Niet dweilen met de kraan open, pak security aan bij de bron van software (source code)

Maat: px
Weergave met pagina beginnen:

Download "Niet dweilen met de kraan open, pak security aan bij de bron van software (source code)"

Transcriptie

1 LinkedIn discussie tijdens NCSRA-II Workshop Business & Social life op 3 juli NROI-093 Joost Visser: Cyber Security: door toeval of door design? Niet dweilen met de kraan open, pak security aan bij de bron van software (source code) ISO is normering van software product kwaliteit, waar maintainability & security een onderdeel van is. Hoe beoordeel je security van softwareproducten, bijvoorbeeld objectiviteit vs. "de menselijke factor"? (commented:) Hoe beoordeel je security van softwareproducten, bijvoorbeeld objectiviteit vs. "de menselijke factor"?: Een van de conclusies. Huidige tools zijn vooral gericht op ontwikkelaars en minder op de beoordelaars van de kwaliteit SBIR is in vergelijking met andere instrumenten zeer toegankelijk, weinig bureaucratisch Klein consortium tijdens fase 1 is prettig voor focus en snelheid Uitvoering haalbaarheidsstudies dwingt tot in vroeg stadium aandacht schenken aan alle aspecten (natuurlijke neiging is focus vooral op korte termijn en technische zaken) Idee: security in de keten: op welke manier kunnen software ecosystemen (waar vele applicaties samenhangende functionaliteit realiseren) veiliger gemaakt worden? Mw. P. van Schayik (Petra) - Secure Bring Your Own Device. Hoe maak je dit secure, het gebruik is vaak zowel zakelijk, inclusief gevoelige informatie, als privé waaronder ook bijvoorbeeld gamende kinderen... Kan er een veilige en gebruikersvriendelijke oplossing ontwikkeld worden die zowel de gebruikers als de beheerders vertrouwen geeft? Hoe veilig is data op uw smartphone of tablet? Wie kan er allemaal bij uw data (bv na diefstal, reparatie, door de lucht, door provider? Hoe los je dit op? Door SBIR hebben we een uitgebreider haalbaarheidsonderzoek kunnen doen dan standaard, templates voor rapporten geven duidelijk alle verwachtingen aan. Prof. dr. R.J. Wieringa (Roel) - The personal information security assistant (PISA). Risico-analyse komt vaak als het al te laat is... Cyber Security Matchmaking vorig jaar was zeer nuttig voor het project; speeddating met persoonlijke klik! Aantrekkelijk voor bedrijf als KPN om hieraan mee te doen. Prof. dr. ir. W.M.P. van der Aalst (Wil) - Privacy Compliance and Enforcement (PriCE). Wordt data rechtmatig gebruikt, is het functioneel in het kader van een bepaald proces?: Wat doen mensen nou écht? "Olifantenpaden" zoeken in de datamodellen, vanuit datamodellen kun je zien hoe mensen met security omgaan. Laten...

2 Process Mining Movie Zoals vandaag gepresenteerd tijdens de NCSRA-II veldraadpleging kan process mining ingezet worden om security, privacy, en compliance vraagstukken aan te pakken. Heb je twee minuten en wil je meer over process mining weten? Zie play video Introduction to Process Mining: Turning (Big) Data into Real Value youtube.com With process mining, you can make your process visible in less than 5 minutes, based on log data you already have in your IT systems. Learn what process mining is, and how it works, in less than 2 minutes! (Animation work by... Nu uitleg door Erik Poll/ schrijvers NCSRA-II, over NCSRA-II en hoe deze tot stand is gekomen en waarom er multidisciplinaire benadering nodig is, want "Cyber Security is veelkoppig monster"... Terugkoppeling discussie eerste uur Als het technisch commercieel kan, gaat het toch gebeuren, een discussie over EPD, DigID, OVchip, SmartGrid "before the facts" criteria voor privacy & security (i.p.v. achteraf repareren). Wat zijn relaties van software onderhoudbaarheid en beveiligingsniveau, hoe bepaal je dat? Er is nu geen global trust model. Onze https oplossingen worden nu aangeleverd door bedrijven. Er zijn wel een aantal transglobal oplossingen, zoals bijvoorbeeld in de luchtvaartindustrie TGSP, contact Fekke Bakker (Def). Deze zouden als uitgangpunten kunnen worden omgevormd tot global trust model. Bouw een global chain/network of trust (model). Onderzoek succesvolle federated trust models om daaruit een generiek model te ontwikkelen. Secure society? Overheid pakt rol als bestuurder niet op. Identity fraude? Jouw probleem! Hoezo, overheid? Risicomanagement zou het leitmotiv van de NCSRA-II moeten zijn. Bij álle projecten moet risicoreductie centraal staan; wat zijn accepteerbare risico's, tot welke risicoreductie geeft dit aanleiding? Risk analysis framework Wat zijn de risico s van een DDOS? Voor welk van je risico s is afdekking gewenst? Bepaling risico s gaat vooraf aan ALLE security vraagstukken. Password problematiek, worstelt iedereen mee, welke oplossingen zijn er? Er zijn al twee verzekeraars die een CyberSecurity verzekering bieden!! Identity vs. accessability: je wilt makkelijk toegang maar ook goede beveiliging en daar moet je wat voor doen en voor over hebben, dat wringt! Aanbeveling: investeer het onderzoeksgeld voor 20 procent in maatschappelijke relevantie en 80 procent in diepte onderzoek Terugkoppeling discussie tweede uur Het hebben van open vs. gesloten netwerken: beiden hebben een keerzijde, wat is the trade off? Bij het melden van datalekken is gezegd dat het niet nodig is als het encrypted is (...) Wat zijn de encryptie technieken? Welke randvoorwaarden zijn daarvoor dan uitgangspunt?

