UpDate jaargang 19 - editie 1

Maat: px
Weergave met pagina beginnen:

Download "UpDate jaargang 19 - editie 1"

Transcriptie

1 UpDate jaargang 19 - editie 1 Stay Up-to-date! De kwetsbaarheid van websites en verder: Security: meten is weten TUNIX/Quickscan IPv6 Met ISO naar een Risicomanagement strategie voor Information Security TUNIX najaarsevent: IT Security Future cloudy or bright skies?

2 Stay up-to-date! De kwetsbaarheid van websites Met als enige voorbehoud dat ik er vanuit ga dat uw website aan het Internet hangt, claim ik dat die permanent onder vuur ligt. Oktober 2011 ging de geschiedenis in als Lektober omdat hackers in staat bleken om elke dag een nieuwe hack te publiceren. Inmiddels ligt dit alweer bijna 1 jaar achter ons en de rust is weer gekeerd. Maar dat geldt alleen voor de media, want hackers rusten nooit. In economisch moeilijke tijden zorgt uw entrepreneurschap ervoor dat er nieuwe business kansen worden gecreëerd. Het Internet speelt daarbij een belangrijke rol dus de belangen worden met de dag groter. Naar aanleiding van onder andere Lektober is zelfs de overheid zich in Internet security gaan mengen door het instellen van de DigiD-beveiligingsnorm, bedoeld voor organisaties die DigiD gebruiken. OWASP Top 10 Uw website ligt niet alleen onder aanval, ik durf zelfs te zeggen dat ik weet met welke methoden hackers hun succes beproeven en waarmee ze vaak ook slagen. Misschien nog verrassender: de meeste aanvalsmethoden die in 2012 succesvol blijken, waren dat 10 jaar geleden ook al. Hoe weten we dat? De non-profit organisatie Open Web Application Security Project (OWASP) houdt daar al jaren gegevens, zoals een top 10 van bij. De OWASP maakt deze informatie niet beschikbaar om hackers op te leiden maar ter ondersteuning van haar doelstelling om kennis uit te wisselen over de beveiliging van websites en de ontwikkeling daarvan. Een nobele doelstelling die gezien Lektober nog onvoldoende haar vruchten heeft afgeworpen. Er zijn wel eens wat verschuivingen in de top 10 maar alle aanvallen die erin staan, zijn al jarenlang bekend. Het is frustrerend om te zien dat we met z n allen blijkbaar niet in staat zijn om op dat gebied een grote ombuiging teweeg te brengen. Waar laten we steken vallen? Kwaliteit van de websoftware Programmeurs horen van nature lui te zijn, is een veel gehoord geluid. In de praktijk zien we terug dat er bij het programmeren van webtoepassingen vaak wordt gekozen voor een makkelijke oplossing. Screening van input, testen van grenswaarden en andere best practices worden regelmatig achterwege gelaten waardoor deze webtoepassing kwetsbaar wordt voor aanvallen. Brian Chess, oprichter en chief scientist van Fortify Software en auteur van het bekende boek Secure Programming with Static Analysis, beweert dat het creëren van veilige codes meer vereist dan alleen maar goede bedoelingen. Ontwikkelaars moet zich ervan bewust zijn hoe ze hun codering veilig kunnen maken voor een praktisch eindeloze reeks nieuwe scenario s en configuraties. De opmerkingen van Chess maken duidelijk dat het niet eenvoudig is maar ze mogen geen excuus zijn voor slordigheden die eenvoudig kunnen worden vermeden. Niet alleen gestructureerd en netjes programmeren kun je leren, veilig programmeren ook. Zoekmachines Zoekmachines zoals google scannen websites om informatie voor iedereen toegankelijk te maken. Ook hackers maken van die zoekmachines gebruik om te zoeken naar exploiteerbare kwetsbaarheden die met slim gekozen zoekargumenten te vinden 2

