Bedrijven, overheden en ICT incidenten

Maat: px
Weergave met pagina beginnen:

Download "Bedrijven, overheden en ICT incidenten"

Transcriptie

1 Bedrijven, overheden en ICT incidenten Zoveel goede redenen voor het invoeren en respecteren van beleidslijnen en gedragscodes voor ICT-gebruik bij de overheid V-ICT-OR Mechelen, 25 juni 2010 Luc Beirens - Federal Computer Crime Unit - Directie economische en financiële criminaliteit

2 Presentatie Luc Beirens Hoofdcommissaris Hoofd Federal Computer Crime Unit

3 Wat komen we hier doen? Met overzicht van reële ICT-misdrijven in diverse domeinen aantonen : waar de afwezigheid van ICT beleid heeft geleid tot moeilijke situaties (privaat, arbeidrechterlijk én penaal) waar de incidentafhandeling en samenwerking met politie verkeerd (of niet naar behoren) is gelopen Verduidelijken : waar en hoe de politie bijstand kan leveren hoe daar proactief aan kan worden gewerkt

4 ICT tendenzen vandaag esociety egov => omschakeling van processen in reële wereld naar cyberspace (e-loketten) Steeds vaker industriële processen via netwerken Alles over breedband IP-platformen : zowel (vertrouwelijke) data als telefonie Grote mobiliteit van eindgebruiker en serveromgevingen (virtualisatie & cloud computing) Complexiteit van netwerkomgevingen Enorme opkomst van sociale netwerken Maar nog vaak oude authenticatieprocessen => gebruikersnaam en paswoord Vaak onwetende, nonchalante, roekloze eindgebruiker

5 Gevolgen? Zeer grote afhankelijkheid van ICT Noodzaak continuïteit in ICT werking beschikbaarheid en correctheid van data ICT = kwetsbaarheid van maatschappij Eindgebruiker = zwakste schakel Noodzaak om incidenten te onderkennen en af te handelen Op wettelijke manier sporen te vrijwaren

6 Wat is er te beschermen? Gegevens (opgeslagen of in transmissie) Onze eigen persoonlijke gegevens Gegevens van burgers / klanten Info over de organisatie (beleid/werking/fin) Ons informaticasysteem Interne / externe systemen Netwerkverbindingen Opslag en backup-systemen Privacywet : organisatorische en technische maatregelen om persoonsgegevens te beveiligen

7 De incidenten Dreigingen van binnenuit

8 De incidenten van binnenuit Ontslagen sysadmin uit koerierbedrijf Badge / hardcoded pw / WE bezoek Harde werker in financiële instelling (gok-maffia) WE & nacht / testmodus / kritiek systeem Dansende cursor in securitybedrijf belang info / onvoorzien incident Onderzoek naar intern info-lek in openbaar bestuur keylogger / mailonderzoek => wie is hier crimineel? PC-park beheer van op afstand gemeentebestuur PC actief / s nachts / afspraken met ICT firma Bedrijfswebsite infecteert bezoekers outsourcing / QC? / controle op extra functies?

9 Samenvattende besluiten Belangrijke momenten in een bedrijf aanwerving / vertrek van sleutelpersoneel audit of testperiodes van systemen nacht, WE en verlofperiodes Cruciaal : toezicht op (intern & extern) ICT-personeel met sysadmin bevoegdheid Toezicht op én toegang tot kritieke resources: zowel HW, SW als gebruikers data Gerechtvaardigd toezicht op poorten naar buitenwereld

10 Samenvattende besluiten Respect voor privacy-, telecom- & strafwetgeving => geen kwaad met kwaad bestrijden Verplichte doormelding van incidenten aan management / overheid Correcte behandeling van mogelijk bewijsmateriaal Indien misdrijf mogelijk externe gevolgen => strafrechtelijke & burgerlijke aansprakelijkheid

11 Of geven we het zelf weg? Onze afgeschreven PC s worden... verkocht via tweedehands markt? geschonken aan een school? gedumpt in het containerpark? Formateren verwijdert niet steeds data => wiping => magnetische schok => fysieke vernietiging van harddisks

12

13 De incidenten Dreigingen van buitenuit

14 Mijn e-organisatie Uitbestede website Internet Intern netwerk Firewall DMZ met webserver Backup server of Cloud computing site

15 Cyber criminaliteit vandaag e-fraude => geef je geld aan crimineel spam => sys overload / start voor efraude Defacing => website aangevallen hacking => geldtransfers vanaf gehackt systeem spionnage => welke info hebben jullie? gebruik van gehackt system => storage / spam / proxy / DNS / CC / DDOS DDOS distributed denial of service attacks

16 Defacing Vervanging homepage Politieke boodschappen Afhankelijk van wereldgebeurtenissen Imagoschade / verstoorde werking e-loket Zeer frequent en vaak weerkerend Gebrek aan patches van webserver Slechte beveiliging ftp upload

17

18 Beeldt u even in...

19 Hacking? Toch niet mijn PC / onze server? Waarom zouden ze mijn PC hacken? 24/24 online breedband grote opslagcapaciteit slecht beveiligd (?) draadloos (?)