3 Van secure design naar privacy by design. Onderzoek de praktische toepasbaarheid van privacy by design. Privacy management. Secure design mag niet leiden tot aanzienlijk langere doorlooptijden, dan komt de (MKB) business case niet rond. Opmerking bij de agenda en de call Na een zeer goed leesbare inleiding komen de thema s uit de lucht vallen: Breng een verband aan tussen de research thema s en de (vele) dimensies. Hoe scoren thema s op die dimensies? Neem ook het aanvalsperspectief mee. Voeg staging toe. Bij disciplines staat nu vaak Computer Security. Ook andere Computer Sciences kunnen van toepassing zijn. Breng structuur aan in de Computer Sciences disciplines. Betere naam voor thema 3 is situational awareness Er wordt door wetenschapsgebieden met verschillende methoden ter beoordeling van kwaliteit gewerkt. Hoe zet je een call for proposals op waarbinnen je multidisciplinaire voorstellen toelaat? Risico van interdisciplinair beoordelen: Beta: ontwerp gericht Gamma: empirisch gericht Voorkom spraakverwarring over methodologie, anders kom je met evaluatiecriteria in de knoop. Richt de call zo in met bijv. 20% multidisciplinair onderzoek en 80% ICT (de diepte in) Losse opmerkingen Welke encryptie techniek neem je als uitgangspunt bij attack detection? Gedistribueerde opslag maakt het gecompliceerd om vertrouwelijke data te ontvreemden. Ontwikkel een cyberweerbericht Interoperable identty management between nations Example project: Protect my ID Experian Tot hoever gaat verantwoordelijkheid van de overheid in het digitale domein. Beveiligingsniveau vs software onderhoudbaarheid Beveiliging vs usability Acceptatie beveiligingsrisico s Acceptatie privacy risico s Koppeling ID-kaart aan bancaire kaart

4 Risicomanagement aanpak: cyber security verzekering Forensics is een big data probleem: pas patroonherkenning en data - en process mining toe. Intrusion detection op hoog (applicatie niveau); nu vaak op laag (netwerk) niveau goed vastgelegd. Onderzoek naar security requirements Detecteren van vreemd gedrag bij ad-hoc verbanden (contractors) Ondernemingen bestaan steeds meer uit outsiders (ingehuurde ZZP ers en tijdelijke krachten) en steeds minder uit insiders (vaste krachten). Gedrag insiders vs outsiders, karakteristieken van een chantabele persoonlijkheid? Feedback formulieren Er zijn 7 feedback formulieren ingeleverd. Deze zijn hieronder uitgewerkt. De laatste was helaas niet leesbaar. 1 Bij transport speelt coöperatieve mobiliteit ook een sterk mee. Hier delen voertuigen informatie via het internet of lokale ad hoc (IEEE p). De vraag is wanneer data te vertrouwen is en wie welke toegang krijgt. Voertuigen gaan automatisch rijden, gebruikmaken van gecommuniceerde data, dus verkeerde actuatie is een risico (ongelukken). Hoe koppel je lokale kortstondige ad-hoc netwerken en centrale internet systemen op veiligheid en trust niveau. Welke informatie wil en moet je delen om samen te kunnen werken, wat doet dit met de privacy. Hoe wordt vanuit een centraal systeem de lokale verkeerssituatie bestuurd. Wie deel certificaten uit, overheid of private bedrijven? 2 Inzicht in Psychologie van gebruikers in/buiten organisaties 3 Encryptie (Robert de haan) -> cryptology. Bijv. Melden van datalekken mits data is encrypted. Welke encryptie technieken zijn minimaal randvoorwaardelijk als uitgangspunt 4 Are we missing anything?: Attack prevention zou ik schrijven als early attack prevention omdat het anders te breed is (8 valt daar ook onder) What do you see as research priorities: ehealth, egovernment Short term research Wat zijn kritisch acceptatie factoren voor SSO? Hoe anonimiseer je geaggregeerde overheids gegevens, zoals data? Hoe garandeer je privacy-aspecten v. geolocatie van voertuigen? Hoe richt je een gedistribueerd EPD in? Hoe detecteer je dat data lekt? Wat zijn goede manieren van onweerlegbaar loggen en registreren? Wat zijn goede technieken om applicatie niveau een attack te herkennen pv op netwerk niveau? Hoe detecteer je insider attacks? long term research Wat zijn de verbanden tussen eigenschappen van software-bouwproces, broncode en systeem gedrag? Wat zijn de relaties tussen software-onderhoudbaarheid & beveiligingsniveau? Wat bepaalt of vastgestelde risico s worden geaccepteerd en hoe lang duurt die acceptatie? Hoe maak je security requirements smart? Hoe kan tooling een code review expert ondersteunen? Hoe doe je secure software engineering betaalbaar? 5 Are we missing anything?: Dimensions on page 5 are very useful. The Same holds for the application domains. However, the list of 9