3 UpDate zijn. Dit maakt een site niet meer of minder kwetsbaar maar het maakt kwetsbare websites wel een stuk makkelijker te vinden. Op de zoekgiganten hebben we niet veel invloed maar terughoudend zijn met de informatie in foutboodschappen, helpt al veel. Het is beter om de op de achtergrond informatie aan beheer toe te spelen dan om de hele wereld mee te laten genieten van foutcodes, padnamen, SQL-meldingen en meer van dat soort voor hackers handige informatie. Overheid Lektober trof verschillende overheidssites. Vooral de nummer 3 uit de OWASP top 10 bleek de Achilleshiel van veel sites waarbij de toegang door DigiD wordt beveiligd. Voor dit soort zaken kunnen overheidsinstanties terecht bij Govcert. Dit is het Computer Emergency Response Team van en voor de Nederlandse overheid. Zij ondersteunt overheidsorganisaties in het Voorkomen en afhandelen van ICT-gerelateerde veiligheidsincidenten, 24 uur per dag, 7 dagen per week. Advies en preventie, waarschuwing, incidentafhandeling en kennisdeling zijn hierbij sleutelwoorden. Govcert schreef ook een prima white paper Raamwerk Beveiliging Webapplicaties. Daarin staat: Het beveiligen van webapplicaties is meer dan het versleutelen van verkeer of het gebruik van firewalls. Een webapplicatie is pas optimaal beveiligd wanneer organisaties op meerdere niveaus maatregelen treffen tegen misbruik ervan. Dit Raamwerk Beveiliging Webapplicaties, kortweg RBW, beschrijft alle lagen waaraan ontwikkelaars, beheerders en architecten bij het beveiligen van een webapplicatie aandacht moeten schenken. Deze lagen, die in deze whitepaper achtereenvolgens worden behandeld, zijn: netwerkbeveiliging, platformbeveiliging, applicatiebeveiliging, identiteit- en toegangsbeheer, vertrouwelijkheid en onweerlegbaarheid, beveiligingsintegratie en monitoring. Dit white paper is een document van 190 heel toegankelijke pagina s maar de omvang, de complexiteit van de problematiek en de beperkte tijd de de gemiddelde ICT-beheerder voor beveiliging beschikbaar heeft, belemmeren de weg naar verbetering. Er is meer nodig dan normen en richtlijnen. Uit een notitie die staatssecretaris Teeven (Veiligheid en Justitie) op 30 januari 2012 schreef, blijkt dat de overheid overigens ook gebruik maakt van de informatie van de OWASP: De Nederlandse overheid maakt gebruik van een veelheid aan kennis en informatie over informatiebeveiliging, waaronder die van OWASP. Zo is de kennis van OWASP tijdens het govcert.nl-symposium actief uitgedragen aan de aanwezige vertegenwoordigers uit de Nederlandse overheid. Daarnaast is door OWASP beschikbaar gestelde informatie, verwerkt in het Raamwerk Beveiliging Webapplicaties dat al sinds 2006 door Govcert wordt gepubliceerd en verspreid binnen de Nederlandse overheid. Wat kunt u doen? Wat kan een organisatie doen om deze aanvallen te pareren? Er is veel apparatuur zoals firewalls en IPS-sen verkrijgbaar waarmee aanvallen kunnen worden tegengegaan. TUNIX levert ze graag in de vorm van Managed Services, maar ze staan voor ons niet op de 1e plaats: Security awareness 1 Een goede security awareness van hoog tot laag door de hele organisatie, is absoluut noodzakelijk. Het zorgt ervoor dat niet alleen de IT-afdeling of een Security Officer zich druk maken over security. Online business is mooi maar iedereen moet zich aan de spelregels willen houden. Training, herhaling, herhaling en (interne) certificering zorgt voor voldoende draagvlak over de hele linie en dat is essentieel voor het effectief uitrollen van maatregelen. TUNIX traint al jarenlang kleine en grote organisaties op het gebied van Security Awareness en kan u helpen om gedragsverandering op een geaccepteerde manier te initiëren. Goed programmeren 2 Er is een top 10 van de meest voorkomende aanvallen. De aanval op nummer 1 (SQL- en andere injecties) floreert alleen vanwege onzorgvuldig programmeerwerk. Een combinatie van goede standaarden, verantwoord design, peer reviewing en periodieke toetsing, biedt een oplossing. Wilt u meer weten over hoe u dit aanpakt, dan bel ons even. Een Information Security Management System (ISMS) 3 Een pragmatisch opgezet ISMS is een compact, op de situatie toegesneden papier arme set aan normen, afspraken, practices en registraties. Zo n systeem wordt in een open cultuur in een PDCAcyclus permanent ontwikkeld en bijgesteld. Periodiek wordt het systeem door een onafhankelijke partij geauditeerd om te borgen dat procedures nog bij iedereen bekend zijn en worden nageleefd. Permanente dijkbewaking 4 Hoe goed een systeem ook in elkaar zit, de tijd kan de beveiligingsmaatregelen altijd inhalen. Daarom is het belangrijk dat diensten die aan het Internet hangen, worden bewaakt. Zo kunnen trends, correlaties en afwijkingen die een indicatie kunnen zijn dat er iets fout dreigt te gaan, vroegtijdig worden herkend en. De meeste organisaties hebben niet de capaciteit om zelfstandig 7x24 uur security bewaking inrichten. De ISO27K norm stelt ondermeer eisen aan de bewaking maar ook aan de onafhankelijkheid van de partij die deze bewaking uitvoert. Als u twijfelt over de haalbaarheid van zo n oplossing voor uw organisatie, dan komen we daar graag eens over van gedachten wisselen. Security Controls zoals Firewall en IPS 5 Vaak staan deze technische hulpmiddelen op de 1e plaats. Ik onderschrijf de noodzaak van dit soort hulpmiddelen maar ze mogen nooit reden zijn om de andere maatregelen achterwege te laten. Het beheer en de bewaking moeten continue en professioneel worden uitgevoerd en functiescheiding is essentieel om in geval van belangenverstrengeling op een zakelijke manier knopen te kunnen doorhakken. Bewust handelen, gebruik maken van goede software, procedures in een ISMS, actieve bewaking en effectieve security controls maken samen het verschil. Klinkt dit te paranoide? Henry Kissinger zei in 1973 al Even a paranoid can have enemies. dus Sure you re paranoid but are you paranoid enough? 3