20 Misbruik van Internetconnectie Toegang tot netwerkapparaten Interceptie Netwerkverkeer

21 Webserver Hacker Server Crashed Cmd Info Toegang geblokkeerd IRC Server My IP is x.y.z.z Botnet aanval op een webserver

22 Belangrijke DDOS aanvallen UK 2004 : gambling website down (+ hoster + ISP) NL 2005 : 2 botnets : millions of zombies BE 2005 : DDOS on chatnetwork of Media firms BE 2005 : DDOS on Firm during social conflict US 2006 : Blue security firm stops activity after days of DDOS attacks SE 2006 : Website Gov and Police down due to DDOS after police raid on P2P EE 2007 : Widespread DDOS attack on Estonia after incidents on moving soldier statue Georgia 2008 : Cyber war during military conflict Botnets met miljoenen zombies 40 Gbps aanvalsvolume

23 Infecties van eindgebruikers Bronnen & verspreidingsmechanismen / peer2peer / website downloads Sociale netwerken : bericht van een contact Automultiplicatie => 1 in LAN=> alle in LAN Via usb / cdrom / externe HD Voorkomen? Goede AV op internetpoort én op PC Bewuste en opgevoede eindegebruiker

24 Webserver / node Hacker Knowledge server Internet trigger event MW update Very frequent MW update request Command & Control Server Malware update server Malware update / knowledge transfer

25 Veel servers die hackers? Ja! De uwe... Infectie sysadmin of webmaster PC Onderschepping userid + pw ftp Installatie van botnetserver op uw server In verborgen directories CC of malware distributie

26 Preserve evidence Webserver / node Report incident Hacker Stop activity Bring to court Take out of order Analyse to identify hacker & zombies Internet Identify critical infrastructure Alarm procedures Preserve evidence Prevent infection & MW autopropagation Botnetservers CC, Knowledge, MW Detect infections & desinfect Actions against botnet architecture

27 Beter voorkomen...

28 Preventieve tips Stel algemene ICT gebruiksrichtlijn op ICT beveiligingsbeleid als onderdeel globaal veiligheidsbeleid Stel ICT veiligheidsverantwoordelijke aan bewustmaking & controle van de toepassing Bereid ICT-incidentendossier voor met : plan van architectuur / toepassingen / databanken / interconnecties Namen + tel / GSM van verantwoordelijke per systeem / DB/ toep Namen + tel / GSM van leveranciers HW / SW / Maintenance / BU Tel Cert.be Tel + permanentienummer FCCU

29 Preventieve tips Wees duidelijk in outsourcing van maintenance rapportering van alle interventies op afstand Scherm bedrijfskritische systemen/ toepassingen / data af van op Internet aangesloten netwerken! Installeer recente Anti-virus ; Firewall en actualiseer Synchroniseer de systeemklok regelmatig Activeer en controleer loggings IN en OUT Voer audits uit op loggings Maak en test backups en bewaar ze veilig!

30 Hoe ICT-fraude ontdekken? Het gevaar van buitenaf : een portier Activatie en nazicht logfiles (sporen van activiteit) Firewall, proxy-servers, Toezicht op gebruik bandbreedte / stockagecapaciteit Het gevaar van binnenin : de nachtwaker Toezicht op gebruikersgedrag (Volume, tijdstip, connectiepunt, simultane aansluiting) Vergelijken van gebruikersprofielen (bvb met normaal ) Aandacht voor kwetsbare momenten in ICT systeem (testfases, conversiemomenten, ) Audits ICT-ontwikkeling & werking ICT systeem

31 Waar zijn sporen in het ICT systeem? Op de PC van de «verdachte» Opgeslagen (gewiste) gebruikersbestanden Tijdelijke bestanden (werkbestanden toepassingen) Loggingbestanden van toepassingen Bestanden Internet activiteit (surf, mail, news, ) Binnen het bedrijfsnetwerk Gebruikerslijst / toegangsrechten Logfiles (aansluiting op netwerk, internetgebruik) Andere partijen Telefoonmaatschappij (oproep naar Internet toegangs P) Internet toegangs P (Internetsessies : dynamisch adres) Internet diensten P (sporen gebruikte Internetdiensten)

32 Soms genezen...

33 Vermoeden van fraude - en nu? Wettelijk werken respect wetten & CAO 81 Finaliteit (misdrijven, econ & fin belang, ICT veiligheid, gebruikersregels) Proprotionaliteit (minimale inbreuk op privacy, in fases) Transparantie (op basis van duidelijke policy) Diagnose stellen / oorzaak & sporen vinden Bewijsmateriaal integer bewaren Integraal, ongewijzigd met garantie Noodzaak om specialisten in te schakelen Zeker van klacht => politie Zo niet => Cert.be / forensisch ICT auditor