5 themes sees a bit ad hoc. A better structure of the list seems possible. What is the scope of the themes in terms of the dimensions Visual analytics Data/process mining / machine learning is a bit hidden in various themes Structure the computer science domain. What do you see as research priorities: Visual analytics Link between following areas: development - runtime, product process for example code analystics versus monitoring/mining versus software repository monitoring Data/process mining Balancing economic cost, security costs, privacy costs. 6 Privacy by Design (PbD) PbD wordt door de politiek steeds meer aangehaald / opgevoerd als de facto standaard. Wat is de toepasbaarheid van PbD? 7 < niet te lezen>

NCSRA-II Workshop. Event X. Business & Social Life. Cyber Security Research. July 3, 2013. Introduction Workshop Program

NCSRA-II Workshop. Event X. Business & Social Life. Cyber Security Research. July 3, 2013. Introduction Workshop Program 13-NROI-089a NCSRA-II Workshop Event X Business & Social Life Cyber Security Research July 3, 2013 Introduction Workshop Program Erik, Herbert, Frank, Sandro, Jan Piet Barthel (NWO) Consulting the Cyber

Nadere informatie

we secure YOUR network

we secure YOUR network we secure YOUR network Secure Bring Your Own Device (SBYOD) Compumatica secure networks Introductie Petra van Schayik Eigenaar en CEO van Compumatica secure networks Compumatica opgericht in 1992 Hoofdkantoor

Nadere informatie

Meer Business mogelijk maken met Identity Management

Meer Business mogelijk maken met Identity Management Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent

Nadere informatie

TFS als perfecte tool voor Scrum

TFS als perfecte tool voor Scrum TFS als perfecte tool voor Scrum René van Osnabrugge renevo@delta-n.nl About me René van Osnabrugge Communicate @renevo renevo@delta-n.nl http://osnabrugge.wordpress.com Agenda Wat is Scrum? Wat is ALM

Nadere informatie

Cyber Security: door toeval of door design?

Cyber Security: door toeval of door design? Cyber Security: door toeval of door design? Software Improvement Group Radboud Universiteit Nijmegen 3 juli, 2013 T +31 20 314 0950 info@sig.eu www.sig.eu Cyber Security: door toeval of door design Het

Nadere informatie

Continuous testing in DevOps met Test Automation

Continuous testing in DevOps met Test Automation Continuous ing in met Continuous testing in met Marco Jansen van Doorn Tool Consultant 1 is a software development method that emphasizes communication, collaboration, integration, automation, and measurement

Nadere informatie

Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems

Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems Frans Mofers Nederland cursusmateriaal & CAA's alle cursusmateriaal vrij downloadbaar als PDF betalen voor volgen cursus cursussite

Nadere informatie

Kikkers en Heilige Koeien UvAConext & standaarden voor het primaire onderwijs en onderzoek proces

Kikkers en Heilige Koeien UvAConext & standaarden voor het primaire onderwijs en onderzoek proces Kikkers en Heilige Koeien UvAConext & standaarden voor het primaire onderwijs en onderzoek proces SURF Seminar September 2015 Frank Benneker, ICTS Universiteit van Amsterdam Perspectief ICTS & OO dienstverlening

Nadere informatie

Taco Schallenberg Acorel

Taco Schallenberg Acorel Taco Schallenberg Acorel Inhoudsopgave Introductie Kies een Platform Get to Know the Jargon Strategie Bedrijfsproces Concurrenten User Experience Marketing Over Acorel Introductie THE JARGON THE JARGON

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

Themadag Beveiliging & ICT Trends, dilemma s & toekomst

Themadag Beveiliging & ICT Trends, dilemma s & toekomst Themadag Beveiliging & ICT Trends, dilemma s & toekomst Zoetermeer, Erik de Vries CPP DutchRisk bv Programma Erik de Vries CPP Security trends, dilemma s, prakkjkcase DGC lid prakkjkcase Discussie 12.45

Nadere informatie

Vertrouwen in ketens. Jean-Paul Bakkers

Vertrouwen in ketens. Jean-Paul Bakkers Vertrouwen in ketens Jean-Paul Bakkers 9 april 2013 Inhoud Het probleem Onderlinge verbondenheid De toekomstige oplossing TTISC project Discussie Stelling Wat doet Logius al Business Continuity Management

Nadere informatie

9-10-2009. Achtergrond. Obama over IT-beveiliging. Beatrix over IT beveiliging. Fox-IT. Vandaag. pptplex Section Divider

9-10-2009. Achtergrond. Obama over IT-beveiliging. Beatrix over IT beveiliging. Fox-IT. Vandaag. pptplex Section Divider Achtergrond Achtergrond Bezuinigen op beveiliging: vloek of zegen? Economisch model Vooruitblik, en advies Vooruitblik, en advies Beatrix over IT beveiliging Obama over IT-beveiliging De regering zal het

Nadere informatie

Security-Oriented Research Programs in the Netherlands. Sandro Etalle

Security-Oriented Research Programs in the Netherlands. Sandro Etalle Security-Oriented Research Programs in the Netherlands Sandro Etalle Content Sentinels (2004 -> 2013) - Research - Industrial liaisons - Valorisation - Sentinels book Cyber Security Research Call National

Nadere informatie

Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038

Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Opgericht 2010 Ervaring >10 jaar Expertise Forensisch gegevensonderzoek Anomalie detectie Behavioral profiling SBIR Partners TNO Texar Data

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

Safety Values in de context van Business Strategy.

Safety Values in de context van Business Strategy. Safety Values in de context van Business Strategy. Annick Starren en Gerard Zwetsloot (TNO) Papendal, 31 maart 2015. NVVK sessie Horen, Zien en Zwijgen. Safety Values in de context van Business strategy.

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Het regelen van ondersteuning op open source software voor overheidsorganisaties. Afstudeerpresentatie Daniël Vijge 12 november 2007

Het regelen van ondersteuning op open source software voor overheidsorganisaties. Afstudeerpresentatie Daniël Vijge 12 november 2007 Het regelen van ondersteuning op open source software voor overheidsorganisaties Afstudeerpresentatie Daniël Vijge 12 november 2007 Inhoud van de presentatie Waarom dit onderzoek? Opzet van het onderzoek

Nadere informatie

Mobile Devices, Applications and Data

Mobile Devices, Applications and Data Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace

Nadere informatie

Big Data en Testen samen in een veranderend speelveld. Testnet 10 april 2014 Paul Rakké

Big Data en Testen samen in een veranderend speelveld. Testnet 10 april 2014 Paul Rakké Big Data en Testen samen in een veranderend speelveld Testnet 10 april 2014 Paul Rakké Kernvraag Is het testen van Big Data omgevingen, applicaties en de data anders dan het testen van meer traditionele

Nadere informatie

Stichting NIOC en de NIOC kennisbank

Stichting NIOC en de NIOC kennisbank Stichting NIOC Stichting NIOC en de NIOC kennisbank Stichting NIOC (www.nioc.nl) stelt zich conform zijn statuten tot doel: het realiseren van congressen over informatica onderwijs en voorts al hetgeen

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

Information security officer: Where to start?

Information security officer: Where to start? 1 Information security officer: Where to start? The information security policy process is a continuous and cyclic process 2 1. PLAN: establish ISMS CREATE Information Security Policy (ISP) Inventarise

Nadere informatie

Grip op Secure Software Development

Grip op Secure Software Development Titel Grip op Secure Software Development De opdrachtgever aan het stuur Marcel Koers 27 mei 2014 Grip op Secure Software Development 1 CIP: Netwerkorganisatie Kennispartners Participanten Vaste kern DG

Nadere informatie

BCM en de Cloud. CSA-nl 10 april 2012 André Koot

BCM en de Cloud. CSA-nl 10 april 2012 André Koot BCM en de Cloud CSA-nl 10 april 2012 André Koot info@i3advies.nl Twitter: @meneer Agenda Cloud Risico's Maatregelen 1. Cloud Cloud omnipresent Wereldwijd alle grote aanbieders Volop management aandacht

Nadere informatie

Cyberpesten: social media platform mining tools

Cyberpesten: social media platform mining tools Cyberpesten: social media platform mining tools ABI team 27: Pascal Pieters, Stephaan Declerck Begeleider: dr. Rik Bos Opdrachtgever: prof. dr. ir. Remko Helms Inhoud Achtergrond Opdracht Projectaanpak

Nadere informatie

IAM en Cloud Computing

IAM en Cloud Computing IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips

Nadere informatie

Missie en visie. BTG/TGG verbindt organisaties in hun gezamenlijke belangen in het domein van ICT en telecommunicatie

Missie en visie. BTG/TGG verbindt organisaties in hun gezamenlijke belangen in het domein van ICT en telecommunicatie BTG 2016 Missie en visie BTG/TGG verbindt organisaties in hun gezamenlijke belangen in het domein van ICT en telecommunicatie BTG/TGG organiseert hiertoe: Structurele lobby tussen overheid, leveranciers

Nadere informatie

LCA, wat kan je er mee. Sustainability consultant gaasbeek@pre sustainability.com

LCA, wat kan je er mee. Sustainability consultant gaasbeek@pre sustainability.com LCA, wat kan je er mee Anne Gaasbeek Anne Gaasbeek Sustainability consultant gaasbeek@pre sustainability.com PRé Consultants PRé is pionier i van LCA sinds 1990; ontwikkelaar van Ecoindicator and ReCiPe

Nadere informatie

Gevangen. in de Wolken. 25e sambo-ict conferentie Tilburg, 18 januari 2012. Fabrice Mous Fabrice.Mous@ictivity.nl +31 648585162

Gevangen. in de Wolken. 25e sambo-ict conferentie Tilburg, 18 januari 2012. Fabrice Mous Fabrice.Mous@ictivity.nl +31 648585162 Gevangen in de Wolken 25e sambo-ict conferentie Tilburg, 18 januari 2012 Fabrice Mous Fabrice.Mous@ictivity.nl +31 648585162 Fabrice Mous Directeur Outdare & adviseur voor Ictivity Veel kennis en ervaring

Nadere informatie

Offshore Outsourcing van Infrastructure Management

Offshore Outsourcing van Infrastructure Management Offshore Outsourcing van Infrastructure Management an emerging opportunity dr. Erik Beulen Atos Origin/Tilburg University 1 Agenda Introductie Ontwikkelingen Risicovergelijking Best practices Conclusies

Nadere informatie

BiZZdesign. Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools. Research & Development

BiZZdesign. Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools. Research & Development BiZZdesign Bouwen van sterke en wendbare organisaties met behulp van standaarden, methode, technieken en tools Research & Development 1 Profile CV Joost Niehof Name Grade Nationality Residence Role Joost

Nadere informatie

UNIT 2 Begeleiding. Coaching proces, Instrumenten and vaardigheden voor Coacing en mobiliteit for Coaching and Mobility

UNIT 2 Begeleiding. Coaching proces, Instrumenten and vaardigheden voor Coacing en mobiliteit for Coaching and Mobility UNIT 2 Begeleiding Coaching proces, Instrumenten and vaardigheden voor Coacing en mobiliteit for Coaching and Mobility 1 2 Wat is coaching? Coaching is een methode voor het ontwikkelen van potentieel

Nadere informatie

Grip op Secure Software Development de rol van de tester

Grip op Secure Software Development de rol van de tester Grip op Secure Software Development de rol van de tester Rob van der Veer / Arjan Janssen Testnet 14 oktober 2015 Even voorstellen.. Arjan Janssen Directeur P&O DKTP a.janssen@dktp.nl DKTP is gespecialiseerd

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

Contractmanagement voor Software-ontwikkeling

Contractmanagement voor Software-ontwikkeling Contractmanagement voor Software-ontwikkeling Presentatie PIANO / NEVI Regionale bijeenkomst Den Haag nieuwe inzichten in contracteren en besturen November 2009 Marcel Blommestijn 2 Doel van deze presentatie

Nadere informatie

Adding value to test tooling Hoe en waarom DevOps de wereld van performance testen verandert

Adding value to test tooling Hoe en waarom DevOps de wereld van performance testen verandert Hoe en waarom DevOps de wereld van performance testen verandert Najaarsevenement 14 oktober 2015 Inleiding Wie zijn we Marc Koper: Specialist in performancetesten / testautomatisering HenkJaap van den

Nadere informatie

V-ICT-OR Manage IT Gemeenschappelijke problemen en opportuniteiten van digitale technologie voor de lokale overheden en bedrijven 19 november 2015

V-ICT-OR Manage IT Gemeenschappelijke problemen en opportuniteiten van digitale technologie voor de lokale overheden en bedrijven 19 november 2015 V-ICT-OR Manage IT Gemeenschappelijke problemen en opportuniteiten van digitale technologie voor de lokale overheden en bedrijven 19 november 2015 P. 1 V- ICT- OR BELTUG IS THE LARGEST BELGIAN ASSOCIATION

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

RUM. requirements Management. SPIder session Project. driven by requirements 25th april. Risk assessed User

RUM. requirements Management. SPIder session Project. driven by requirements 25th april. Risk assessed User RUM Risk assessed User requirements Management - SPIder session Project driven by requirements 25th april Copyright 2006 ps_testware - Gijs Kuiper Risk assessed User requirement Management Personalia Gijs

Nadere informatie

We zien een datagedreven wereld vol kansen. Toepassingscentrum voor big data oplossingen

We zien een datagedreven wereld vol kansen. Toepassingscentrum voor big data oplossingen We zien een datagedreven wereld vol kansen Toepassingscentrum voor big data oplossingen We zien succesvolle organisaties groeien door big data 50% van de meest succesvolle organisaties Volg ons op twitter:

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Self Service BI. de business

Self Service BI. de business BI in de praktijk Self Service BI Breng de kracht van BI naar de business Luc Alix Sogeti Nederland B.V. Redenen voor Business Intelligence Sneller kunnen beslissen 42 % Beter kunnen beslissen 42 % Concurrentieel

Nadere informatie

I. Achtergrond. Inhoud. Privacy voor persoonlijke. Eigen betrokkenheid

I. Achtergrond. Inhoud. Privacy voor persoonlijke. Eigen betrokkenheid FACULTY OF SCIENCE Bart Jacobs Privacy voor persoonlijke veiligheid Inhoud I. Achtergrond II. Perspectief III. Privacy nodig voor veiligheid IV. Technieken V. Conclusions Jacobs CBP over BSN, 30 jan. 2006

Nadere informatie

Incidenten in de Cloud. De visie van een Cloud-Provider

Incidenten in de Cloud. De visie van een Cloud-Provider Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?

Nadere informatie

Digital municipal services for entrepreneurs

Digital municipal services for entrepreneurs Digital municipal services for entrepreneurs Smart Cities Meeting Amsterdam October 20th 2009 Business Contact Centres Project frame Mystery Shopper Research 2006: Assessment services and information for

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

Welkom! Michael Sourbron.