4 Stay up-to-date! Security meten is weten U heeft in de loop der jaren wellicht binnen uw infrastructuur veel security maatregelen getroffen. Door middel van Best Practices, Compliance, Policies en de laatste ontwikkelingen probeert u bedreigingen buiten de deur te houden. Tegelijkertijd probeert u te voorkomen dat uw klanten voor dezelfde gesloten deur komen te staan. Het streven is naar een perfecte balans tussen veiligheid en vertrouwen. Heeft u deze security maatregelen wel eens getest? Werken deze maatregelen zoals ze bedoeld zijn? Wat is uw Return On Investment (ROI)? TUNIX biedt hier de uitkomst; wij kunnen uw security niveau meten. Waarom meten? Het resultaat van de meting laat zien wat er als eerste beveiligd moet worden en wat meer controle vereist. Het geeft inzicht waar meer beveiliging nodig is en hoe dit geïmplementeerd dient te worden voor een optimaal effect. Het toont aan waar de dreiging van een digitale aanval wordt gereduceerd, is afgedekt en waar gebreken bestaan. Een meting van het security niveau van uw organisatie. Structured Security Audit De Security Audits die TUNIX biedt zijn gebaseerd op de Open- Source Security Testing Methodology (OSSTM) standaard. TUNIX past deze krachtige methode zo toe omdat deze zich perfect uitleent voor zowel fysieke-, gevirtualiseerde- als cloud- omgevingen. Deze audit biedt uw organisatie de mogelijkheid security meetbaar te maken. Wat wordt er gemeten? Wij meten het niveau van Operational Security (OpSec). OpSec is een alomvattend woord voor systemen die ervoor zorgen dat uw organisatie zijn werk kan uitvoeren op een veilige en beschermde manier. OpSec bestaat uit alle preventieve middelen die interactie tussen activa(servers) en bedreiging voorkomt. De rapportage die TUNIX aanlevert helpt u bij het opzetten van concrete stappen tot verbetering van uw security niveau. Bedreiging meten? Bij onze meting van OpSec wordt er niet, zoals bij reguliere audits, gekeken naar specifieke vormen van bedreiging. In plaats hiervan analyseren wij de weerbaarheid, beheersbaarheid en reactie mogelijkheden van uw organisatie. Binnen OpSec ligt de focus niet op specifieke vormen van bedreiging, maar op de weerbaarheid tegen iedere vorm van bedreiging. Bruggen bouwen De rapportage die u in handen krijgt wanneer TUNIX deze Security Audit bij u uitvoert bestaat uit twee onderdelen. Een technisch rapport en een eindcijfer. Het eindcijfer is de score die uit onze meting voortkomt van het totaal aan aanwezige OpSec, genaamd True Security. Het technisch rapport is de verantwoording en onderbouwing voor dit cijfer. Het is een noodzakelijk en onmisbaar handvat om aan te tonen waar u het meeste rendement uit uw security budget kunt halen. En biedt zo ook onderbouwing voor security maatregelen bij toekomstige IT-projecten. Statistieken Wanneer u ervoor kiest om deze Security Audit periodiek uit te laten voeren kan TUNIX de voortgang van OpSec van uw organisatie voor u bijhouden. Zo kan dit bijvoorbeeld aantonen wat de impact is geweest van een aangebrachte wijziging. Maar kan er bijvoorbeeld ook gekeken worden of uw IT afdeling True Security weet te handhaven. En zo levert het een grote bijdrage aan uw ROI berekening. Kortom, een security rapportage van meetbare waarde. Wilt u meer weten over de Structured Security Audit? Neem dan contact met ons op: of per 4

5 UpDate tunix/quickscan IPv6 In 1981 is het Internetprotocol versie 4 (IPv4) ontwikkeld om ervoor te zorgen dat iedereen dezelfde afspraken gebruikt op Internet. Omdat er steeds meer apparaten, zoals mobiele telefoons, pda s, gameconsoles met Internet communiceren, neemt de vraag naar IP-adressen nog iedere dag toe. Als deze adressen op zijn, betekent dit dat er geen apparaten meer op Internet aangesloten kunnen worden en stopt de groei van Internet. Omdat reeds lange tijd bekend was dat de IPv4-adressen in de toekomst op zouden raken, is er in een vroeg stadium gewerkt aan een vervanger in de vorm van IPv6. IPv6, ontworpen door de Internet Engineering Task Force (IETF), is sinds de introductie in 1999 in gebruik en door het vele en lange testen een stabiel protocol. Door over te stappen op IPv6 kan de groei van Internet doorgaan. Belangrijke verbeteringen van IPv6: Groot adresbereik: IPv6 adressen bestaan uit 128 bits tegenover de 32 bits van IPv4. Ter illustratie: voor elke persoon op aarde zijn er ongeveer quadriljoen adressen beschikbaar. Betere routing en netwerk autoconfiguratie. IPV6 maakt het gebruik van NAT overbodig. Gegevensbeveiliging op IP-niveau. Ondersteuning van mobiele nodes. De IPv4- en IPv6-protocollen kunnen niet direct met elkaar communiceren. Voordat de IPv6 adressen ingezet kunnen worden, zullen netwerken, services en producten IPv6- compatible gemaakt moeten worden. IPv6-apparaten hebben namelijk ook een IPv4-adres nodig om met het oude internet te kunnen communiceren. Bedrijven die niet op tijd de migratie naar IPv6 maken, kunnen in de problemen komen als de adressen in 2012 daadwerkelijk op zijn. De invoering van IPv6 door bedrijven gaat moeizaam, mede omdat de noodzaak hiervan niet wordt ingezien en er hoge kosten in de vorm van investeringen in hardware, software en kennis mee gemoeid zijn. Om van IPv6 gebruik te kunnen maken, moeten uw computers, servers, routers, applicaties etc. hier wel klaar voor zijn. Vraagt u zich na het lezen van bovenstaande af in hoeverre u of uw organisatie al klaar is voor IPv6. TUNIX kan met een IPv6 Quickscan een blauwdruk leveren om u te ontzorgen. De TUNIX/Quickscan IPv6 levert als eindresultaat een rapport met een inventarisatie van voor IPv6 relevante netwerkdiensten op uw Internet-aansluiting en de netwerk componenten die beïnvloed worden door de ondersteuning van IPv6. Ook komen eventuele knelpunten aan het licht met mogelijke oplossingen en alternatieven die u zou kunnen kiezen. De Quickscan wordt volledig uitgevoerd voor één verbinding van de organisatie en richt zich in haar advies op alle standaard publieke Internet-diensten ( , webserver, DNS). Wij houden rekening met de diensten van uw Internet Service Provider (ISP), uw hardware en uw server-software. Voor meer informatie of het aanvragen van een offerte kunt u contact opnemen met ons via het telefoonnummer: of per 5

6 Stay up-to-date! Met ISO naar een Risicomanagement strategie voor Information Security Met een recordomzet van 12,3 miljard dollar in 2011 zijn de cybercriminelen weer voortvarend te werk gegaan. Het aantal doeltreffende cyberaanvallen bij grote ondernemingen is in 2011 verdubbeld. Momenteel wordt 73% van alle aanvallen uitgevoerd door hackers die weinig diepgaande computerkennis hebben en van geautomatiseerde tools gebruik maken om hun buit te scoren. Cybercrime is zich aan het groeperen en professionaliseren. De bijdrage van cybercrime to cybercrime (C2C) diensten, dat wil zeggen de dienstverlening tussen (cyber) criminelen, is in het afgelopen jaar weer toegenomen (10%). C2C stelt meerdere criminele groepen in staat om deel te nemen aan cybercrime activiteiten. Toch is de gemiddelde ondernemer hier nog niet zo van onder de indruk. Hij voelt zich beschermd door de wet van de grote getallen, en schaart het onder de categorie pech met als verklaring, de kans dat mij dat gebeurt... en dat risico wil ik wel nemen, we hebben namelijk een firewall geïnstalleerd.... Maar, wat is eigenlijk het risico? En hoe hangt dat risico samen met de beveiligingsmaatregelen die getroffen zijn? Deze problematiek behoort tot het vakgebied risicomanagement (Risk Management) en vormt de basis van de ISO serie van standaarden voor Information Security. Het risico is de vermenigvuldiging van de kans op een informatie beveiligingsincident en de grootte van het verlies voor de onderneming. Anders gezegd, hoe vaak komt het voor en wat gaat het me kosten. Risicomanagement is het stellen van prioriteiten bij het implementeren van maatregelen zodat, afhankelijk van het budget, de bedreigingen met de hoogste risico s het eerst beveiligd worden om zo het totale risico te minimaliseren. Het resultaat is een maximale beveiliging bij een gekozen budget. Dit probleem is niet simpel op te lossen, er is een enorm scala aan technieken die de cybercriminelen gebruiken. 6

7 UpDate De doeltreffendheid van deze technieken is weer afhankelijk van de inrichting van de eigen organisatie en infrastructuur en de toepassing van beveiligingsmaatregelen. Bovendien zijn de bedreigingen zowel als de eigen organisatie en infrastructuur dynamisch en kunnen de risico s per dag verschillen. TUNIX najaarsevent: IT Security Future cloudy or bright skies? Gelukkig komt er de laatste jaren steeds meer statistiek beschikbaar op het gebied van Information Security en is er een betere kennis over bedreigingen en de effectiviteit van beveiligingsmaatregelen. De CVE (Common Vulnerability and Exposures) database van het Amerikaanse National Institute of Standards and Technology (NIST) bevat registraties van bedreigingen (vulnerabilities en exploits) en maakt gebruik van het Common Vulnerability Scoring System (CVSS) waarmee de risico s voor de eigen omgeving meetbaar worden. De CVE database wordt continu bijgehouden. Het SANS Storm Center (isc.sans.edu) geeft een dashboard met actuele wereldwijde statistische informatie over actuele bedreigingen. Bovendien zijn er steeds meer mogelijkheden om zelf risico s te kunnen meten door bijvoorbeeld monitoring & logging en (geautomatiseerde) vulnerability assessments. Met deze informatie is het steeds beter mogelijk om de eigen risico s in te schatten en gefundeerde beslissingen te nemen over investeringen in beveiligingsmaatregelen. De ISO reeks zijn best practices standaarden waarvan de belangrijkste al tientallen jaren door vele bedrijven gebruikt worden om op basis van risicomanagement hun beveiligingsmaatregelen vorm te geven en te structureren. De ISO reeks is breed opgezet en beschijft naast risicomanagement ook andere belangrijke aspecten van informatiebeveiliging. ISO (voorheen BS 17799) is een standaard voor een Information Security Management System (ISMS) en vormt de basis van de ISO reeks. Het beschrijft een structuur waarin de informatiebeveiliging taken en verantwoordelijkheden belegd zijn. Deelgebieden zijn uitgewerkt in aparte standaarden zoals ISO voor Security Controls en ISO voor Risk Management. Zoals u van ons gewend bent organiseren wij ook aan het eind van dit jaar infotainment in de vorm van een event. Onder de titel: IT Security Future cloudy or bright skies? behandelen we onderwerpen die actueel zijn, waar ú mee te maken heeft en waar wij verstand van hebben. Een greep uit het arsenaal van onderwerpen die wij gaan presenteren; Vraagt u zich bijvoorbeeld af hoe u kosteneffectief uw IT kunt beveiligen? en Bent u IPv6 moe en kunt u wel wat positief nieuws gebruiken? en Waarom kunnen we BYOD niet vertrouwen? Wij schijnen ons licht op bovenstaande vraagstukken en pauzeren tussentijds met een heerlijke lunch. Tijdens de lunch ontvangt u een lot, waarmee u aan het eind van het event wellicht met een nieuwe iphone 5 naar huis gaat! Deze dag sluiten we rond 15:00 uur af met een voorpremière voor wat (ont)spanning! Wij verwelkomen u graag op donderdag 8 november 2012 om 10:00 uur bij CineMec in Ede. Wanneer? Donderdag 8 november 2012 vanaf 10:00 uur tot ca. 17:00 uur Waar? CineMec, Laan der Verenigde Naties 150 in Ede (Gelderland) Wilt u meer weten? Neem dan contact met ons op: of per Deelname is geheel kosteloos. U kunt zich inschrijven op onze website: Concreet voor het implementeren van risicomanagement komt het er op neer dat ISO een traject beschrijft om op basis van een (waarde) analyse van het eigen informatie domein (asset valuation), een analyse van bedreigingen (threats & agents) en een veiligheidsanalyse van de eigen processen, organisatie, applicatieomgeving en infrastructuur (vulnerabilities & exploits) te komen tot een planning van beveiligingsmaatregelen (risk mitigation plan). Vervolgens wordt dit plan onderhouden om de veranderingen binnen en buiten de eigen omgeving bij te houden. De ISO reeks wordt hiermee gebruikt als waardevolle bron van best practices en leidraad voor toepassing van, onder andere, risicomanagement voor informatiebeveiliging en draagt hiermee bij aan de weloverwogen en effectieve vorm van beveiliging. Kijk voor meer informatie en om u in te schrijven op 7

8 Blijf Up-to-date en volg TUNIX op: TUNIXds TUNIXds TUNIX Wijchenseweg SW Nijmegen T : (024) F : (024) E :

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Uw bedrijf beschermd tegen cybercriminaliteit

Uw bedrijf beschermd tegen cybercriminaliteit Uw bedrijf beschermd tegen cybercriminaliteit MKB is gemakkelijke prooi voor cybercriminelen Welke ondernemer realiseert zich niet af en toe hoe vervelend het zou zijn als er bij zijn bedrijf wordt ingebroken?

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Stap 4 van de BIG Hoe stel ik vast of de informatiebeveiligingsmaatregelen van mijn gemeente effectief zijn en hoe rapporteer ik hierover? 1 IBD-Praktijkdag

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

6. Project management

6. Project management 6. Project management Studentenversie Inleiding 1. Het proces van project management 2. Risico management "Project management gaat over het stellen van duidelijke doelen en het managen van tijd, materiaal,

Nadere informatie

Factsheet COOKIE COMPLIANT Managed Services

Factsheet COOKIE COMPLIANT Managed Services Factsheet COOKIE COMPLIANT Managed Services COOKIE COMPLIANT Managed Services Mirabeau helpt u de cookiewetgeving op de juiste manier te implementeren. Zo geven we uw online omgeving een betrouwbare uitstraling

Nadere informatie

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Behoud de controle over uw eigen data

Behoud de controle over uw eigen data BEDRIJFSBROCHURE Behoud de controle over uw eigen data Outpost24 is toonaangevend op het gebied van Vulnerability Management en biedt geavanceerde producten en diensten aan om bedrijven preventief te beveiligen

Nadere informatie

Factsheet SECURITY DESIGN Managed Services

Factsheet SECURITY DESIGN Managed Services Factsheet SECURITY DESIGN Managed Services SECURITY DESIGN Managed Services We ontwerpen solide security-maatregelen voor de bouw en het gebruik van digitale platformen. Met onze Security Management diensten

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Readiness Assessment ISMS

Readiness Assessment ISMS Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC

Nadere informatie

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014 Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security

Nadere informatie

Sebyde AppScan Reseller. 7 Januari 2014

Sebyde AppScan Reseller. 7 Januari 2014 Sebyde AppScan Reseller 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten

Nadere informatie

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie

Sebyde Web Applicatie Security Scan. 7 Januari 2014

Sebyde Web Applicatie Security Scan. 7 Januari 2014 Sebyde Web Applicatie Security Scan 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

6.6 Management en informatiebeveiliging in synergie

6.6 Management en informatiebeveiliging in synergie 6.6 Management en informatiebeveiliging in synergie In veel organisaties ziet men dat informatiebeveiliging, fysieke beveiliging en fraudemanagement organisatorisch op verschillende afdelingen is belegd.

Nadere informatie

Factsheet CLOUD MIGRATIE Managed Services

Factsheet CLOUD MIGRATIE Managed Services Factsheet CLOUD MIGRATIE Managed Services CLOUD MIGRATIE Managed Services We regelen een snelle en zorgeloze overstap naar een flexibele, veilige en stabiele cloud-omgeving. Een succesvol digitaal platform

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Customer Experience Management

Customer Experience Management Customer Experience Tele Train Grensverleggend klantcontact Tele Train. Grensverleggend klantcontact. Rendementsverbetering door optimale klantinteractie Een greep uit vragen die bij onze klanten leven

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief Tijd voor verandering: Lean Security Simpeler, sneller, goedkoper, flexibeler en toch effectief Lean Security Mei 2013 Informatiebeveiliging Het inrichten van informa>ebeveiliging blijkt iedere keer weer

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Internettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja

Internettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja ECTS fiche Module info OPLEIDING STUDIEGEBIED AFDELING MODULE Handelswetenschappen en bedrijfskunde HBO Informatica MODULENAAM Internettechnlogie, systteem- en netwerkbeheer MODULECODE C4 STUDIEPUNTEN

Nadere informatie

NORTHWAVE Intelligent Security Operations

NORTHWAVE Intelligent Security Operations Intelligent Security Operations UW BUSINESS BETER BESCHERMD DOOR GEDREVEN EXPERTS Northwave (2006) helpt u bij het realiseren van een slim en integraal proces van informatiebeveiliging. Dat biedt u betere

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on

Nadere informatie

IPv6 in de praktijk. Teun Vink teun@bit.nl. dsdsds. Tuesday, January 20, 2009

IPv6 in de praktijk. Teun Vink teun@bit.nl. dsdsds. Tuesday, January 20, 2009 IPv6 in de praktijk Teun Vink teun@bit.nl Agenda Introductie Internettoegang via IPv6 IPv6 adrestoewijzing Veiligheid IPv6 hosting (mail & web) De IPv6 toekomst Over BIT Internet / infrastructuur provider

Nadere informatie

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Simac Kennissessie Security HENRI VAN DEN HEUVEL

Simac Kennissessie Security HENRI VAN DEN HEUVEL Simac Kennissessie Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Lunch Cyber security

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved. 1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Asset 1 van 4. Data Recovery as a Service. Gepubliceerd op 9 november 2015

Asset 1 van 4. Data Recovery as a Service. Gepubliceerd op 9 november 2015 Asset 1 van 4 Data Recovery as a Service Data herstellen na een calamiteit is lastiger dan het lijkt. Dit is geen kernactiviteit van ondernemingen, zeker niet van mkb-bedrijven. Zonder data loopt de continuïteit

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Joomla & Security. Ing. Gertjan Oude Lohuis Byte Internet 19 november 2007

Joomla & Security. Ing. Gertjan Oude Lohuis Byte Internet 19 november 2007 Joomla & Security Ing. Gertjan Oude Lohuis Byte Internet 19 november 2007 2 Over mij Gertjan Oude Lohuis Studie: informatica Platformontwikkelaar/beheerder bij Byte. Uit rol van beheerder, maar ook uit

Nadere informatie

ISO 9000:2000 en ISO 9001:2000. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V.

ISO 9000:2000 en ISO 9001:2000. Een introductie. Algemene informatie voor medewerkers van: SYSQA B.V. ISO 9000:2000 en ISO 9001:2000 Een introductie Algemene informatie voor medewerkers van: SYSQA B.V. Organisatie SYSQA B.V. Pagina 2 van 11 Inhoudsopgave 1 INLEIDING... 3 1.1 ALGEMEEN... 3 1.2 VERSIEBEHEER...

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

DDoS en netwerkbeschikbaarheid. Xander Jansen Niels den Otter

DDoS en netwerkbeschikbaarheid. Xander Jansen Niels den Otter DDoS en netwerkbeschikbaarheid Xander Jansen Niels den Otter Seminar Naar een op,male netwerkbeschikbaarheid - 17 April 2014 Voorbereiding is het halve werk Bron: NCSC Factsheet Continuïteit van onlinediensten!

Nadere informatie

BARRIER DENKEN, BARRIER DOEN! PRAGMATISCH EN PROAC TIEVE RISICOANALYSE DOOR MARTIN HOOGERWERF, SENIOR BUSINESS CONSULTANT

BARRIER DENKEN, BARRIER DOEN! PRAGMATISCH EN PROAC TIEVE RISICOANALYSE DOOR MARTIN HOOGERWERF, SENIOR BUSINESS CONSULTANT WHITEPAPER BARRIER DENKEN, BARRIER DOEN! PRAGMATISCH EN PROAC TIEVE RISICOANALYSE DOOR MARTIN HOOGERWERF, SENIOR BUSINESS CONSULTANT RISICOMANAGEMENT IN BALANS Ondernemen betekent risico s nemen om de

Nadere informatie

Vergelijking van de eisen in ISO 9001:2008 met die in ISO FDIS 9001:2015

Vergelijking van de eisen in ISO 9001:2008 met die in ISO FDIS 9001:2015 ISO Revisions Nieuw en herzien Vergelijking van de eisen in ISO 9001:2008 met die in ISO FDIS 9001:2015 Inleiding Dit document maakt een vergelijking tussen ISO 9001:2008 en de Final Draft International

Nadere informatie

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich P R E V E N T I E Cybercontract biedt bedrijven toegang tot een unieke set gespecialiseerde diensten bij lokale professionals! Diensten van bewezen kwaliteit snel en centraal toegankelijk. Zo helpen we

Nadere informatie

Factsheet Penetratietest Webapplicaties

Factsheet Penetratietest Webapplicaties Factsheet Penetratietest Webapplicaties Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol

Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement

Nadere informatie

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.

Nadere informatie

Factsheet CLOUD CONSULTANCY Managed Services

Factsheet CLOUD CONSULTANCY Managed Services Factsheet CLOUD CONSULTANCY Managed Services CLOUD CONSULTANCY Managed Services We geven gedegen advies over ontwerp, integratie, bouw en beheer van schaalbare platformen op basis van cloud-technologie.

Nadere informatie

DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN

DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN Inleiding CRM Resultants biedt aan haar klanten de keuze om Microsoft Dynamics CRM in huis te installeren, of om de

Nadere informatie

Global Project Performance

Global Project Performance Return on investment in project management P3M3 DIAGNOSTIEK IMPLEMENTATIE PRINCE2 and The Swirl logo are trade marks of AXELOS Limited. P3M3 -DIAGNOSTIEK (PROJECT PROGRAMMA PORTFOLIO MANAGEMENT MATURITY

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag www.rijksoverheid.nl www.facebook.com/minbzk www.twitter.com/minbzk Uw kenmerk 2016Z05065 Datum Betreft Beantwoording

Nadere informatie

Datadiefstal: Gone in 60 Seconds!

Datadiefstal: Gone in 60 Seconds! Datadiefstal: Gone in 60 Seconds! Didacticum Solutions Datadiefstal en ontwikkelingen Het komt regelmatig voor: klantgegevens of intellectuele eigendommen van bedrijven worden door hackers gestolen. Denk

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Security Hoe krijgt u grip op informatiebeveiliging?

Security Hoe krijgt u grip op informatiebeveiliging? Security Hoe krijgt u grip op informatiebeveiliging? INHOUDSOPGAVE 1 INLEIDING...3 2 WAT IS IT SECURITY?...4 2.1 IT SECURITY BELEID BLOK... 5 2.2 HET IT OPERATIE EN AUDIT BLOK... 5 2.3 HET IT SECURITY

Nadere informatie

IT & Audit in het Volgende Decennium. Verbetert Digital Assurance de relevantie én de kwaliteit van het oordeel van de RE?

IT & Audit in het Volgende Decennium. Verbetert Digital Assurance de relevantie én de kwaliteit van het oordeel van de RE? IT & Audit in het Volgende Decennium Verbetert Digital Assurance de relevantie én de kwaliteit van het oordeel van de RE? Jan Matto, Mazars Vrije Universiteit, Amsterdam 14 September 2015 Even voorstellen:

Nadere informatie

Global Project Performance

Global Project Performance Return on investment in project management PMO IMPLEMENTATIE PRINCE2 and The Swirl logo are trade marks of AXELOS Limited. PMO PROJECT MANAGEMENT OFFICE Een Project Management Office voorziet projecten,

Nadere informatie

Business Service Management Eén ERP-oplossing voor al uw beheer

Business Service Management Eén ERP-oplossing voor al uw beheer WHITEPaPER: BUSINESS SERVICE MANAGEMENT Business Service Management Eén ERP-oplossing voor al uw beheer IT SERVIcE PRoVIDER auteur: Herman Rensink WHITEPAPER: BUSINESS SERVICE MANAGEMENT 2 Met GENSYS levert

Nadere informatie

H t ICT -Beveili iligings- assessment DigiD & Informatiebeveiliging

H t ICT -Beveili iligings- assessment DigiD & Informatiebeveiliging Het ICT-Beveiligings- i assessment DigiD & Informatiebeveiliging De aanleiding 2011: Diginotar 2011: Lektober En ook: 2012: Dorifel 2012: Citadel 2013: DongIT Botnet De reactie vanuit VNG/KING Starting

Nadere informatie

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen

Nadere informatie

Beveiligingsaspecten van webapplicatie ontwikkeling met PHP

Beveiligingsaspecten van webapplicatie ontwikkeling met PHP RADBOUD UNIVERSITEIT NIJMEGEN Beveiligingsaspecten van webapplicatie ontwikkeling met PHP Versie 1.0 Wouter van Kuipers 7 7 2008 1 Inhoud 1 Inhoud... 2 2 Inleiding... 2 3 Probleemgebied... 3 3.1 Doelstelling...

Nadere informatie

Bedrijfscontinuïteit met behulp van een BCMS

Bedrijfscontinuïteit met behulp van een BCMS Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s

Nadere informatie

Factsheet CLOUD MANAGEMENT Managed Services

Factsheet CLOUD MANAGEMENT Managed Services Factsheet CLOUD MANAGEMENT Managed Services CLOUD MANAGEMENT Managed Services Met Cloud Management beheren we uw cloud-omgeving en ontzorgen we u 24x7. De ontwikkelingen binnen cloud computing volgen elkaar

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

Factsheet E COMMERCE BEHEER Managed Services

Factsheet E COMMERCE BEHEER Managed Services Factsheet E COMMERCE BEHEER Managed Services E COMMERCE BEHEER Managed Services We zorgen voor een gegarandeerd stabiel, snel en schaalbaar e-business platform. Efficiënt beheer is cruciaal voor de continuïteit

Nadere informatie

Succes = Noodzaak x Visie x Draagvlak 2. Case: Implementatie Requirements Lifecycle management bij Rabobank International

Succes = Noodzaak x Visie x Draagvlak 2. Case: Implementatie Requirements Lifecycle management bij Rabobank International Succes = x Visie x Draagvlak 2 Case: Implementatie Requirements Lifecycle management bij Rabobank International dinsdag 3 oktober 2006 Spider Congres Agenda Inventarisatie SPI-knelpunten Implementatie

Nadere informatie

Is er een standaard oplossing voor Cyber Security?

Is er een standaard oplossing voor Cyber Security? Is er een standaard oplossing voor Cyber Security? Jaarcongres ECP 15 november 2012 Douwe Leguit Nationaal Cyber Security Centrum Wat staat u te wachten? Deagenda Trends Casuïstiek Uitdagingen Nationaal

Nadere informatie

Jacques Herman 21 februari 2013

Jacques Herman 21 februari 2013 KING bijeenkomst Audit- en Pentestpartijen Toelichting op de DigiD Rapportage template en de NOREA Handreiking DigiD ICT-beveiligingsassessments Jacques Herman 21 februari 2013 Samenvatting van de regeling

Nadere informatie

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014 Asset 1 van 5 Consumerisation of IT vraagt andere aanpak beheer Gepubliceerd op 1 march 2014 De grenzen tussen werk en privé vervagen en steeds vaker wordt technologie van thuis op het werk gebruikt. Bring

Nadere informatie

Vier goede redenen om over te stappen naar de cloud

Vier goede redenen om over te stappen naar de cloud Managed Services Managed Services We regelen een snelle en zorgeloze overstap naar een flexibele, veilige en stabiele cloud-omgeving. Een succesvol digitaal platform is continu in beweging. Daarom is een

Nadere informatie

doel bereikt zelfsturing inrichten veiligheid fundament Behoeftepiramide van een "Social Business"

doel bereikt zelfsturing inrichten veiligheid fundament Behoeftepiramide van een Social Business Behoeftepiramide van een "" (Naar analogie piramide van Maslow) Maslow rangschikte de volgens hem universele behoeften van de mens in een hiërarchie. Volgens zijn theorie zou de mens pas streven naar bevrediging

Nadere informatie

DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND

DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND SAFEHARBOUR Audit en Security ISO 27001/ NEN7510 implementatie Projectadvies Risicoanalyses Zorg en overheden @djakoot @safeharbour_nl WAAROM DIGID-AUDIT? DAAROM DIGID-AUDIT

Nadere informatie

WHITE PAPER. Informatiebeveiliging

WHITE PAPER. Informatiebeveiliging WHITE PAPER Informatiebeveiliging Door een goede, geïntegreerde inrichting van de informatiebeveiliging wordt een onderneming geholpen op een flexibele, kostenbewuste manier klanten beter te bedienen.

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

MOBILE STRATEGY Mobile strategy, hoe pak je dat aan?

MOBILE STRATEGY Mobile strategy, hoe pak je dat aan? MOBILE STRATEGY Mobile strategy, hoe pak je dat aan? Hoe u bereikt dat mobile een strategisch onderdeel van uw bedrijfsvoering wordt INHOUD Wat is een mobile strategy? 3 Aanpak van een mobile strategy

Nadere informatie

Praktisch omgaan met Privacy & Security en het Wbp

Praktisch omgaan met Privacy & Security en het Wbp 2-daagse praktijktraining Praktisch omgaan met Privacy & Security en het Wbp Programma Praktisch omgaan met Privacy & Security en het Wbp De training Praktisch omgaan met Privacy & Security en het Wbp

Nadere informatie

SWAT PRODUCT BROCHURE

SWAT PRODUCT BROCHURE SWAT PRODUCT BROCHURE BEVEILIGING VAN WEB APPLICATIES Het beveiligen van web applicaties is de afgelopen jaren voor veel bedrijven een enorme uitdaging geworden, omdat er op de markt weinig effectieve

Nadere informatie