34 Toch slachtoffer van ICT crime Bij ontvangst dreigingen reageer snel maar niet naar afperser bewaar berichten in originele (digitale vorm) => contact FCCU Bij effectieve incidenten : Verbreek verbinding (indien niet door aanvaller veroorzaakt) Log maximaal info inzake laatste ICT activiteit en exact tijdstip Vermijd actie op het systeem (sporen aanvaller niet bezoedelen) beveilig fysiek het systeem beperk de interne communicatie tot het strikt noodzakelijke Leg klacht neer bij politie of parket

35 Toch slachtoffer van ICT crime Voor incidentafhandeling Bereken schade : direct en indirecte Evalueer : schade belangrijker dan herstarten? Herstarten belangrijk Plaats reserve systeem online Of minimaal : maak full backup vóór herinstallatie Schade belangrijker : laat situatie onaangeroerd Bij heropstarten Wijzig alle paswoorden en liefst ook gebruikersnamen Pas opnieuw verbinden indien alle oorzaken verholpen

36 Nieuw : Cert.be Computer emergency response team Overheidsdienst maar geen politie Hulp bij incidenten Diagnose en advies Beeldvorming Doorverwijzing naar FCCU indien nodig

37 ICT-crime (hacking/sabotage/spionage) : Waar een klacht neerleggen? Bij een politiedienst Lokale Politie => niet gespecialiseerd => niet aangewezen voor ICT crime => wel aanspreekpunt voor alle vormen van fraudes over internet Federale Gerechtelijke Politie van het Arrondissement (FGP) => beter maar regionale CCU => the right place to be Federal Computer Crime Unit => 24/7 contact => Bellen indien aanvallen op vitale / kritieke ICT systemen of onmiddellijk bij een magistraat? Procureur des Konings => zal toch opdracht naar politie zenden => kan beslissen om niet te vervolgen Onderzoeksrechter => klacht met burgerlijke partijstelling => verplichting om de zaak te onderzoeken

38 E-Politie organisatie en taken Politie Federale Politie Nationaal niveau 34 personen 1 Federal Computer Crime Unit - 24 / 7 (inter)nationaal contact Beleid Training Materiaal Internet & efraude creditcard fraud internetfraude Bijstand forensisch ICT onderzoek centrale diensten en regionale CCU s Intelligence meldpunt Strijd ICT crime Telecomfraude Federale Politie Regionaal niveau 145 personen 25 Regionale Computer Crime Units (1 3 Arrondissementen) Bijstand voor huiszoekingen, forensic ICT analyse, verhoor, internet opsporingen Onderzoek ICT crime dossiers (evt bijgestaan door FCCU) Lokaal niveau Federale Politie LokalePolitie Eerste lijnspolitie Bevriezing van de situatie tot aankomst RCCU of FCCU Selectie en bewaring van digitale gegevensdragers

39 Ons dienstenaanbod Nemen uw klacht op Afstapping op de plaats van het misdrijf Vormen een beeld van het slachtoffer systeem (Image) kopie van systeem (indien mogelijk) Analyse van logfiles Internet opsporingen (Identificatie, lokalisatie) Huiszoekingen Verhoor van betrokken partijen Forensische analyse van IBN ICT apparatuur Opstellen van een «begrijpbaar» rapport

40 Medewerking met politie en justitie ICT-infrastruktuur = complex (Wet informaticacrim) Wettelijke voorziening tot medewerking informatie verstrekken (architectuur, encryptie, werking,...) handelingen stellen om toegang te krijgen decrypteren Wettelijke mogelijkheid tot netwerkzoeking Weigering medewerking is strafbaar Gebonden aan beroepsgeheim!

41 Waarom zeker gedragscode? Art 550 bis Strafwetboek voorziet in externe hacking interne hacking Interne hacking slechts strafbaar indien : met bedriegelijk opziet door bevoegdheidsoverschrijding Welke bevoegdheidsoverschrijding indien nergens bepaald wat moet / mag / niet mag?

42 Vragen? FCCU invalspunt ICT-crime Federal Computer Crime Unit Directie bestrijding economische en financiële criminaliteit Notelaarstraat Brussel Kantooruren Fax Diensthoofd Hoofd Sectie Operaties Doorverwijzing naar RCCU / onmiddellijke bijstand

ACTUEEL? http://copsincyberspace.wordpress.com/

ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? Bron: deredactie.be ACTUEEL? ACTUEEL? Gerecht onderzoekt cyberspionage bij Belgische topbedrijven Bron: De Tijd 26/08/2014 Bron: De Standaard Actueel?

Nadere informatie

Ongeregeldheden in cyber space

Ongeregeldheden in cyber space Ongeregeldheden in cyber space Confrontatie van de burger met de virtuele realiteit Luc Beirens Federal Computer Crime Unit Directie economische en financiële criminaliteit 2011 Presentatie Hoofdcommissaris

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Disclaimer Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele dagen blijken steeds meer mensen slachtoffer

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Criminaliteit op internet: Ransomware Kwaadaardige software blokkeert PC's van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele maanden blijken steeds

Nadere informatie

NIEUWSFLASH 20-06- 12

NIEUWSFLASH 20-06- 12 NIEUWSFLASH 20-06- 12 NR 44-B Voor KAMMENSTRAAT en OMGEVING (Kammenstraat-Hondsberg-Hemelrijkweg-Lazaret-Schuurblok-Kloosterstraat-Grensstraat-Handelsstraat-Hemelrijklaan- Statievelden) Noodnummer: 101

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Pz Grens, Patrick De Smedt Van: Vleugels Sven [sven.vleugels@pzgrens.be] Verzonden: woensdag 20 juni 2012 13:47 Aan: niet-openbare ontvangers: Onderwerp: BIN Flash : Herinnering : Ransomware virus blijft

Nadere informatie

15-11-2013. Spraakverwarring. seminar Cybercrime: bedreigingen en antwoorden. Wet Computercriminaliteit III

15-11-2013. Spraakverwarring. seminar Cybercrime: bedreigingen en antwoorden. Wet Computercriminaliteit III seminar Cybercrime: bedreigingen en antwoorden Wet Computercriminaliteit III Opsporing in een digitaliserende maatschappij 13 november 2013 Spraakverwarring Computercriminaliteit Cybercrime. Enge zin.

Nadere informatie

Informatieveiligheid, de praktische aanpak

Informatieveiligheid, de praktische aanpak Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

INVENTARISATIEFORMULIER CYBER VERZEKERING

INVENTARISATIEFORMULIER CYBER VERZEKERING INVENTARISATIEFORMULIER CYBER VERZEKERING A - Algemeen 1. Naam bedrijf :. 2. Datum oprichting :. 3. Contactpersoon :. 4. Hoofdadres :. 5. Postcode/plaats :. 6. Telefoon :. 7. Webadres :. 8. Bedrijfsactiviteiten

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Informaticacriminaliteit

Informaticacriminaliteit Informaticacriminaliteit Misdrijven spamming hacking sniffing spoofing defacing DoS aanval wormen/virussen Trojaanse paarden identiteitsdiefstal Juridisch? België Auteurswet Privacywetgeving Wet informaticacriminaliteit

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Taak 1.4.14 Hoe moet dat Inhoud

Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat... 1 Inhoud... 1 Inleiding... 2 Wat is cybercrime?... 3 Internetfraude... 3 Voorschotfraude... 3 Identiteitsfraude... 3 Omschrijving van computercriminaliteit...

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

Forensisch IT Onderzoek Authenticatie

Forensisch IT Onderzoek Authenticatie Forensisch IT Onderzoek Authenticatie Forensisch IT onderzoek? Forensisch IT onderzoek! Forensisch IT Onderzoek Digitaal sporenonderzoek Het speuren naar digitale sporen van (digitale) delicten in computers,

Nadere informatie

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V.

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Past Present Future Black Hat Sessions 2012 AGENDA Past Present Future Black Hat Sessions 2012 Wie is DI? Shenandoa case Uitdagingen Eerste Bevindingen

Nadere informatie

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be Meldingen 2010-2014 Cijfers over meldingen aan CERT.be OVERZICHT 2010 2014 1.1 Gemiddeld aantal meldingen en incidenten per maand: 12000 10000 8000 6000 4000 Meldingen/jaar Incidenten/jaar 2000 0 2010

Nadere informatie

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de

Nadere informatie

Please save the data. Zin (van) en onzin over dataretentie

Please save the data. Zin (van) en onzin over dataretentie Please save the data Zin (van) en onzin over dataretentie Peter Piccu-Van Speybrouck Substituut-Procureur des Konings Parket West-Vlaanderen, afdeling Veurne GEEN Snowden Hip om tegen dataretentie te zijn

Nadere informatie

Internetfraude in België

Internetfraude in België Internetfraude in België Fenomeenbeschrijving en probleemstelling 1 Presentatie Luc Beirens Diensthoofd FCCU Federal Computer Crime Unit Directie economische en financiële en Criminaliteit 2 Overzicht

Nadere informatie

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

Bestuurlijk advies: backup tegen cryptoware

Bestuurlijk advies: backup tegen cryptoware Bestuurlijk advies: backup tegen cryptoware Opgesteld door: Politie, Landelijke Eenheid, Dienst landelijke Recherche, Team High Tech Crime & het Nationaal Cyber Security Centrum Driebergen, januari 2014

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? IMPAKT Secure ICT IMPAKT is meer dan 25 jaar actief in België en Luxemburg als ICT beveiliging

Nadere informatie

Handleiding Back-up Online

Handleiding Back-up Online Handleiding Back-up Online April 2015 2015 Copyright KPN Zakelijke Markt Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Zakelijke Markt mag niets uit dit document worden

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

«Multiple communities en hun politiële aanpak»

«Multiple communities en hun politiële aanpak» CPS STUDIEDAG Beveren, woensdag 26 mei 2010 «Multiple communities en hun politiële aanpak» Korte reflectie vanuit de politiepraktijk Jan BUYS, FGP - DJF 1. Community policing Externe oriëntering (politie

Nadere informatie

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox A Algemeen 1. Gegevens aanvrager Naam: Adres: Dochter- Bedrijven 50% aandel of meer: Heeft u een vestiging in de VS/ Canada Graag een opgave van uw activiteiten: Graag een opgave van uw website(s) : 2.

Nadere informatie

SchoolNet. In samenwerking met de Vlaamse overheid. De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar.

SchoolNet. In samenwerking met de Vlaamse overheid. De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar. SchoolNet In samenwerking met de Vlaamse overheid De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar. Schoolvriendelijk en professioneel SchoolNet is een set van flexibele

Nadere informatie

SchoolNet. De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar.

SchoolNet. De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar. SchoolNet De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar. Schoolvriendelijk en profes SchoolNet is een set van flexibele internetoplossingen voor scholen. Met het

Nadere informatie

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop SECURITY CONGRES 2013 RESILIENCE Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? ir. Gerard Klop Security Consultant bij Motiv ICT Security 9 oktober 2013 Messaging Beveiliging: AS / AV

Nadere informatie

Bijlage 1 behorend bij de Algemene Voorwaarden Caresharing: Acceptable use policy

Bijlage 1 behorend bij de Algemene Voorwaarden Caresharing: Acceptable use policy Bijlage 1 behorend bij de Algemene Voorwaarden Caresharing: Acceptable use policy Colofon Document : Acceptable Use Policy (AUP) Service : Caresharing Leverancier : CareSharing B.V. Versie: : 2.0 Datum

Nadere informatie

Doel van de opleiding informatieveiligheid

Doel van de opleiding informatieveiligheid Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,

Nadere informatie

Privacy cliënt en supporter

Privacy cliënt en supporter Privacy cliënt en supporter Uw toestemming Door u aan te melden in het systeem en het vinkje voor akkoord te zetten, gaat u akkoord met de manier waarop het Jeugd- en gezinsteam uw gegevens verwerkt zoals

Nadere informatie

In de meeste netwerkomgevingen staan de firewalls het browsen of surfen op internet toe.

In de meeste netwerkomgevingen staan de firewalls het browsen of surfen op internet toe. m:\helpdesk\vgmbox\documenten\handleiding - inzet binnen beveiligd netwerk (dmv proxyserver) - 20110112 - tbv pdf.doc Inzet van De VGM Box binnen een beveiligd netwerk Dit document beschrijft het functioneren

Nadere informatie

Hoe kan je geld verdienen met Fraude?

Hoe kan je geld verdienen met Fraude? Hoe kan je geld verdienen met Fraude? 1 Leendert van Duijn CIO Benelux John Hermans Partner KPMG 2 #1 Global Contact Center Provider 270 facilities 135,000+ employees present in 50 countries 2.6 billion

Nadere informatie

THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL. Mr. Jan van Noord Directeur International Tender Services (ITS) BV

THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL. Mr. Jan van Noord Directeur International Tender Services (ITS) BV THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL Mr. Jan van Noord Directeur International Tender Services (ITS) BV Wat is Cloud Op het moment dat content uit het eigen beheer c.q. toezicht verdwijnt

Nadere informatie

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

De Enterprise Security Architectuur

De Enterprise Security Architectuur De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen

Nadere informatie

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

De Nationale Wasstraat (NaWas)

De Nationale Wasstraat (NaWas) De Nationale Wasstraat (NaWas) Donderdag 18 juni 2015 Copyright NBIP - 2015 1 Introductie BIT (kleine ISP / datacenter in Ede) NBIP (cooperatief shared service center voor ISP s) Contact: alex@bit.nl Donderdag

Nadere informatie

Handleiding Back-up Online Windows Versie april 2014

Handleiding Back-up Online Windows Versie april 2014 Handleiding Back-up Online Windows Versie april 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Installatie procedure vanuit de installatie-email 4 2.2 Installatie procedure

Nadere informatie

User-supplied VMs op BiG Grid hardware

User-supplied VMs op BiG Grid hardware User-supplied VMs op BiG Grid hardware Policies, User Requirements en Risico Analyse Pieter van Beek 3 september 2009 Begrippen CERN classificatie (class 1, 2, 3) In deze presentatie:

Nadere informatie

it diensten alles voor uw bedrijfscontinuïteit

it diensten alles voor uw bedrijfscontinuïteit it diensten alles voor uw bedrijfscontinuïteit Kantoor- en bedrijfsautomatisering it diensten alles voor uw bedrijfscontinuïteit vanboxtel is naast gerenommeerd automatiseerder van logistieke processen,

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Op zoek naar gemoedsrust?

Op zoek naar gemoedsrust? Op zoek naar gemoedsrust? Proximus beveiligt uw ICT omgeving. Christophe Crous - Head Of Security Solutions 13 May 2016 Sensitivity: Unrestricted 1 Toenemende uitdagingen en cybergevaren Gevaren Phishing

Nadere informatie

On-line werken met Prisma

On-line werken met Prisma On-line werken met Prisma 1 Aan de slag Om aan te loggen in PRISMA, surf je naar de website: http://sse.easypay-group.com/nl_be/sociaal_secretariaat/. Daar kies je in de rechter navigatiebalk Tools, bij

Nadere informatie

Service Level Agreement: managed hosting

Service Level Agreement: managed hosting Service Level Agreement: managed hosting Versie: 1.3 Status: definitief Datum: 08-05-2015 1 Afbakening en definities 1.1 Definities Kantoortijden: Maandag tot en met vrijdag van 08:30 tot 17:00 Nederlandse

Nadere informatie

Security bij de European Registry for Internet Domain Names

Security bij de European Registry for Internet Domain Names Security bij de European Registry for Internet Domain Names Peter Janssen Technical Manager EURid vzw/asbl Computable Security Seminar 25/09/2008 Wie is EURid? Not for profit organisatie Naar Belgische

Nadere informatie

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Programma 1. De IBD 2. stappenplan Aansluiten bij de IBD 3. VCIB-gesprek (plenair) 2 1.1 De IBD Gezamenlijk initiatief

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Cyberaanvallen op Vlaamse overheidswebsites - Impact en maatregelen

Cyberaanvallen op Vlaamse overheidswebsites - Impact en maatregelen SCHRIFTELIJKE VRAAG nr. 437 van CHRIS JANSSENS datum: 11 maart 2016 aan LIESBETH HOMANS VICEMINISTER-PRESIDENT VAN DE VLAAMSE REGERING, VLAAMS MINISTER VAN BINNENLANDS BESTUUR, INBURGERING, WONEN, GELIJKE

Nadere informatie

Informatiebeveiligingsdienst Aansluiten, waarom eigenlijk Assen, 6 Maart 2014. Anita van Nieuwenborg

Informatiebeveiligingsdienst Aansluiten, waarom eigenlijk Assen, 6 Maart 2014. Anita van Nieuwenborg Informatiebeveiligingsdienst Aansluiten, waarom eigenlijk Assen, 6 Maart 2014 Anita van Nieuwenborg Programma 1. De IBD 2. Dienstverlening van de IBD 3. Het stappenplan Aansluiten bij de IBD 4. Dialoog

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

BackupPartner installatie van de Client software.

BackupPartner installatie van de Client software. BackupPartner installatie van de Client software. Cloud Products, 2012 BackupPartner[Installatie handleiding] - Nederlands Page 1 Beste klant, Gefeliciteerd met de huur van uw BackupPartner product! U

Nadere informatie

Vragenformulier Cyberverzekering

Vragenformulier Cyberverzekering Vragenformulier Cyberverzekering A Algemeen 1. Naam bedrijf 2. Datum oprichting 3. Contactpersoon 4. Adres hoofdkantoor 5. Postcode/plaats 6. Telefoon 7. Webadres 8. Bedrijfsactiviteiten 9. Eventuele nevenactiviteiten

Nadere informatie

INHOUD. iasset BV Boerhaavelaan 98 3843 AP Harderwijk. SLA/iASSET/2014_v1.2. iasset B.V. Bezoekadres Boerhaavelaan 98 3843 AP Harderwijk

INHOUD. iasset BV Boerhaavelaan 98 3843 AP Harderwijk. SLA/iASSET/2014_v1.2. iasset B.V. Bezoekadres Boerhaavelaan 98 3843 AP Harderwijk iasset BV iasset B.V. Bezoekadres Betreft: Kenmerk: Bijlage: SLA SLA/iASSET/2014_v1.2 geen Postadres Kantoor: (0341) 760 799 KvK: 575 70744 IBAN: NL97 RABO 0120 3698 77 BIC: RABONL2U helpdesk@iasset.nl

Nadere informatie

mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8

mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 Inhoudsopgave Inhoudsopgave... 2 1 mpix VPN... 3 2 Productbeschrijving... 4 2.1 mpix en IP-VPN... 5 2.2 Kwaliteit... 7 2.3 Service

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

Meldplicht datalekken. ehealth Best Practice Day Juliette Citteur 18 mei 2016

Meldplicht datalekken. ehealth Best Practice Day Juliette Citteur 18 mei 2016 Meldplicht datalekken ehealth Best Practice Day Juliette Citteur 18 mei 2016 Onderwerpen I. Inleiding II. Cijfers datalekken III. Recente voorbeelden datalekken in de zorg IV. Beveiliging en meldplicht

Nadere informatie

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga INFORMATIEVEILIGHEID een uitdaging van ons allemaal ICT Noord, Harro Spanninga Agenda Toelichting op de Taskforce BID Introductie thema Informatieveiligheid Technisch perspectief Perspectief van de overheid

Nadere informatie

Service Level Agreement: managed hosting

Service Level Agreement: managed hosting Service Level Agreement: managed hosting Versie: 1.1 Status: definitief Datum: 28-2-2014 1 Afbakening en definities 1.1 Definities XLhosted Kantoortijden: Maandag tot en met vrijdag van 08:30 tot 17:00

Nadere informatie

INHOUDSTAFEL DEEL I. MATERIEEL CYBERSTRAFRECHT... 37 WOORD VOORAF... 3 TEN GELEIDE... 5 INHOUDSTAFEL... 7

INHOUDSTAFEL DEEL I. MATERIEEL CYBERSTRAFRECHT... 37 WOORD VOORAF... 3 TEN GELEIDE... 5 INHOUDSTAFEL... 7 WOORD VOORAF... 3 TEN GELEIDE... 5 INHOUDSTAFEL... 7 INLEIDING... 15 1. Algemene inleiding... 15 2. Digitale recherche op het Web 2.0... 15 3. Old crimes new tools, new tools new crimes... 17 4. Cyberspace...

Nadere informatie

Algemene Voorwaarden Elektronische Diensten C 03.2.30

Algemene Voorwaarden Elektronische Diensten C 03.2.30 Algemene Voorwaarden Elektronische Diensten C 03.2.30 Inleiding Voor u ziet u de algemene voorwaarden voor het gebruik van elektronische diensten bij Delta Lloyd Bank. Deze voorwaarden hebben wij zo duidelijk

Nadere informatie

Beginselen van behoorlijk ICTgebruik. Prof. mr. H. Franken Universiteit Leiden

Beginselen van behoorlijk ICTgebruik. Prof. mr. H. Franken Universiteit Leiden Beginselen van behoorlijk ICTgebruik Prof. mr. H. Franken Universiteit Leiden Behoorlijk gebruik van ICT gericht op vertrouwen - particulier dataverkeer; - e-commerce; - e-governance vermijden / voorkomen

Nadere informatie

Videoverhoor van volwassenen

Videoverhoor van volwassenen Videoverhoor van volwassenen Leuvens Instituut voor Criminologie (LINC) Leuven, 23 april 2009 Marc Bockstaele, hoofdcommissaris Federale Politie Gent Voor welke misdrijven? Personeel en materieel toepassingsgebied

Nadere informatie

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

!! Het!nieuwe!digitale!zakkenrollen!!!

!! Het!nieuwe!digitale!zakkenrollen!!! Hetnieuwedigitalezakkenrollen LaurenceArnold 6vS Roden,13januari2014 Dhr.J.Wilts Cybercrime Hetnieuwedigitalezakenrollen LaurenceArnold 6vS Lindenborg Roden,13januari2014 Allerechtenvoorbehouden.Nietsuitditprofielwerkstukmagwordenverveelvoudigd,opgeslagenineengeautomatiseerd

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

Cloud2 Online Backup - CrashplanPRO

Cloud2 Online Backup - CrashplanPRO Cloud2 Online Backup - CrashplanPRO Handleiding- CrashplanPRO - Online Backup Download de clients hier: Windows 32- bit: http://content.cloud2.nl/downloads/back01- cra.backupnoc.nl/crashplan_x86.exe Windows

Nadere informatie

Backup Connect installatie van de Client software.

Backup Connect installatie van de Client software. Backup Connect installatie van de Client software. Let s Connect, 2011 Backup Connect [Installatie handleiding] - Nederlands Page 1 Beste klant, gefeliciteert met de huur van uw Backup Connect Cloud product!

Nadere informatie

Erik Steenhouwer General Manager. e.steenhouwer@keytech.be

Erik Steenhouwer General Manager. e.steenhouwer@keytech.be CONTRACT: ONLINE BACK-UP Klant CONTACT KEYTECH Erik Steenhouwer General Manager e.steenhouwer@keytech.be CONTACT KLANT KEYTECH Chaussée de Louvain, 431 F 1380 Lasne http://www.keytech.be Tel.: +32 (0)

Nadere informatie

IBD DIENSTENPORTFOLIO. Uitgebreide beschrijving van de diensten van de IBD

IBD DIENSTENPORTFOLIO. Uitgebreide beschrijving van de diensten van de IBD IBD DIENSTENPORTFOLIO Uitgebreide beschrijving van de diensten van de IBD Auteur IBD Datum september 2013 2 Inhoud 1 Inleiding 4 1.1 Kernactiviteiten en diensten 4 1.1 Officieel aansluiten bij de IBD 6

Nadere informatie

Karel Titeca Bart Denys november / december 2015. Awareness sessie eindgebruikers

Karel Titeca Bart Denys november / december 2015. Awareness sessie eindgebruikers Karel Titeca Bart Denys november / december 2015 Awareness sessie eindgebruikers Om te beginnen: een filmpje En nu iets over onze identiteit. Onze echte. Karel Titeca Verantwoordelijke Communicatie, Servicepunt

Nadere informatie

De Salduzwet: welke rechten hebt u bij een verhoor?

De Salduzwet: welke rechten hebt u bij een verhoor? De Salduzwet: welke rechten hebt u bij een verhoor? Is er in uw bedrijf al eens een ernstig arbeidsongeval gebeurd? Dan bent u als werkgever, als lid van de hiërarchische lijn, als preventieadviseur, als

Nadere informatie

Inventive Voorwaarden ERP Cloud Services 2014

Inventive Voorwaarden ERP Cloud Services 2014 Inventive Voorwaarden ERP Cloud Services 2014 Contractstructuur Inventive Voorwaarden ERP Cloud Services 1. Deze voorwaarden m.b.t. ERP Cloud Services vormen een onverbrekelijk onderdeel van de overkoepelde

Nadere informatie

De integratie van het OCMW in de gemeente technisch bekeken Shopt-IT 2015 Slide 1

De integratie van het OCMW in de gemeente technisch bekeken Shopt-IT 2015 Slide 1 We willen het in deze presentatie hebben over technische concepten die een optimale werking van onze nieuwe organisatie mogelijk maken. Tevens willen we jullie een mogelijk stappenplan voorstellen. Uiteraard

Nadere informatie

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,

Nadere informatie

If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom.

If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom. If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom. Dwight D. Eisenhower zondag 24 november 13 1963 1988: HET BEGIN

Nadere informatie

Uw zakelijke ICT-omgeving goed geregeld en optimaal beveiligd voor een vast bedrag per maand

Uw zakelijke ICT-omgeving goed geregeld en optimaal beveiligd voor een vast bedrag per maand PC-Score introduceert: DÉ TOTAALOPLOSSING VOOR ONDERNEMERS Storingsdienst, netwerkbeheer, antivirus, onderhoud en hulp op afstand. Veilig en snel! Uw zakelijke ICT-omgeving goed geregeld en optimaal beveiligd

Nadere informatie

Privacy beleid. Algemeen

Privacy beleid. Algemeen Privacy beleid Algemeen In dit Privacy beleid wordt beschreven hoe wij omgaan met uw persoonsgegevens. Wij verzamelen, gebruiken en delen persoonsgegevens om de websites van JaMa Media, zoals Mijnkoopwaar

Nadere informatie

ROC Leeuwenborgh. Gedragscode computergebruik en gebruik van Sociale Media

ROC Leeuwenborgh. Gedragscode computergebruik en gebruik van Sociale Media ROC Leeuwenborgh Gedragscode computergebruik en gebruik van Sociale Media Documentstatus Datum: Aard wijziging: Door: Toelichting: 26 februari 2013 Bert Wetzels Instemming OR Deze gedragscode geeft de

Nadere informatie

DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS

DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS V.0 Arnoud van Wijk arnoud@greengiraffe.nl INTRODUCTIE INTERNET EISEN

Nadere informatie

Privacy policy. DoctorPill.com 2016

Privacy policy. DoctorPill.com 2016 Privacy policy DoctorPill.com 2016 Inhoudsopgave Algemeen Doeleinden van gebruik Privacy op internet en cookies Beveiligde server Vragen Privacy policy Algemeen Voor elk sitebezoek, transactie of overeenkomst

Nadere informatie

BelgoVault Backup Partner installatie van de Client software.

BelgoVault Backup Partner installatie van de Client software. BelgoVault Backup Partner installatie van de Client software. Cloud Partners, 2011 Backup Partner [Installatie handleiding] - nederlands Page 1 Beste klant, Beste partner, gefeliciteert met de huur van

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

ISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER.

ISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER. ISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER. VEILIGER INTERNETBANKIEREN DANKZIJ ISABEL 6. Isabel Group is vooruitstrevend in veiligheid. Cybercriminaliteit is een reële bedreiging

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie