Klaar? Of toch niet? Be Ready for What s Next. kaspersky.com/nl/beready

Maat: px
Weergave met pagina beginnen:

Download "Klaar? Of toch niet? Be Ready for What s Next. kaspersky.com/nl/beready"

Transcriptie

1 Klaar? Of toch niet? Het vinden van een balans tussen nieuwe kansen en toekomstige risico s. Een wereldwijd onderzoek naar de opvattingen en meningen over IT-beveiliging Be Ready for What s Next. kaspersky.com/nl/beready

2 Inhoud 0.1 INLEIDING EN SAMENVATTING IT-BEVEILIGING EN DE WAARGENOMEN RISICO S VOOR HET BEDRIJF HET RISICO VAN APPARATUUR DIE BUITEN UW CONTROLE LIGT DE AANVAL VAN CYBERCRIMINELEN EN ONVOLDOENDE 6 VOORBEREIDE SYSTEMEN 4.0 ORGANISATIES ONDER VUUR DE DREIGENDE GEVAREN VAN NIEUWE MEDIA DE REALITEIT VAN SCHADE AAN BEDRIJVEN HOE BEDRIJVEN REAGEREN OP DREIGINGEN BENT U OP DE TOEKOMST VOORBEREID? 11 2

3 Inleiding en Samenvatting 0.1 Hoogtepunten van de enquête: 91% is vorig jaar getroffen door aanvallen 45% is onvoldoende voorbereid op specifieke cyberaanvallen 17% is als gevolg van aanvallen financiële informatie kwijtgeraakt 57% heeft toegang tot sociale netwerken verboden als gevolg van mogelijke beveiligingsrisico s 30% heeft nog steeds geen volledige anti-malware software geïmplementeerd Terwijl het technologische landschap zich steeds verder ontwikkelt, worden bedrijven en hun IT-teams geconfronteerd met een steeds sterkere dreiging voor hun beveiliging als gevolg van diverse cyberdreigingen. Dit is voelbaar bij organisaties over de hele wereld bijna de helft is van mening dat cyberdreigingen in de komende twee jaar bovenaan de agenda staan en maar liefst 45% denkt onvoldoende voorbereid te zijn. Om te begrijpen wat het struikelblok van deze kwesties is en een helder inzicht te geven in de effecten die organisaties over de hele wereld bespeuren, hebben we uitgebreid onderzoek gedaan onder 1300 senior professionals, van kleine bedrijven tot grote ondernemingen, verspreid over 11 landen. Het onderzoek is opgesteld door B2B International en werd gehouden in ontwikkelde markten als het Verenigd Koninkrijk, de Verenigde Staten en Japan, maar ook in de in ontwikkelingsmarkten als Brazilië, China en India. De respondenten hebben invloed op het IT-beveiligingsbeleid, een goede praktijkkennis van IT-beveiliging en kennis over de bredere organisatie waarin zij actief zijn. De bevindingen zijn duidelijk: cyberbeveiliging komt in organisaties steeds hoger op de beleidsagenda te staan als gevolg van een waargenomen toename in virussen en inbreuken op de gegevensbeveiliging. Bovendien zijn de apparatuur en betrokken mensen steeds moeilijker te beschermen omdat men steeds mobieler wordt en liever eigen technologie gebruikt in plaats van hetgeen de IT-afdeling levert. Zijn bedrijven echt op de toekomst voorbereid? Aan het onderzoek deelnemende landen Ontwikkelde markten: (n=800) VS 200 Duitsland 100 VK 100 Frankrijk 100 Spanje 100 Italië 100 Japan 100 Ontwikkelingsmarkten: (n=500) Brazilië 100 India 100 China 200 Rusland 100 3

4 IT-beveiliging en de waargenomen risico s voor het bedrijf 1.0 Slechts 14% beschouwt cyberdreigingen als een van de top drie risico s 9% van de organisaties heeft geleden onder een doelgerichte aanval; ik geloof dat het percentage zelfs hoger is, maar veel bedrijven zijn zich er niet van bewust Costin Raiu Feit is dat bedrijven en de door hen gebruikte technologieën veranderen. IT-netwerkbeveiliging is momenteel een van de belangrijkste strategische overwegingen voor organisaties. Tegenwoordig moeten managers rekening houden met de toekomstige dreigingen waaraan ze mogelijk bloot staan en voorbereidingen treffen. Slechts 14% van hen beschouwt cyberaanvallen als een van de drie belangrijkste dreigingen voor de organisatie. Dit suggereert een laag algemeen niveau van beveiligingsbewustzijn in bedrijven. Merkschade, industriële spionage en diefstal van intellectueel eigendom staan in de top van de zakelijke bedreigingen al deze gebeurtenissen kunnen worden bespoedigd als gevolg van een inbreuk op de IT-beveiliging. Omgekeerd is de mogelijke merkschade een van de belangrijkste redenen waarom aanvallen niet wordt gerapporteerd. Het gevaar voor organisaties over de hele wereld is dat zij zich in de meeste gevallen niet realiseren dat ze slachtoffer zijn van een aanval of een interessant doelwit zijn voor criminelen. IT-teams moeten zich ervan bewust zijn dat deze dreigingen niet slechts een mogelijkheid zijn. In de toekomst gaat het niet om of er inbreuk wordt gepleegd bij u, maar wanneer en hoe ernstig de gevolgen zijn. IT-beveiliging en de waargenomen risico s voor het bedrijf: % Schade aan het merk en de reputatie van bedrijf Industriële spionage (van binnenuit en buitenaf) Diefstal van intellectueel eigendom % 55% 42% Sabotage (door huidige of onlangs vertrokken werknemers) % Terrorisme % Economische onzekerheid (recessie, vraag van de klant) % Natuurrampen (overstroming, aardbeving, stormen, etc.) % Politieke onrust Cyberdreigingen (elektronische dreigingen voor de beveiliging van IT en informatiesystemen) Fraude % 14% 13% Criminele activiteiten (diefstal van eigendommen, brandstichting, vandalisme, criminele schade) % Classificatie 1st 2nd 3rd 4

5 Het risico van apparatuur die buiten uw controle ligt 2.0 Driekwart van alle bedrijven over de hele wereld verwacht dat het aantal apparaten in de komende 12 maanden verder zal stijgen In kleine organisaties zijn er mogelijk 50 apparaten verbonden met internet, bij grote ondernemingen gaat het om duizenden Het eindpunt is niet langer gewoon maar een pc, het kan elk willekeurig apparaat zijn zolang het maar smart genoeg is en een goede verbinding heeft Stefan Tanase Tot voor kort had elke werknemer van uw staf een computer op het bureau staan met daarnaast een telefoon met vaste lijn. Hoewel er toen ook al cyberdreigingen bestonden, was de eindpuntapparatuur universeel en eenvoudig te beheren. Vandaag is het plaatje heel anders: de kosten van smartphones en breedband internetverbindingen worden steeds lager en de definitie van eindpuntapparatuur verandert alles van pc s tot apparaten die smart genoeg zijn en een netwerkverbinding hebben. In een klein bedrijf zijn er mogelijk wel 50 of meer van deze apparaten verbonden met internet, bij grote ondernemingen gaat het om duizenden. Wat de IT-teams nog meer zorgen baart, is dat driekwart van de bedrijven over de hele wereld verwachten dat deze cijfers in de komende 12 maanden nog verder stijgen. Bij organisaties over de hele wereld wordt een groeiend aantal apparaten gebruikt door personeel dat mobiel is en dit betekent steeds meer dreigingen. Deze apparatuur, bijvoorbeeld de ipad, is voor de IT-afdeling vaak moeilijker te beheren dan pc s en bovendien beschikken veel apparaten vaak niet over beveiligingssoftware. Dit betekent dat cybercriminelen via deze apparatuur een nieuwe ingang kunnen hebben. Wijziging in apparatuur van eindgebruikers 100%+ verhoging 50 99%+ verhoging 11 49%+ verhoging 2% 7% 32% 2% 6% 26% 76% had een toename 75% verwacht een toename 1 10%+ verhoging 35% 85% in ontwikkelingsmarkten 41% 85% in ontwikkelingsmarkten Geen wijziging 18% 19% Willekeurige afname 6% 6% Laatste 12 maanden Komende 12 maanden 5

6 De aanval van cybercriminelen en slecht voorbereide systemen 3.0 Bijna de helft van alle organisaties is er zich van bewust dat cyberdreigingen in de top 3 van steeds groter wordende risico s thuishoren 45% van de bedrijven is niet voldoende voorbereid op cyberaanvallen Vrijwel de helft van de bedrijven geeft aan niet goed voorbereid te zijn op cyberaanvallen. Is dit een realistische kijk of een teken dat er niet voldoende budget wordt vrijgemaakt? Roel Schouwenberg Terwijl bedrijven zich steeds meer bewust worden van de toekomstige dreigingen als gevolg van mogelijke inbreuk op de beveiliging, zijn cybercriminelen nu al in de aanval. Zij richten zich op bedrijven die onvoldoende zijn voorbereid om te kunnen omgaan met de mogelijke huidige en toekomstige risico s. Slechts iets minder dan de helft van de organisaties is van mening dat de cyberdreigingen in de komende twee jaar steeds hoger op de agenda komen te staan. Tevens realiseren zij zich dat het voorkomen van inbreuk op de IT-beveiliging bovenaan de agenda moet staan van de IT-afdeling in alle werelddelen. Desondanks vindt slechts de helft van de bedrijven zich voldoende voorbereid om te kunnen omgaan met de dreigende problemen. Maar de definitie van goed voorbereid kan per organisatie verschillen. Daarom is het ene bedrijf kwetsbaarder dan het andere. Dit probleem is in kleine bedrijven nog groter. 45% van de respondenten heeft niet het idee goed te zijn voorbereid op cyberaanvallen zij implementeren veel minder maatregelen dan grote bedrijven, bijvoorbeeld een patchschema om hun systemen te beschermen. Dit is vaak het gevolg van het ontbreken van een speciaal IT-team, terwijl veel grote organisaties zich teams kunnen veroorloven die 24 uur per dag, 7 dagen per week kunnen worden ingezet. Het gebrek aan voorbereiding in bedrijven van alle omvangen is tevens het gevolg van bezuinigingen als voorbereiding niet bovenaan de agenda van het bedrijf staat, is er gewoon geen geld om het probleem volledig op te lossen. Groeiende risico s in de komende twee jaar Bijna de helft van alle organisaties is er zich van bewust dat cyberdreigingen in de top 3 van steeds groter wordende risico s thuishoren % Cyberdreigingen (elektronische dreigingen voor de beveiliging van IT en informatiesystemen) Economische onzekerheid (recessie, vraag van de klant) 46% 37% Schade aan het merk of de reputatie van bedrijf 22% Diefstal van intellectueel eigendom Industriële spionage (van binnenuit en buitenaf) Criminele activiteiten (diefstal van eigendommen, brandstichting, vandalisme, criminele schade) Fraude 18% 18% 16% 15% Politieke onrust 15% Natuurrampen (overstroming, aardbeving, stormen, etc.) 15% Sabotage (door huidige of onlangs vertrokken werknemers) Terrorisme 12% 10% % erkent dat het risico over twee jaar veel belangrijker is 6

7 Organisaties onder vuur % van de bedrijven geeft aan in het afgelopen jaar een verhoging in het aantal cyberaanvallen te bespeuren 40% van de organisaties geeft aan zich zorgen te maken om de inmenging van de overheid bij hun informatiesystemen Ondanks het gebrek aan voorbereiding door IT-teams en de bredere organisatie tegen de ophanden zijnde dreigingen, voelen organisaties de hete adem in hun nek. 48% van de bedrijven zegt in het afgelopen jaar een verhoging in het aantal cyberaanvallen te hebben bespeurd en meer dan de helft maakt zich zorgen over de betrokkenheid van georganiseerde criminele bendes. Wat mogelijk nog belangrijker is, is dat 30% van de organisaties het idee had dat specifiek de eigen organisatie is aangevallen. Deze cijfers zijn mogelijk nog lager dan verwacht omdat aanvallen vaak onopgemerkt blijven totdat er diefstal plaatsvindt. Maar het zijn niet alleen cyberbendes die in beeld zijn bij IT-beveiligingsteams. 40% van de organisaties geeft aan zich zorgen te maken om de inmenging van de overheid in informatiesystemen. Dit betekent dat het versleutelen uiteindelijk alomtegenwoordig wordt en dat er al oplossingen zijn waaronder versleuteling van volledige schijven en virtuele particuliere netwerken die moeten worden geïmplementeerd om een hogere mate van beveiliging te waarborgen. Over het algemeen merken slechts weinig bedrijven doelgerichte aanvallen op als ze net zijn begonnen of voordat de diefstal plaatsvindt Costin Raiu Ondanks dat de meeste dreigingen (61%) afkomstig zijn van malware en van inbreuk op netwerken, is de dreiging voor bedrijven niet alleen extern van oorsprong. Intern wordt de hoogste kwetsbaarheid veroorzaakt door fouten in de bestaande software 44% van de organisaties heeft in de afgelopen maanden een daaraan gerelateerd incident gehad. Personeel vormt tevens een interne dreiging voor het verlies van gegevens 10% van de organisaties is slachtoffer geworden van fraude of sabotage door het eigen personeel en 16% van de organisaties geeft aan dat het opzettelijk lekken van gegevens de meest zorgwekkende dreiging in de toekomst is. Waarneming van aantallen cyberaanvallen 48% bespeurde in de afgelopen 12 maanden een toename van dreigingen Netto daling 8% Netto dreigingscore: +40% Netto stijging 48% 43% 39% 2% 9% 2% Een aanzienlijke daling (50% minder) Een lichte daling (-49% minder) Geen wijziging Een lichte toename (1-49%) Een aanzienlijke toename in het aantal incidenten (meer dan 50% meer) 7

8 De dreigende gevaren van nieuwe media % van de organisaties heeft de sociale netwerksites in meer of mindere mate verboden voor eindgebruikers Filesharing via peer-to-peer netwerken blijft de belangrijkste reden voor zorg in zakelijke omgevingen en moet worden verboden in elke organisatie die beveiliging belangrijk vindt Costin Raiu De bedreiging die het personeel vormt, betreft niet altijd opzettelijk kwaadaardige aanvallen door het personeel zelf. De online tools die uw medewerkers gebruiken op het werk en thuis kunnen een rechtstreeks effect hebben op uw beveiliging. Met name virussen en malware die worden verspreid via sociale netwerken en sites waar bestanden worden gedeeld, zorgen voor problemen voor IT-teams, ongeacht de omvang van de organisatie. Sociale netwerken worden momenteel bijvoorbeeld gezien als het grootste risico voor ITbeveiliging 57% van de organisaties ziet het gebruik van sociale media door medewerkers als een aanzienlijk risico voor het bedrijf. De reactie van de mensen aan het roer is het blokkeren van deze netwerken. Meer dan de helft van de organisaties heeft sociale netwerken verboden en nog eens 19% blokkeert toegang. Op deze manier behoort sociaal netwerken tot de een na meest begrensde activiteit binnen organisaties over de hele wereld. Maar we hebben ook gemerkt dat dit in werkelijkheid niet werkt omdat het personeel altijd wel een manier vindt om toegang te krijgen tot deze netwerken bijvoorbeeld thuis of op hun persoonlijke apparatuur. Uiteindelijk is het informeren van het personeel over de beveiligingsrisico s als gevolg van het gebruik van deze netwerken onontbeerlijk bij de toekomstige verdediging tegen deze dreiging. Peer-to-peer filesharing staat nog steeds bovenaan de blokkeringslijsten van beveiligingsteams. 55% van de organisaties ziet filesharing als de activiteit die de grootste dreiging vormt voor de beveiliging een activiteit die moet worden verboden op netwerken en apparatuur van elke organisatie die beveiliging belangrijk vindt. Organisaties die een toepassing/activiteit beschouwen als een van de grootste dreigingen Activiteit/toepassing Gezamenlijk In ontwikkeling Ontwikkeld Verenigde Staten Rusland China Brazilië Filesharing/P2P 55% 46% 61% 62% 50% 44% 50% Sociale netwerken 35% 36% 35% 44% 52% 26% 41% Bestandsupload, bestandsoverdracht, FTP 34% 33% 34% 33% 44% 28% 38% Toegang tot website 32% 30% 33% 35% 42% 29% 19% Persoonlijke /webmail 31% 29% 32% 36% 22% 28% 32% Instant messaging 23% 32% 18% 20% 19% 36% 35% Online games 21% 21% 21% 19% 16% 21% 32% Video streaming/internet TV 13% 18% 10% 8% 12% 21% 14% Zakelijk netwerken 11% 15% 9% 5% 4% 24% 7% Telefonie via internet (VoIP) 10% 14% 8% 5% 9% 17% 9% Gekleurde cellen voor landen/groepen waar dreiging als aanzienlijk hoger wordt ervaren 8

9 De realiteit van de schade aan bedrijven % van de organisaties is in de afgelopen 12 maanden getroffen door minimaal één aanval 16% van de organisaties is slachtoffer geworden van hardwarediefstal uit de gebouwen Het is spijtig voor organisaties over de hele wereld dat dit niet alleen toekomstige dreigingen betreft maar echte problemen zijn die dagelijks schade opleveren voor bedrijven. In het afgelopen jaar had 91% van de organisaties te maken met minstens één aanval, meestal in de vorm van malware, op de voet gevolgd door spam en phishing. Hiervan was bij 24% op een of andere manier dan ook ingebroken in het netwerk en bij 7% werd vervolgens gevoelige bedrijfsgegevens gestolen, wat aanzienlijke kosten voor het bedrijf met zich meebracht. Steeds meer aanvallen zijn ook specifiek gericht. 9% van de ondervraagde bedrijven is in het afgelopen jaar slachtoffer geworden van een gerichte aanval op hun bedrijf en in veel gevallen betrof dit tevens diefstal van intellectueel eigendom. Wij denken dat dit cijfer in waarheid hoger ligt omdat veel organisaties mogelijk doelgericht zijn aangevallen, maar zich daar niet van bewust zijn. En deze dreigingen zijn per markt verschillend. In ontwikkelingslanden ligt het dataverlies veel hoger vanwege een gebrek aan ervaring voor het correct ontwikkelen en beschermen van infrastructuur tegen moderne aanvallers. 17% is financiële informatie kwijtgeraakt. Dit geeft aan dat de belangrijkste drijfveer van cybercriminaliteit financieel gewin blijft Costin Raiu Het is duidelijk dat vandaag de dag de dreigingen waaraan bedrijven bloot staan van uiteenlopende aard zijn en in verschillende vormen en maten op ons af komen. Een voorbeeld hiervan is dat dreigingen niet alleen via internet komen 16% van de organisaties had te maken met hardwarediefstal uit de gebouwen een van de meest eenvoudige manieren om gegevens en informatie te verkrijgen voor een latere aanval. Het gevolg is dat bedrijven een diepgaande strategie moeten implementeren met meerdere verdedigingslagen, waaronder antimalware en versleuteling van complete schijven om ervoor te zorgen dat de beveiliging zo waterdicht mogelijk is. De realiteit van de schade aan het bedrijf % % van de bedrijven heeft last gehad van Virussen, wormen, spyware en andere kwaadaardige programma s Spam Phishing-aanvallen Netwerkinbraak/hacking % 56% 36% 24% Distributed) Denial of service (DoS/DDoS) % Diefstal van hardware uit gebouwen % Bedrijfsspionage Diefstal van hardware buiten het bedrijf Gerichte aanvallen die specifiek zijn gericht op de organisatie/het merk Criminele schade (inclusief brand/-stichting) % 14% 9% 4% Leidde dit tot verlies van gegevens? Ja Van gevoelige bedrijfsgegevens Ja Van niet-gevoelige bedrijfsgegevens Nee 9

10 Hoe bedrijven reageren op dreigingen % van de organisaties heeft nog steeds geen volledige anti-malware software geïmplementeerd Het is verbazingwekkend dat er nog zoveel bedrijven zijn die de noodzaak voor een dergelijke basale beveiligingsmaatregel als anti-malware software niet onder ogen zien. Hoewel het slechts een klein stukje van een veel grotere puzzel betreft, moet dit worden gezien als het absoluut minimaal noodzakelijke Tim Armstrong Terwijl deze trends zich verder blijven ontwikkelen, kijken bedrijven over de hele wereld naar de toekomst omdat ITbeveiliging en ophanden zijnde dreigingen steeds hoger op de agenda komen te staan. Tegenwoordig bestaat voor IT-teams de meest zorgwekkende externe toekomstige dreiging uit netwerkinbraak en hacking, terwijl intern fouten in de bestaande software de grootste dreiging vormen. Gelukkig zijn IT-teams begonnen met het nemen van maatregelen om deze beveiligingsrisico s af te wenden. Anti-malware bescherming staat bovenaan de lijst van de vier kernmaatregelen die organisaties ondernemen om hun data te beschermen gevolgd door firewall bescherming, gegevensback-up en -herstel en regelmatig patch- en software-updatebeheer. Het is belangrijk hierbij op te merken dat bij de grootste interne en externe dreigingen patching van essentieel belang is. Als u ervoor zorgt dat al uw toepassingen worden gepatched, wordt het ongetwijfeld moeilijker voor de vijand om uw netwerk binnen te dringen. Een van de meest verontrustende bevindingen is dat een onthutsende 30% van de organisaties nog steeds niet complete anti-malware software heeft geïmplementeerd. Met alle dreigingen die er zijn, en alle mogelijke implicaties voor bedrijven die slachtoffer worden van een aanval, is het schokkend hoeveel mensen niet begrijpen dat dergelijke basale beveiligingsmaatregelen als anti-malware software hard nodig zijn. Dit moet worden beschouwd als een van de essentiële basisvereisten. Organisaties hebben verschillende beveiligingsmaatregelen volledig geïmplementeerd % % Anti-malware bescherming (antivirus, anti-spyware) 70% Invoeren van toegangsniveaus voor verschillende IT-systemen in de vorm van privileges 44% Firewall bescherming cliënt 64% Fysieke beveiliging van kritieke ITsystemen (bijvoorbeeld tegen brand, diefstal) 42% Gegevensback-up en -herstel 63% Netwerkstructuren (bijv. scheiding van missiekritieke netwerken) 42% Regelmatig beheer patch-/ software-update 63% Herstelbeleid na rampen en voorbereiding 37% Vier kernenmaatregelen Beleid voor het omgaan met IT-beveiliging in vestigingen/kantoren op afstand 36% Codering van zeer gevoelige data 36% Controle/verificatie van IT-beveiliging van externe leveranciers Codering van zakelijke communicatie Afzonderlijk beveiligingsbeleid voor mobiele/draagbare apparatuur 32% 31% 30% Codering van gegevens op mobiele apparatuur 27% Andere maatregelen 10

11 Bent u op de toekomst voorbereid? 7.1 Momenteel en in de toekomst blijven cybercriminelen een bedreiging voor bedrijven over de hele wereld. Hoewel veel organisaties zich bewust zijn van de mogelijke problemen waarmee zij geconfronteerd worden en klaar zijn om hun bedrijven te beschermen, zijn veel organisaties echter nog steeds niet volledig voorbereid. U hebt mogelijk personeel dat veel onderweg is en verschillende apparatuur gebruikt, waardoor cybercriminelen meer ingangen hebben. Ongeacht of u in het afgelopen jaar slachtoffer bent geworden of u zich voorbereidt op het nieuwe gevaar, het is van essentieel belang voor uw organisatie dat de IT-systemen en de bedrijfsapparatuur op de toekomst zijn voorbereid. Bij Kaspersky Lab zorgen we ervoor dat u vooroploopt bij het afweren van de dreigingen en u vol vertrouwen nieuwe kansen kunt benutten om uw bedrijf te laten floreren en dat u altijd op de toekomst bent voorbereid! Ga voor meer whitepapers, video s en inzichten naar: kaspersky.com/nl/beready Onderzoeksteam Kaspersky Lab Costin Raiu Director of Global Research & Analysis Kaspersky Lab Stefan Tanase Senior Security Researcher Kaspersky Lab Roel Schouwenberg Senior Security Researcher Kaspersky Lab Tim Armstrong Security Researcher Kaspersky Lab 11

DE 5 VERBETERPUNTEN VAN UW SECURITY

DE 5 VERBETERPUNTEN VAN UW SECURITY WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel

Nadere informatie

SpicyLemon Beveiligingsonderzoek

SpicyLemon Beveiligingsonderzoek SpicyLemon Beveiligingsonderzoek Summary + Rapport Specificaties Uitvoerder Webwereld in opdracht van SpicyLemon Periode veldwerk 14-12-2011 t/m 04-01-2012 Response aantal: 274 Beveiligingsonderzoek -

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

IT security in de mobiele MKB-wereld

IT security in de mobiele MKB-wereld IT security in de mobiele MKB-wereld Onderzoek onder o.a. Nederlandse MKB-bedrijven 14 maart 2013 Martijn van Lom General Manager Kaspersky Lab Benelux and Nordic PAGE 1 Onderzoek onder MKB-bedrijven in

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

M-commerce, sociale media en veranderend winkelgedrag beïnvloeden de ontwikkelingen in de globale retailmarkt. Dat blijkt uit de enquête

M-commerce, sociale media en veranderend winkelgedrag beïnvloeden de ontwikkelingen in de globale retailmarkt. Dat blijkt uit de enquête DigitasLBi presenteert nieuwe enquête over wereldwijd winkelgedrag en onthult enkele belangrijke trends voor Belgische markt Brussel, 24 april, 2014 M-commerce, sociale media en veranderend winkelgedrag

Nadere informatie

Profiteer van veranderende technologieën

Profiteer van veranderende technologieën Profiteer van veranderende technologieën Lees hoe Managed Services Providers u kunnen helpen profiteren van de nieuwste ontwikkelingen Uitdagingen en kansen in veranderende technologieën Ontwikkelingen

Nadere informatie

ACTUEEL? http://copsincyberspace.wordpress.com/

ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? Bron: deredactie.be ACTUEEL? ACTUEEL? Gerecht onderzoekt cyberspionage bij Belgische topbedrijven Bron: De Tijd 26/08/2014 Bron: De Standaard Actueel?

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT

Nadere informatie

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security BE READY FOR WHAT S NEXT! Open Space Security Internetaanvallen zijn reëel. Alleen vandaag al, heeft de Lab-technologie bijna 3 miljoen aanvallen voorkomen die waren gericht tegen onze wereldwijde klanten.

Nadere informatie

DE KRACHT VAN EENVOUD. Business Suite

DE KRACHT VAN EENVOUD. Business Suite DE KRACHT VAN EENVOUD Business Suite CYBERCRIMINALITEIT IS EEN REALITEIT Online bedreigingen zijn een zakelijke realiteit, wat u ook doet. Het aantal beveiligingsincidenten neemt zienderogen toe. Elke

Nadere informatie

COMPLETE BEDRIJFSBEVEILIGING

COMPLETE BEDRIJFSBEVEILIGING COMPLETE BEDRIJFSBEVEILIGING Online gevaren kunnen computers uitschakelen, informatie stelen en werknemers en klanten bedriegen. De huidige internetdreigingen nemen hand over hand toe en worden steeds

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

TIEN MANIEREN waarop de IT-afdeling cybercrime toelaat

TIEN MANIEREN waarop de IT-afdeling cybercrime toelaat Whitepaper TIEN MANIEREN waarop de IT-afdeling cybercrime toelaat Be Ready for What s Next. Tien manieren waarop de IT-afdeling cybercrime toelaat We hopen dat u het artikel De slag om het eindpunt van

Nadere informatie

Starterscommissie VOA

Starterscommissie VOA Starterscommissie VOA Team Alphen a/d Rijn John Nieumeijer, Teamchef Frank Heijmink, wijkagent Horeca & Ondernemers Groei van 88 naar 115 fte. 107.000 inwoners op 132 km 2 VOA -Starterscommissie 2 Feitjes

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken gebruik van meer apparaten en verbindingen dan ooit tevoren. De mogelijkheid

Nadere informatie

12 voorspellingen met betrekking tot beveiliging in 2012

12 voorspellingen met betrekking tot beveiliging in 2012 12 voorspellingen met betrekking tot beveiliging in 2012 Elk jaar bespreek ik rond deze tijd met mijn onderzoeksteams wat wij denken dat het komende jaar gaat spelen op het gebied van bedreigingen. Dit

Nadere informatie

2012 2011 Onderzoek naar voorbereiding op noodgevallen BEVINDINGEN IN EMEA

2012 2011 Onderzoek naar voorbereiding op noodgevallen BEVINDINGEN IN EMEA 2012 2011 Onderzoek naar voorbereiding op noodgevallen BEVINDINGEN IN EMEA INHOUD Inleiding........................................................................ 3 Methodologie....................................................................

Nadere informatie

De digitale wereld: vol opportuniteiten, maar ook vol risico's

De digitale wereld: vol opportuniteiten, maar ook vol risico's De digitale wereld: vol opportuniteiten, maar ook vol risico's Dinsdag 26 april Den Eyck, Houtum 39 te Kasterlee Agenda Evolutie en context met facts & figures De risico s begrijpen en in «waarde» & draagwijdte

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox A Algemeen 1. Gegevens aanvrager Naam: Adres: Dochter- Bedrijven 50% aandel of meer: Heeft u een vestiging in de VS/ Canada Graag een opgave van uw activiteiten: Graag een opgave van uw website(s) : 2.

Nadere informatie

Dienstbeschrijving Internet Veiligheidspakket Versie september 2015

Dienstbeschrijving Internet Veiligheidspakket Versie september 2015 Dienstbeschrijving Internet Veiligheidspakket Versie september 2015 Inhoudsopgave Hoofdstuk 1. Inleiding 3 1.1 F-Secure 3 1.2 Verschillende pakketten 3 Hoofdstuk 2. Pc en Mac 4 2.1 Functionaliteiten 4

Nadere informatie

Security Management Trendonderzoek. Chloë Hezemans

Security Management Trendonderzoek. Chloë Hezemans Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë

Nadere informatie

Hedendaagse bedrijfsomgevingen bieden naast kansen ook bedreigingen. Meer dan ooit tevoren is dit onderwerp van gesprek in de wereld van IT en in

Hedendaagse bedrijfsomgevingen bieden naast kansen ook bedreigingen. Meer dan ooit tevoren is dit onderwerp van gesprek in de wereld van IT en in Hedendaagse bedrijfsomgevingen bieden naast kansen ook bedreigingen. Meer dan ooit tevoren is dit onderwerp van gesprek in de wereld van IT en in directiekamers over de hele wereld. Omdat er steeds meer

Nadere informatie

IT-uitdagingen van groeiende KMO s

IT-uitdagingen van groeiende KMO s CHEOPS REPORT IT-uitdagingen van groeiende KMO s KMO s hebben geen kleine problemen 2 Samenvatting De IT-behoeften van KMO s lijken minder ingewikkeld dan de ITuitdagingen waarmee grote ondernemingen of

Nadere informatie

DE BEVEILIGDE ONDERNEMING

DE BEVEILIGDE ONDERNEMING WERELDWIJDE BEVEILIGINGSINTELLIGENTIE DE BEVEILIGDE ONDERNEMING #EnterpriseSec kaspersky.com/enterprise Eugene Kaspersky Hoofd en CEO, Kaspersky Lab Vandaag beschermen is de toekomst veiligstellen Elke

Nadere informatie

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.

Nadere informatie

Omarm de cloud. Een onderzoek naar de acceptatie van cloud computing onder Europese MKB s

Omarm de cloud. Een onderzoek naar de acceptatie van cloud computing onder Europese MKB s Omarm de cloud Een onderzoek naar de acceptatie van cloud computing onder Europese MKB s Introductie Cloud computing symboliseert een grote verschuiving in de manier waarop ITdiensten worden geleverd binnen

Nadere informatie

Cyberaanvallen op Vlaamse overheidswebsites - Impact en maatregelen

Cyberaanvallen op Vlaamse overheidswebsites - Impact en maatregelen SCHRIFTELIJKE VRAAG nr. 437 van CHRIS JANSSENS datum: 11 maart 2016 aan LIESBETH HOMANS VICEMINISTER-PRESIDENT VAN DE VLAAMSE REGERING, VLAAMS MINISTER VAN BINNENLANDS BESTUUR, INBURGERING, WONEN, GELIJKE

Nadere informatie

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is.

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is. WannaCry TLP: Green 1 CONTEXT Op vrijdag 12/05/2017 is een besmetting met een variant van het WannaCrypt (of Wanna/WaCry) vastgesteld bij verschillende grote bedrijven in Spanje. Kort daarna heeft dezelfde

Nadere informatie

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar.

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Talen Nederlands Korte omschrijving Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Omschrijving Universal Security Met Kaspersky ONE Universal Security bescherm je met maar één licentie

Nadere informatie

Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016:

Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016: Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016: /beroepscriminaliteit /spionage Beroepscriminelen voeren langdurige, hoogwaardige en geavanceerde operaties uit. Digitale

Nadere informatie

De status van mobiel intranet

De status van mobiel intranet De status van mobiel intranet White paper Bilthoven, 26 april 2012 Sabel Online Lonneke Theelen E Lonneke@sabelonline.nl T (088) 227 22 00 W www.sabelonline.nl http://nl.linkedin.com/in/lonneketheelen

Nadere informatie

Ransomware heeft geen kans met G DATA Generatie 2017 Nieuwe generatie beveiligingsoplossingen met geïntegreerde module tegen ransomware

Ransomware heeft geen kans met G DATA Generatie 2017 Nieuwe generatie beveiligingsoplossingen met geïntegreerde module tegen ransomware Ransomware heeft geen kans met G DATA Generatie 2017 Nieuwe generatie beveiligingsoplossingen met geïntegreerde module tegen ransomware Badhoevedorp, 2 november 2016 Ransomware is een groeiend probleem,

Nadere informatie

Doel van de opleiding informatieveiligheid

Doel van de opleiding informatieveiligheid Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,

Nadere informatie

IN ÉÉN KLIK UW MOBIELE GEGEVENS BEVEILIGD

IN ÉÉN KLIK UW MOBIELE GEGEVENS BEVEILIGD IN ÉÉN KLIK UW MOBIELE GEGEVENS BEVEILIGD SLIM DE EERSTE VERDEDIGINGSLINIE VOOR MOBIELE APPARATEN De gedachte dat uw laptop of ipad 2 kan worden gestolen, is op zich al een schrikbeeld. Wanneer u zich

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

HOW WILL THE FUTURE AFFECT YOUR IT SECURITY?

HOW WILL THE FUTURE AFFECT YOUR IT SECURITY? HOW WILL THE FUTURE AFFECT YOUR IT SECURITY? INHOUD Let s talk about it 3 Beveiligen is vooruitzien Cybercrime 5 Intelligent beveiligen maakt uw 2 organisatie toekomstbestendig Mobility 8 uw organisatie

Nadere informatie

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl 10 security tips Security wordt vaak als hinderlijk ervaren. Wachtwoorden worden vergeten en software wordt niet geupdate. Kortom, men ziet niet altijd het belang van informatiebeveiliging en voelt zich

Nadere informatie

BYOD-Beleid [Naam organisatie]

BYOD-Beleid [Naam organisatie] BYOD-Beleid [Naam organisatie] De werknemer mag gebruik maken van een persoonlijk mobiel apparaat zoals een telefoon, tablet of notebook voor zakelijke doeleinden ten behoeve van [naam organisatie], voor

Nadere informatie

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014 Asset 1 van 5 Consumerisation of IT vraagt andere aanpak beheer Gepubliceerd op 1 march 2014 De grenzen tussen werk en privé vervagen en steeds vaker wordt technologie van thuis op het werk gebruikt. Bring

Nadere informatie

SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK DE BASISPRINCIPES VAN VOORBEREIDING OP RISICO'S

SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK DE BASISPRINCIPES VAN VOORBEREIDING OP RISICO'S SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK DE BASISPRINCIPES VAN VOORBEREIDING OP RISICO'S 1 INLEIDING EEN BEKNOPTE HANDLEIDING VOOR HET OPZETTEN, UITVOEREN

Nadere informatie

Hoe kan je geld verdienen met Fraude?

Hoe kan je geld verdienen met Fraude? Hoe kan je geld verdienen met Fraude? 1 Leendert van Duijn CIO Benelux John Hermans Partner KPMG 2 #1 Global Contact Center Provider 270 facilities 135,000+ employees present in 50 countries 2.6 billion

Nadere informatie

Uitgebreid Overzicht. Methodologie. versus UITGEBREID OVERZICHT EMC PRIVACY INDEX

Uitgebreid Overzicht. Methodologie. versus UITGEBREID OVERZICHT EMC PRIVACY INDEX Privacy versus Gemak Uitgebreid Overzicht Nieuwsberichten over privacy op internet zetten een discussie in gang over hoeveel toegang overheid en bedrijven mogen hebben tot privé-activiteiten, de communicatie

Nadere informatie

Uitgevoerd door Vanson Bourne Research

Uitgevoerd door Vanson Bourne Research Uitgevoerd door Vanson Bourne Research N o v e m b e r 2 0 1 3 1 3.200 INTERVIEWS IN TOTAAL, 1.600 IT- EN 1.600 BEDRIJFSBESLUITVORMERS 100 & 100 IT- BEDRIJFS- BESLUIT- BESLUIT- VORMERS VORMERS LANDEN VS

Nadere informatie

Dataguard. Volledige financiële bescherming tegen de risico s die uw informatie- en telecommunicatiesystemen bedreigen

Dataguard. Volledige financiële bescherming tegen de risico s die uw informatie- en telecommunicatiesystemen bedreigen Dataguard Volledige financiële bescherming tegen de risico s die uw informatie- en telecommunicatiesystemen bedreigen Piraterij, virussen, fraude, fouten, denial of service (DoS), crashes en nog veel meer

Nadere informatie

De financiële impact van BYOD

De financiële impact van BYOD De financiële impact van BYOD Top 10 inzichten uit het wereldwijde -onderzoek Jeff Loucks / Richard Medcalf Lauren Buckalew / Fabio Faria Het aantal BYOD-apparaten in de zes landen van ons onderzoek zal

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Overzicht Symantec Protection Suite Small Business Edition is een eenvoudige, betaalbare beveiligings- en back-upoplossing.

Nadere informatie

HET BELANG VAN GOEDE SECURITY: CYBERSECURITY VOOR ONDERNEMERS.

HET BELANG VAN GOEDE SECURITY: CYBERSECURITY VOOR ONDERNEMERS. HET BELANG VAN GOEDE SECURITY: CYBERSECURITY VOOR ONDERNEMERS. Omdat mensen tellen. Het belang van goede security: cybersecurity voor ondernemers. 1 INLEIDING Als ondernemer komt er veel op u af. U werkt

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

De mobiele werknemer. / future ready / De mobiele werknemer

De mobiele werknemer. / future ready / De mobiele werknemer De mobiele werknemer Zakelijk succes ligt letterlijk in de handen van uw werknemers, in de vorm van de IT die zij elke dag gebruiken. Als u uw medewerkers niet de oplossingen biedt die uw organisatie vooruit

Nadere informatie

Informatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016

Informatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016 Gemeenteraad van 31 maart 2016 Inhoud 1. Inleiding... 3 2. Informatieveiligheidsbeleid... 3 3. Interne organisatie... 3 4. Medewerkers... 3 5. Bedrijfsmiddelen... 3 6. Logische toegangsbeveiliging... 4

Nadere informatie

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting RACKBOOST Hosted Exchange Mobiel, veilig en eenvoudig hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, SINDS 1999 TOONAANGEVEND RACKBOOST is sinds 1999 een toonaangevende Belgische leverancier

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Internetbeveiliging. Dienstbeschrijving

Internetbeveiliging. Dienstbeschrijving Internetbeveiliging Dienstbeschrijving Per april 2014 Inhoudsopgave 1. Wat is Internetbeveiliging? 4 1.1 Waarom Internetbeveiliging? 4 1.2 Pakketten Internetbeveiliging 4 1.2.1 Anti-virus 5 1.2.2 Anti-spyware

Nadere informatie

HET GEBREK AAN CYBERBEVEILIGINGSEXPERTS: EEN TIKKENDE TIJDBOM

HET GEBREK AAN CYBERBEVEILIGINGSEXPERTS: EEN TIKKENDE TIJDBOM HET GEBREK AAN CYBERBEVEILIGINGSEXPERTS: EEN TIKKENDE TIJDBOM Een mededeling van Eugene Kaspersky We leven in een tijd waarin bedrijven en organisaties uit de publieke sector steeds vaker geconfronteerd

Nadere informatie

Cybersecuritybeeld Nederland

Cybersecuritybeeld Nederland Cybersecuritybeeld Nederland CSBN 2015 Pieter Rogaar 12 november 2015 CSBN 2015 in het kort Doel: inzicht bieden in ontwikkelingen, belangen, dreigingen en weerbaarheid op het gebied van cybersecurity

Nadere informatie

Exportmonitor 2011. Het noordelijke bedrijfsleven wordt steeds internationaler

Exportmonitor 2011. Het noordelijke bedrijfsleven wordt steeds internationaler Exportmonitor 2011 Het noordelijke bedrijfsleven wordt steeds internationaler Uit de Exportmonitor 2011 blijkt dat het noordelijk bedrijfsleven steeds meer aansluiting vindt bij de wereldeconomie. De Exportmonitor

Nadere informatie

Werkplekbeveiliging in de praktijk

Werkplekbeveiliging in de praktijk Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken

Nadere informatie

De Uitdagingen van Mobiele Apparaten Managen

De Uitdagingen van Mobiele Apparaten Managen Kaseya Onderzoek De Uitdagingen van Mobiele Apparaten Managen 2011 www.kaseya.nl Over dit rapport In dit rapport worden de resultaten gepresenteerd van een onderzoek dat door Kaseya is geïnitieerd en uitgevoerd

Nadere informatie

Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security

Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security Het nieuwe wereldprobleem? Erik Poll Digital Security @ Radboud University Master specialisatie in Cyber Security sinds 2006 Bachelor specialisatie in Cyber Security sinds 2013 2 in de jaren 60-70 Joe

Nadere informatie

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. John Lieberwerth Agenda Even voorstellen Cloud Computing De tien Plagen Gebruikersorganisatie en ICT

Nadere informatie

GfK Twitter TV ratings

GfK Twitter TV ratings GfK Twitter TV ratings Paul van Niekerk GfK 31 maart 2015 1 Agenda 1 2 3 GfK Audience Measurement Trends in kijken en keuze voor TV-content GfK Twitter TV ratings 2 GfK Audience Measurement 3 Video optie

Nadere informatie

De ware prijs van bescherming Vijf redenen waarom uw antimalwareoplossing maar geld blijft kosten

De ware prijs van bescherming Vijf redenen waarom uw antimalwareoplossing maar geld blijft kosten Whitepaper De ware prijs van bescherming Vijf redenen waarom uw antimalwareoplossing maar geld blijft kosten Be Ready for What s Next. De ware prijs van bescherming:vijf redenen waarom uw antimalware-oplossing

Nadere informatie

WEES BEDREIGINGEN EEN STAP VOOR

WEES BEDREIGINGEN EEN STAP VOOR Websense Executive Summary WEES BEDREIGINGEN EEN STAP VOOR WEBSENSE TRITON VERSIE 7.7 Ter inleiding We hebben onlangs een aantal nieuwe, geavanceerde beschermingsmogelijkheden tegen malware en datadiefstal

Nadere informatie

Worry Free Business Security 7

Worry Free Business Security 7 TREND MICRO Worry Free Business Security 7 Veelgestelde vragen (extern) Dal Gemmell augustus 2010 Inhoud Kennismaking met Worry Free Business Security... 3 Wat is Worry Free Business Security?... 3 Wanneer

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

De kracht van een sociale organisatie

De kracht van een sociale organisatie De kracht van een sociale organisatie De toegevoegde waarde van zakelijke sociale oplossingen Maarten Verstraeten. www.netvlies.nl Prinsenkade 7 T 076 530 25 25 E mverstraeten@netvlies.nl 4811 VB Breda

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

Vragenformulier Cyberverzekering

Vragenformulier Cyberverzekering Vragenformulier Cyberverzekering A Algemeen 1. Naam bedrijf 2. Datum oprichting 3. Contactpersoon 4. Adres hoofdkantoor 5. Postcode/plaats 6. Telefoon 7. Webadres 8. Bedrijfsactiviteiten 9. Eventuele nevenactiviteiten

Nadere informatie

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

MEER CONTROLE, MEER BEVEILIGING. Business Suite

MEER CONTROLE, MEER BEVEILIGING. Business Suite MEER CONTROLE, MEER BEVEILIGING Business Suite 2 ENDPOINT BESCHERMING VORMT DE BASIS VAN CYBERBEVEILIGING BEHEER EN CONTROLE ZIJN DE SLEUTELS TOT EFFECTIEVE BESCHERMING Cyberaanvallen nemen in aantal en

Nadere informatie

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging

Nadere informatie

WORD EEN ECHTE DATABESCHERMER!

WORD EEN ECHTE DATABESCHERMER! 2011 Editie 14 OPLOSSINGEN VOOR BEDRIJVEN AANVALLEN IN ONE We onderzoeken hoe ze gebeuren en wie er achter zit DIEFSTAL VAN GEGEVENS Kan uw bedrijf het verlies van kritische gegevens het hoofd bieden?

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

Dienstbeschrijving Internet Veiligheidspakket Versie maart 2014

Dienstbeschrijving Internet Veiligheidspakket Versie maart 2014 Dienstbeschrijving Internet Veiligheidspakket Versie maart 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Gebruik van de dienst 4 2.1 Functionaliteiten Internet Veiligheidspakket 4 2.1.1 Virus-

Nadere informatie

Diensten en tarieven Zakelijk. Diensten en tarieven Zakelijk. Versie 1.0, 13 JAN - 2016

Diensten en tarieven Zakelijk. Diensten en tarieven Zakelijk. Versie 1.0, 13 JAN - 2016 ` Diensten en tarieven Zakelijk 1. Computer bewaking Met Computer bewaking worden uw werkstations continue gecontroleerd op veel Windows punten. Hierdoor kan Total Progress direct reageren op situaties

Nadere informatie

Problemen met mobiele beveiliging in een bedrijfsomgeving

Problemen met mobiele beveiliging in een bedrijfsomgeving Artikel Problemen met mobiele beveiliging in een bedrijfsomgeving Be Ready for What s Next. Problemen met mobiele beveiliging in bedrijfsomgevingen De markt voor smartphones groeit snel. Volgens actuele

Nadere informatie

Over Vest Pioniers in informatiebeveiliging

Over Vest Pioniers in informatiebeveiliging Over Vest Pioniers in informatiebeveiliging Vier vakgebieden: Sinds 2002 Gecertificeerde en ervaren specialisten; Onafhankelijk, effectief en pragmatisch; Een divers team waarin alle disciplines verenigd

Nadere informatie

CYBERCRIME. Datarisico s onder controle

CYBERCRIME. Datarisico s onder controle CYBERCRIME Datarisico s onder controle Wat is cybercrime? In het digitale tijdperk bent u als ondernemer extra kwetsbaar. Criminelen breken tegenwoordig niet meer alleen in via deuren en ramen. Ze maken

Nadere informatie

De status van USB-schijfbeveiliging in Nederland

De status van USB-schijfbeveiliging in Nederland De status van USB-schijfbeveiliging in Nederland Gesponsord door Kingston Technology Onafhankelijk uitgevoerd door Ponemon Institute LLC Publicatiedatum: November 2011 Ponemon Institute Onderzoeksrapport

Nadere informatie

Checklist Automatisering. Hoe goed is jouw IT geregeld? Test je IT op 10 belangrijke punten.

Checklist Automatisering. Hoe goed is jouw IT geregeld? Test je IT op 10 belangrijke punten. Checklist Automatisering Hoe goed is jouw IT geregeld? Test je IT op 10 belangrijke punten. Ondersteunt jouw IT-strategie je bedrijfsdoelstellingen? Het is algemeen bekend: een goed uitgedachte IT-strategie

Nadere informatie

Management special. BYOD hulpmiddelen Door: Bram Semeijn

Management special. BYOD hulpmiddelen Door: Bram Semeijn Management special BYOD hulpmiddelen Door: Bram Semeijn BYOD hulpmiddelen IT-managers grijpen betrekkelijk makkelijk naar technische hulpmiddelen om BYOD-apparatuur onder controle te krijgen. Dat kan echter

Nadere informatie

18 december 2012. Social Media Onderzoek. MKB Nederland

18 december 2012. Social Media Onderzoek. MKB Nederland 18 december 2012 Social Media Onderzoek MKB Nederland 1. Inleiding Er wordt al jaren veel gesproken en geschreven over social media. Niet alleen in kranten en tijdschriften, maar ook op tv en het internet.

Nadere informatie

32 549 Wijziging van de Telecommunicatiewet ter implementatie van de herziene telecommunicatierichtlijnen

32 549 Wijziging van de Telecommunicatiewet ter implementatie van de herziene telecommunicatierichtlijnen T W E E D E K A M E R D E R S T A T E N - G E N E R A A L 2 Vergaderjaar 2010-2011 32 549 Wijziging van de Telecommunicatiewet ter implementatie van de herziene telecommunicatierichtlijnen Nr. 11 AMENDEMENT

Nadere informatie

Computerveiligheid. Welkom

Computerveiligheid. Welkom Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

Quinfox s visie op Bring Your Own Device

Quinfox s visie op Bring Your Own Device Quinfox s visie op Bring Your Own Device Steeds meer bedrijven staan het toe dat werknemers hun eigen smartphone, tablet of notebook gebruiken op het werk. Deze trend wordt aangeduid met de afkorting BYOD

Nadere informatie

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase

Nadere informatie