Welkom! Michael Sourbron. Make IT personal Welkom! Michael Sourbron Michael.Sourbron@callexcell.be François Gysbertsen François.Gysbertsen@callexcell.be GertJan Coolen GertJan.Coolen@frontline.nl Agenda Introductie Engage uw klant

Nadere informatie

Institute for Aerospace Maintenance Maastricht (IAMM) Kennis als wapen in mondiale concurrentie

Institute for Aerospace Maintenance Maastricht (IAMM) Kennis als wapen in mondiale concurrentie Institute for Aerospace Maintenance Maastricht (IAMM) Kennis als wapen in mondiale concurrentie 11 december 2014 Het project EUregio Life Cycle Costing (EULC2) is mede mogelijk gemaakt door bijdragen van

Nadere informatie

ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV

ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV Nieuwe Wereld Nieuwe Business Nieuwe IT Uw nieuwe werknemers The times they are changing Uw medewerkers toen How can I help

Nadere informatie

ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers

ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers English Instructions Windows 8 out-of-the-box supports the ICARUS Illumina (E653) e-reader. However, when users upgrade their Windows

Nadere informatie

Quinfox s visie op Bring Your Own Device

Quinfox s visie op Bring Your Own Device Quinfox s visie op Bring Your Own Device Steeds meer bedrijven staan het toe dat werknemers hun eigen smartphone, tablet of notebook gebruiken op het werk. Deze trend wordt aangeduid met de afkorting BYOD

Nadere informatie

Presentation Slides Author Teacher Date Time. # Nickname ID Poll Open Ended Quiz Draw It # Nickname ID Poll Open Ended Quiz Draw It

Presentation Slides Author Teacher Date Time. # Nickname ID Poll Open Ended Quiz Draw It # Nickname ID Poll Open Ended Quiz Draw It Presentation Slides Author Teacher Date Time Focus groups UDL (2) 11 Ron Barendsen Ron Barendsen 05/15 12:22 # of Students Student Participation Quizzes Correct Answers 16 58% 0% Student List # Nickname

Nadere informatie

8-12-2015. Hoe test je een pen? Je kunt de presentatie na afloop van elke les downloaden. Ga naar : www.gelsing.info Kies voor de map Acceptatietesten

8-12-2015. Hoe test je een pen? Je kunt de presentatie na afloop van elke les downloaden. Ga naar : www.gelsing.info Kies voor de map Acceptatietesten Les 1 Docent: Marcel Gelsing Je kunt de presentatie na afloop van elke les downloaden. Ga naar : www.gelsing.info Kies voor de map Acceptatietesten Hoe test je een pen? 1 Bekijk eerst het filmpje over

Nadere informatie

Graphic Design. Keuzevak GD1. Raul Martinez-Orozco (r.d.martinez.orozco@hro.nl / raul@thecombine.nl)

Graphic Design. Keuzevak GD1. Raul Martinez-Orozco (r.d.martinez.orozco@hro.nl / raul@thecombine.nl) Graphic Design 1 Graphic Design Keuzevak GD1 Raul Martinez-Orozco (r.d.martinez.orozco@hro.nl / raul@thecombine.nl) Graphic Design 2 Expectations Attendance, creativity, motivation and a professional attitude

Nadere informatie

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen

Nadere informatie

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC)

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en kwalificaties Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en functioneel beheer Functioneel beheer Informatiebeveiliging ICT-beveiliging Specificeren BIV Ongewenste

Nadere informatie

MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY

MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY Hans Breukhoven BlinkLane Consulting 18 September 2012 2 Wie ben ik? Partner bij BlinkLane Consulting Interim IT-manager & adviseur

Nadere informatie

Readiness Assessment ISMS

Readiness Assessment ISMS Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC

Nadere informatie

Maak kennis met. donderdag 19 november 2015

Maak kennis met. donderdag 19 november 2015 Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions

Nadere informatie

Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie

Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Onderzoeksresultaten Cloud Computing in Nederland Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau

Nadere informatie

Responsive web applicaties op Oracle

Responsive web applicaties op Oracle APEX Responsive web applicaties op Oracle Spreker(s) : Datum : E-mail : Arian Macleane & Jacob Beeuwkes 06-06-2013 info@transfer-solutions.com WWW.TRANSFER-SOLUTIONS.COM Outline Trends APEX intro APEX

Nadere informatie

Medische Apps ontwikkel en gebruik ze veilig! Rob Peters & Roel Bierens

Medische Apps ontwikkel en gebruik ze veilig! Rob Peters & Roel Bierens Medische Apps ontwikkel en gebruik ze veilig! Rob Peters & Roel Bierens Scanadu Scout The only constant in life is change. And the speed of change is increasing. 1996: ASCI Red 2015: iphone 6S Welke apps

Nadere informatie

SimplerInvoicing: E-factureren voor iedereen Tony van Oorschot

SimplerInvoicing: E-factureren voor iedereen Tony van Oorschot SimplerInvoicing: E-factureren voor iedereen Tony van Oorschot Agenda Huidig landschap e-factureren SimplerInvoicing: Het 4-rollen model Use-cases Deliverables Deelnemers Planning & Organisatie Project

Nadere informatie

MobiDM App Handleiding voor Windows Mobile Standard en Pro

MobiDM App Handleiding voor Windows Mobile Standard en Pro MobiDM App Handleiding voor Windows Mobile Standard en Pro Deze handleiding beschrijft de installatie en gebruik van de MobiDM App voor Windows Mobile Version: x.x Pagina 1 Index 1. WELKOM IN MOBIDM...

Nadere informatie

Master Of Code voor haar opdrachtgevers

Master Of Code voor haar opdrachtgevers Master Of Code voor haar opdrachtgevers nov12 Een trend: mobiel in zakelijk verkeer Een trend: mobiel in zakelijk verkeer(2) 1,6 miljoen x online boekjes bekeken waarvan 600.000 keer via mobiele apparaten

Nadere informatie

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 QUICK GUIDE C Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 Version 0.9 (June 2014) Per May 2014 OB10 has changed its name to Tungsten Network

Nadere informatie

The Control Room of the Future

The Control Room of the Future Even voorstellen: Prodek Automation products Opgericht in 2001 Importeur / distributeur Opleiding / levering / advies / consultancy / dienstverlening Joop de Kwant Directeur Hoe ziet de toekomstige controle

Nadere informatie

End-to-End testen: de laatste horde

End-to-End testen: de laatste horde End-to-End testen: de laatste horde Dieter Arnouts Agenda Begrip End-to-End testen in het test proces Praktische aanpak End-to-End Test Omgeving Uitdagingen End-to-End testen: De laatste horde 11/10/2010

Nadere informatie

I. Achtergrond. Overzicht. Identity Management bij de Overheid. Eigen betrokkenheid. I. Achtergrond II. Overheid III. Burger IV.

I. Achtergrond. Overzicht. Identity Management bij de Overheid. Eigen betrokkenheid. I. Achtergrond II. Overheid III. Burger IV. FACULTY OF SCIENCE Bart Jacobs Identity Management bij de Overheid Overzicht I. Achtergrond II. Overheid III. Burger IV. Nabeschouwing Niet: ambtelijke nota s of technische details Wel: grote lijnen &

Nadere informatie

Is Big Data analytics the next step for SOC's and large companies?

Is Big Data analytics the next step for SOC's and large companies? Is Big Data analytics the next step for SOC's and large companies? Peter van den Heuvel SecureLink Security BootCamp Cyber Risk Cybersecurity specialists claim that almost every company is already hacked,

Nadere informatie

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur Security Les 1 Leerling: Klas: Docent: Marno Brink 41B Meneer Vagevuur Voorwoord: In dit document gaan we beginnen met de eerste security les we moeten via http://www.politiebronnen.nl moeten we de IP

Nadere informatie

IT Vernieuwing wie waarborgt resultaat?

IT Vernieuwing wie waarborgt resultaat? IT Vernieuwing wie waarborgt resultaat? ir. Richard Heijne den Bak Lezing ICT Zorg 004 en mei in Ede GOUDA 08-573 HENGELO (O) 074-674067 M I T O P I C S BV WWW.MITOPICS.NL INFO@MITOPICS.NL Even voorstellen

Nadere informatie

Handleiding beheer lijst.hva.nl. See page 11 for Instruction in English

Handleiding beheer lijst.hva.nl. See page 11 for Instruction in English Handleiding beheer lijst.hva.nl See page 11 for Instruction in English Maillijsten voor medewerkers van de Hogeschool van Amsterdam Iedereen met een HvA-ID kan maillijsten aanmaken bij lijst.hva.nl. Het

Nadere informatie

Selling Information Security with FBI process. Selling the way your customer wants to buy... not the way you like to sell - Richard Grehalva

Selling Information Security with FBI process. Selling the way your customer wants to buy... not the way you like to sell - Richard Grehalva Selling Information Security with FBI process Selling the way your customer wants to buy... not the way you like to sell - Richard Grehalva PvIB So( skills edi/e Hilversum, 19 september 2013 Over ons Johan

Nadere informatie

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit Cyber resilience @ MKB Weerstand bieden aan cybercriminaliteit Paul Samwel, Jan 2016 Paul Samwel Agenda Cybercrime @ Rabobank Cybercrime Kill Chain Cybercrime resilience approach Lessons 4 MKB movie Cybercrime

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

Matchmaking Event Cyber Security Research 22 May 2012 Jan Piet Barthel

Matchmaking Event Cyber Security Research 22 May 2012 Jan Piet Barthel Matchmaking Event Cyber Security Research 22 May 2012 Jan Piet Barthel Uitvoering lange termijn onderzoek call for proposals cyber security research NWO 2012 Jan Piet Barthel (NWO) Programma coördinator

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie

De veranderende rol van BC in Nederland

De veranderende rol van BC in Nederland De veranderende rol van BC in Nederland Johan de Wit Siemens Nederland NV De veranderende rol van BC in Nederland Onderzoek naar de status van business continuity en de rol van safety & security 2014 Security

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Big Data en DUO. We swim in a sea of data and the sea level is rising rapidly. G. Brink Programmamanager Ir. J.W. van Veen Enterprise Architect

Big Data en DUO. We swim in a sea of data and the sea level is rising rapidly. G. Brink Programmamanager Ir. J.W. van Veen Enterprise Architect Big Data en DUO We swim in a sea of data and the sea level is rising rapidly. G. Brink Programmamanager Ir. J.W. van Veen Enterprise Architect Agenda Wat doet DUO Big Data theorie Big Data - architectuur

Nadere informatie

Bring Your Own Device. Jef Vleugels, Gerard van Dijk 5 juni 2012

Bring Your Own Device. Jef Vleugels, Gerard van Dijk 5 juni 2012 Bring Your Own Device Jef Vleugels, Gerard van Dijk 5 juni 2012 Agenda 13:30 13:45 uur Ontvangst/welkomstwoord 13:45 14:30 uur Deel 1 Beleidscategorieen Procedures en mogelijkheden rondom aanschaf devices

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

Strategisch en tactisch advies van hoog niveau

Strategisch en tactisch advies van hoog niveau Strategisch en tactisch advies van hoog niveau Mark Jenniskens MARK JENNISKENS, SENIOR CONSULTANT MOBILE ENTERPRISE M.Jenniskens@strict.nl 06-54 24 69 57 @markjenniskens www.linkedin.com/in/markjenniskens

Nadere informatie

white paper 2 Selectie ehrm oplossing: Hoe kom ik tot de juiste keuze?

white paper 2 Selectie ehrm oplossing: Hoe kom ik tot de juiste keuze? white paper 2 Selectie ehrm oplossing: Hoe kom ik tot de juiste keuze? 1 Voorwoord 1. ehrm oplossing: impact van de keuze 2. Overzicht oplossingen 3. Project organisatie voor ehrm 4. Van ambitie tot keuze

Nadere informatie

Grensoverschrijdend eid gebruik in Europa

Grensoverschrijdend eid gebruik in Europa Grensoverschrijdend eid gebruik in Europa ECP.nl Hans van der Burght Agenda 1. Aanleiding: EU-verordening eidas 2. Het STORK project 3. Introductie van de crossborder use cases 4. Demo: Nederlandse burger

Nadere informatie

Security manager van de toekomst. Bent u klaar voor de convergentie?

Security manager van de toekomst. Bent u klaar voor de convergentie? Security manager van de toekomst Bent u klaar voor de convergentie? Agenda Introductie Convergentie - De rol en positie van Security in beweging - Wat zien we in de praktijk? - Waar gaat het naar toe?

Nadere informatie

Mobile device management:

Mobile device management: Jacco Bezemer Mobile device management: Grip op smartphones en tablets Even voorstellen Jacco Bezemer, Adviseur sinds 2008 Begonnen als Technisch Consultant bij Ictivity in 2000 jacco.bezemer@ictivity.nl

Nadere informatie

Media en creativiteit. Winter jaar vier Werkcollege 7

Media en creativiteit. Winter jaar vier Werkcollege 7 Media en creativiteit Winter jaar vier Werkcollege 7 Kwartaaloverzicht winter Les 1 Les 2 Les 3 Les 4 Les 5 Les 6 Les 7 Les 8 Opbouw scriptie Keuze onderwerp Onderzoeksvraag en deelvragen Bespreken onderzoeksvragen

Nadere informatie

GfK Twitter TV ratings

GfK Twitter TV ratings GfK Twitter TV ratings Paul van Niekerk GfK 31 maart 2015 1 Agenda 1 2 3 GfK Audience Measurement Trends in kijken en keuze voor TV-content GfK Twitter TV ratings 2 GfK Audience Measurement 3 Video optie

Nadere informatie

Betere software kwaliteit begint in het onderwijs. Frens Vonken f.vonken@fontys.nl Leo van der Aalst l.vanderaalst@fontys.nl

Betere software kwaliteit begint in het onderwijs. Frens Vonken f.vonken@fontys.nl Leo van der Aalst l.vanderaalst@fontys.nl Betere software kwaliteit begint in het onderwijs Frens Vonken f.vonken@fontys.nl Leo van der Aalst l.vanderaalst@fontys.nl 1 Programma Context - Fontys Hogeschool ICT - Lectoraat kwaliteit en testen Kwaliteit

Nadere informatie

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014 Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security

Nadere informatie

MEER AMBACHT DAN FABRIEK Data-Analyse en Process Mining Support www.coney.nl

MEER AMBACHT DAN FABRIEK Data-Analyse en Process Mining Support www.coney.nl MEER AMBACHT DAN FABRIEK Data-Analyse en Process Mining Support www.coney.nl DE TOOLS DIE WIJ GEBRUIKEN DATA- ANALYSE TOOLS DATA- ANALYSE SUPPORT PROCESS MINING TOOLS PROCESS MINING SUPPORT DATA- ANALYSE

Nadere informatie

Beveiliging is meer dan een slot op je computerruimte. Ben Stoltenborg PinkRoccade Healthcare EDP Auditor

Beveiliging is meer dan een slot op je computerruimte. Ben Stoltenborg PinkRoccade Healthcare EDP Auditor Beveiliging is meer dan een slot op je computerruimte Ben Stoltenborg PinkRoccade Healthcare EDP Auditor Doel en Agenda Aan de hand van de ontwikkelingen in de zorg wordt een globaal en praktisch beeld

Nadere informatie

De Ictivity Groep 22 & 24 mei 2012

De Ictivity Groep 22 & 24 mei 2012 De Ictivity Groep 22 & 24 mei 2012 Agenda Introductieronde: 10.00-10.30 Visie op MDM: 10.30-11.00 MDM grip op smartphones & tablets: 11.00-11.30 Demo MDM: 11.30-12.00 Lunch & sparringsronde: 12.00-13.00

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie