MOBILE-IT SECURE BY DEVELOPMENT IN ALLE ASPECTEN

Maat: px
Weergave met pagina beginnen:

Download "MOBILE-IT SECURE BY DEVELOPMENT IN ALLE ASPECTEN"

Transcriptie

1 MOBILE-IT SECURE BY DEVELOPMENT IN ALLE ASPECTEN AD KINT ERIK HEIL

2 WAS HET VROEGER BETER? 1981: DE PC 1995: INTERNET 2009: WINDOWS 7

3 2007: DE MIND-SHIFT 2010 TITLE PRESENTATION April 30, 2017

4 2012: THE NEXUS TITLE PRESENTATION April 30, 2017

5 2016: DIGITAL TRANSFORMATION TITLE PRESENTATION April 30, 2017

6 NIEUWE TECHNIEK > NIEUWE PROBLEMEN TITLE PRESENTATION April 30, 2017

7 MOBILE: ANDERE KIJK OP VEILIGHEID Geen zekerheid over device status BYOD Privé gebruik: apps en data onbekende gebruikers Shadow IT Informatie kan eenvoudig gaan zwerven Platform beheer ligt bij leverancier / gebruiker ios, Android en Windows Phone wel anders dan Windows Desktop

8 IOS SECURITY FROM THE GROUD UP Secure Boot Containerized apps Standaard data-encryptie op basis van hardware en pin Standaard pincode policy met full-wipe Met vingerprint naar 6 cijfers Updates gedurende meerdere jaren Geen externe poorten CodeSigning Curated AppStore Uitgebreide set MDM security policies Supervised Mode Verplicht TLS 1.2 protocol Duidelijke richtlijnen richting ontwikkelaard (SSD) TITLE PRESENTATION April 30, 2017

9 MOBILE DEVICES: DE ROL VAN MDM Besturen van de management API van het device Apple, Android, Windows: ieder zijn eigen smaak De Management API bepaald de mogelijkheden In het kort: complicancy afdwingen voor zakelijke gebruik Gebruikers instellingen afdwingen Pincode Device encryptie Zakelijke applicaties publiceren / installeren Iedereen dezelfde eventueel betaalde applicaties Exchange Active Sync policy Automatische acties uitvoeren Jailbreak detectie check op OS-versie Correctieve acties: Lock / unlock, Wipe, selective wipe Locate Handmatig beheer over devices (reporting) TITLE PRESENTATION April 30, 2017

10 MOBILE DEVICES: SECURE CONTAINERS Third parties: XenMobile, Good, MobileIron, Airwatch Cross-platform (ios / Android) Google: Android for Work Samsung: Knox Workspace / Knox Enabled Apps Momenteel best in class Apple: Managed Open In integraal over standaard apps ios 10.3 > 11: nieuw multi-key file-system TITLE PRESENTATION April 30, 2017

11 TUSSENSTAND MOBILITY: Secure by Design OS Afdwingen van security policies ( MDM ) Toepassing van scheiding tussen zakelijk en privé ( MAM ) Back-end met device compliancy check ( CASB ) Secure Software Design Betrokken gebruikers TITLE PRESENTATION April 30, 2017

12 TRANSFORMATIE: ALTIJD LASTIG

13 De kracht van samenwerken in de CIP communities! Samen werken aan Informatieveiligheid en privacybescherming (Overheid en Marktpartijen) TITLE PRESENTATION April 30, 2017

14 Aanleiding en doelen Aanleiding voor de overheid Toenemende afhankelijkheid van het internet, mobile devices,ed. Toenemende (organisatiegraad van) cyber crime De overheid organiseert zich en CIP faciliteert dit door: Bundeling kennis/krachten: door het bouwen aan een IB-community in de overheid Aanbieden/toegankelijk maken van kennis en practices Werken aan gezamenlijke afspraken en normatiek

15 Besturing en werkwijze Besturing Bestuurlijk Overleg Compacte Uitvoering Jaarplancyclus Werkwijze/principes Voor allen, door allen Gesloten beurs Zuivere netwerkorganisatie met structuur Sterke persoonlijke communicatie

16 Samenstelling van het CIP-Netwerk

17 Overheidsparticipanten en -relaties

18 Kennispartners

19 De PDC in Context Bevorderen SAMEN DOEN Weerbaarheid > Practitioners Communities voor: SSD, BIR, Awareness, Veilige Inkoop > Diverse werkgroepen > Workshops: SSD, Grip op Privacy > Privacy Vraagbaak CIP-activiteiten en producten Herstelvermogen > Snelle onderllinge bereikbaarheid in CIP-netwerk via cip.peio. > Verbinding met NCSC. > Moderatie Crisisoefening Product Aanbod Basiswerkvormen Kennisdeling > SSD-producten, KSL, div. handreikingen > BIR-OP en Thema-uitwerkingen > Grip op Privacy + Priv.Normenkader > PIA-paper en practices > Grip op Veilige Inkoop > e-learningmodules, > CIP-Casts, etc > 5 Domeingroepen, > Kennissessies, > Conferenties > Cip.pleio.nl > Serious game: Crisis Rijksdienst > Serious game: Crisis Gemeente > Subcommunity Cyber Security Platform (Sinds Opzet Rijks-ISAC slapend) > Opgezet: Rijks-ISAC

20 Bundeling van kennis en kunde IB & Privacy Samenwerken is een deel van je eigen autonomie opgeven in de hoop er meer voor terug te krijgen SSD practitioner community Beveiligingsrichtlijnen, Testraamwerk, kennissessie SSD(keten)testen, NCSC richtlijnen BIR practitioner community Best practices Privacy practitioner community dialoog met AP, Privacy Baseline, Privacy by Design en Privacy Maturity model Inkoop IB & Privacy community recent adoptie van RWS model Werkgroep GRC ervaring implementatie GRC, tooling GRC Werkgroep SSD-IOT Verkennen, bewustwording, maatregelen Werkgroep AVG-Privacy AVG compliant maken van privacy producten Werkgroep keten-verwerkers samenwerking BDO overeenkomst (Privacy) De vernetwerkte wereld is te complex om dit stand-alone te betrachten. Samenwerking is een must!!

21 Bundeling van kennis en kunde IB & Privacy De Secure Software Development (SSD) Centric casus CIP community ontwikkelt SSD beveiligingsrichtlijnen met markt- en overheidsorganisaties. SSD gaat over het WAT, de interne/externe leverancier bepaalt het hoe. SSD is enabler voor dialoog opdrachtgever en opdrachtnemer. Na selectie neemt Centric het besluit om SSD bij alle Europese vestigingen te implementeren. Centric deelt implementatie aanpak en ervaringen in de SSD practitioner bijeenkomst. Centric heeft 10 aanvullende SSD normen vanuit hun view produktleverancier. 10 aanvullende normen worden bediscussieerd in de community(markt en overheid) om deze op te nemen bij SSD beveiligingseisen. Resultaat van de discussie/dialoog is input voor een nieuwe release van SSD beveiligingseisen. Plan-Do-Check-Act cycle! Win voor Centric is aantoonbaar nivo van beveiliging van Win voor CIP community is verrijking en kennisdeling over software met input van overheid- en marktorganisaties de SSD beveiligingseisen(ontwikkeling en implementatie). Vertrouwen bouwen = betrouwbaar gedrag + transparantie + oprechte interesse in belangen + gelijke informatie + zelfbewustzijn

22 Websites

23 Vragen?? Contact: 4/30/2017

Samen werken aan informatieveiligheid & Privacy. 9 november 2017 PvIB

Samen werken aan informatieveiligheid & Privacy. 9 november 2017 PvIB Samen werken aan informatieveiligheid & Privacy 9 november 2017 PvIB Samenstelling CIP-Netwerk 1-9-17 De PDC in Context CIP-activiteiten en producten Weerbaarheid Herstelvermogen Bevorderen SAMEN DOEN

Nadere informatie

De app wordt volwassen kansen en valkuilen. Opening en voorstelronde Overzicht CIP CIP en NORA CIP FG-enquête Ontwikkelingen app

De app wordt volwassen kansen en valkuilen. Opening en voorstelronde Overzicht CIP CIP en NORA CIP FG-enquête Ontwikkelingen app De app wordt volwassen kansen en valkuilen Opening en voorstelronde Overzicht CIP CIP en NORA CIP FG-enquête Ontwikkelingen app Introductie CIP Samen werken aan optimale informatieveiligheid en privacy

Nadere informatie

Professionalisering: CIP-tools en FG-enquête in vogelvlucht

Professionalisering: CIP-tools en FG-enquête in vogelvlucht Professionalisering: CIP-tools en FG-enquête in vogelvlucht Introductie CIP Samen werken aan optimale informatieveiligheid en privacy voor Nederlandse overheden Wie zitten er in de zaal? Wie werkt er bij

Nadere informatie

Samenwerking in Uitvoering

Samenwerking in Uitvoering Centrum Informatiebeveiliging & Privacy Samenwerking in Uitvoering Ad Reuijl, 9 oktober 2013 Security Congres ISACA, PvIB, NOREA Onderwerpen q Aanleiding en opdracht q Opzet/Inrichting/Governance q Bestuurlijke

Nadere informatie

Centrum Informatiebeveiliging en Privacybescherming Grip op Secure Software Development

Centrum Informatiebeveiliging en Privacybescherming Grip op Secure Software Development Centrum Informatiebeveiliging en Privacybescherming Grip op Secure Software Development Veilige software door marktbrede samenwerking Ad Reuijl Sogeti 23 juni 2015 CIP: Centrum voor Informatiebeveiliging

Nadere informatie

Mobile Devices, Applications and Data

Mobile Devices, Applications and Data Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace

Nadere informatie

Vrijheid met verantwoordelijkheid

Vrijheid met verantwoordelijkheid MOBILE DEVICE MANAGEMENT MET CITRIX Vrijheid met verantwoordelijkheid Daan Akkerman Solutions architect CSN Groep IT S ALL ABOUT APPS IT S ALL ABOUT APPS MAAR NIET ALLE APPS ZIJN GESCHIKT VOOR MOBIEL Veel

Nadere informatie

Voortschrijdend jaarplan CIP. Datum Planperiode:

Voortschrijdend jaarplan CIP. Datum Planperiode: Voortschrijdend jaarplan CIP. Datum 1-12-2016 Planperiode: 1-1-2017 31-12-2017 Inhoudsopgave 1. Over het CIP.... 2 1.1. Wat is het CIP?... 2 1.2. Doelstelling... 2 1.3. Werkwijze... 2 1.4. Wat heeft u

Nadere informatie

Kenissessie Privacy (by Design)

Kenissessie Privacy (by Design) Kenissessie Privacy (by Design) NORA en CIP 14 november 2017 Schuif eens aan bij NORA 1 Welkom! Schuif eens aan bij NORA 2 Programma 13.20 Introductie 14.20 Case-study 15.00 Terugkoppeling case-study en

Nadere informatie

Zo krijg je software veilig: Grip op Secure Software development

Zo krijg je software veilig: Grip op Secure Software development Zo krijg je software veilig: Grip op Secure Software development Veilige software door marktbrede samenwerking Ad Kint, Marcel Koers & Rob van der Veer IBO 40 PvIB 5 november 2014 Agenda Ad Kint CIP Rob

Nadere informatie

Grip op Secure Software Development

Grip op Secure Software Development Titel Grip op Secure Software Development De opdrachtgever aan het stuur Marcel Koers 27 mei 2014 Grip op Secure Software Development 1 CIP: Netwerkorganisatie Kennispartners Participanten Vaste kern DG

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

Mobile device management:

Mobile device management: Jacco Bezemer Mobile device management: Grip op smartphones en tablets Even voorstellen Jacco Bezemer, Adviseur sinds 2008 Begonnen als Technisch Consultant bij Ictivity in 2000 jacco.bezemer@ictivity.nl

Nadere informatie

Jaarverslag 2013. Amsterdam, 10 januari 2014 Ad Reuijl

Jaarverslag 2013. Amsterdam, 10 januari 2014 Ad Reuijl Jaarverslag 2013 Amsterdam, 10 januari 2014 Ad Reuijl 1. Inhoud Jaarverslag 2013... 1 1. Inhoud... 2 2. Inleiding... 3 3. In 2013 opgeleverde en onderhanden producten... 3 4. Conferenties... 3 5. Overige

Nadere informatie

OFFICE 365 REGIEDIENST. Onderdeel van de clouddiensten van SURF

OFFICE 365 REGIEDIENST. Onderdeel van de clouddiensten van SURF OFFICE 365 REGIEDIENST Onderdeel van de clouddiensten van SURF Voorstellen Wim van Vliet Productmanager Office 365 Regiedienst SURFmarket Frans Beentjes ICT Consultant Universiteit van Amsterdam Hogeschool

Nadere informatie

Management van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Management van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Management van mobiele apparaten Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Position Paper. Doelarchitectuur Rijks Application Store (RAS) Status: Definitief, vastgesteld in ICCIO, 27 juni 2013 versie 1.0

Position Paper. Doelarchitectuur Rijks Application Store (RAS) Status: Definitief, vastgesteld in ICCIO, 27 juni 2013 versie 1.0 Position Paper Doelarchitectuur Rijks Application Store (RAS) Status: Definitief, vastgesteld in ICCIO, 27 juni 2013 versie 1.0 De Rijks Application Store (RAS) is één van de onderdelen uit de I-infrastructuur

Nadere informatie

Centrum Informatieveiligheid en Privacybescherming

Centrum Informatieveiligheid en Privacybescherming Centrum Informatieveiligheid en Privacybescherming Jaaroverzicht 2015 Vooruitblik 2016 Versie 1.1 Datum 12 januari 2016 1. Inhoudsopgave 1 1. Inhoudsopgave 2 2. Voorwoord 3 3. Balans van het jaar 2015

Nadere informatie

4-kwartaals terugblik CIP. Datum Verslagperiode:

4-kwartaals terugblik CIP. Datum Verslagperiode: 4-kwartaals terugblik CIP. Datum 1-12-2016. Verslagperiode: 1-1-2016-31-12-2016 Inhoud 1. Over CIP... 2 1.1 CIP-diensten zijn te positioneren op 3 niveaus... 2 1.2 Kernpunten in de opzet, de werkwijze

Nadere informatie

Connectivity/Magic of Mobility

Connectivity/Magic of Mobility Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

Mobile Device Management Ger Lütter, adviseur IBD

Mobile Device Management Ger Lütter, adviseur IBD Mobile Device Management Ger Lütter, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde deelnemers gepubliceerd

Nadere informatie

FS E. FORUM STANDAARDISATIE 13 december Advies. Agendapunt: 3E Betreft: Intake-advies voor Grip op SSD Aan:

FS E. FORUM STANDAARDISATIE 13 december Advies. Agendapunt: 3E Betreft: Intake-advies voor Grip op SSD Aan: FS 171213.3E Forum Standaardisatie www.forumstandaardisatie.nl info@forumstandaardisatie.nl Bureau Forum Standaardisatie gehuisvest bij Logius Postadres Postbus 96810 2509 JE Den Haag Bezoekadres Wilhelmina

Nadere informatie

Secure Software Alliance

Secure Software Alliance Secure Software Alliance 6 SSD model SSDprocessen Organisatorische inrichting SSD Business impact analyse (BIA) Onderhoud standaard beveiligingseisen Risico attitude organisatie Sturen op maturity Standaard

Nadere informatie

Bijeenkomst ICT & Onderwijs 14-11-2013

Bijeenkomst ICT & Onderwijs 14-11-2013 Bijeenkomst ICT & Onderwijs 14-11-2013 Welkom Waarom deze bijeenkomst? Programma Waarom deze bijeenkomst? Recente technische ontwikkelingen bij Drie-O Ontwikkelingen bij andere organisaties Welke vraagstukken

Nadere informatie

FACTSHEET Unit4 SmartSpace 365

FACTSHEET Unit4 SmartSpace 365 FACTSHEET Unit4 SmartSpace 365 In business for people. SmartSpace 365 Unit4 SmartSpace biedt bedrijven en organisaties marktspecifieke online werkplekken, waarbij naast Unit4 oplossingen ook applicaties

Nadere informatie

Jaarverslag 2014 & outlook 2015

Jaarverslag 2014 & outlook 2015 Jaarverslag 2014 & outlook 2015 Amsterdam, 7 januari 2015 Ad Reuijl 1. INHOUD 1. Inhoud... 2 2. Highlights 2014... 3 3. Beschikbare producten pu. 31 december 2014... 4 4. Activiteiten i.k.v. Kennisdeling

Nadere informatie

Richtlijn mobiele apparatuur. BYOD en CYOD. Februari 2015 auteur: J.W. H. Brock, H.M. Damen en A.F. Erdman versie: 0.9. Universiteit Leiden

Richtlijn mobiele apparatuur. BYOD en CYOD. Februari 2015 auteur: J.W. H. Brock, H.M. Damen en A.F. Erdman versie: 0.9. Universiteit Leiden Universiteit Leiden Richtlijn mobiele apparatuur BYOD en CYOD Februari 2015 auteur: J.W. H. Brock, H.M. Damen en A.F. Erdman versie: 0.9 1 Inhoudsopgave Inleiding... 3 Visie... 3 Impact... 3 BYOD... 4

Nadere informatie

Android Professioneel Gebruiken

Android Professioneel Gebruiken Android Professioneel Gebruiken Praktische Gids Dit document is toegespitst op een praktische implementatie van Android toestellen in een bedrijfsomgeving. Juni 2014 Ulrik Van Schepdael Mobco bvba Voorwoord

Nadere informatie

In 2017 groeide het CIP netwerk in een gestaag tempo verder. De groei van het CIP-netwerk laat door de jaren heen een stabiel verloop zien:

In 2017 groeide het CIP netwerk in een gestaag tempo verder. De groei van het CIP-netwerk laat door de jaren heen een stabiel verloop zien: Geachte lezer, Wordt dit land nu eigenlijk veiliger doordat CIP bestaat? Een moeilijk te beantwoorden vraag. Het steeds verder uitbreidende dreigingslandschap, de in hoog tempo ontwikkelende technologie

Nadere informatie

Je hebt de wet- en regelgeving gelezen, cybercriminaliteit aan de orde van de dag, en teveel op je bordje. Wat ga je doen

Je hebt de wet- en regelgeving gelezen, cybercriminaliteit aan de orde van de dag, en teveel op je bordje. Wat ga je doen Je hebt de wet- en regelgeving gelezen, cybercriminaliteit aan de orde van de dag, en teveel op je bordje. Wat ga je doen Compliance & Security Solutions ICT is een apart wereldje We geven niet graag geld

Nadere informatie

Wie is er bang voor de privacywetgeving? CIP voor NORA 17 januari

Wie is er bang voor de privacywetgeving? CIP voor NORA 17 januari Wie is er bang voor de privacywetgeving? CIP voor NORA 17 januari 2017 1 Wie is er bang voor de privacywetgeving? Marcel Koers - marcel.koers@uwv.nl 2 Grip op privacy: hoe? Een ogenschijnlijk eenvoudige

Nadere informatie

Dennis Reumer 9 Oktober

Dennis Reumer 9 Oktober Dennis Reumer 9 Oktober 2013 @reumerd dennis.reumer@arche-it.com Dennis Reumer CEO/Eigenaar Arché IT bv >10 jaar ervaring met mobiele technologie en oplossingen voor smart-phone en tablets >25 jaar ervaring

Nadere informatie

INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november 2013. Anita van Nieuwenborg

INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november 2013. Anita van Nieuwenborg INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november 2013 Anita van Nieuwenborg Agenda 1. De IBD 2. Doelen van de IBD 3. Dienstverlening van de IBD 4. Aansluiting bij de IBD 5. Vragen 2 1. De IBD

Nadere informatie

Beveiliging van smartphones in de zorg

Beveiliging van smartphones in de zorg Beveiliging van smartphones in de zorg Spitsseminar Nictiz Pieter Ceelen Agenda Welke maatregelen kan een zorgorganisatie nemen om veilig met smartphones en tablets om te gaan? Beveiligingsrisico s Beveiligingsoplossingen

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Efficiënt en veilig werken met cliëntgegevens. Zorg & ICT beurs 15 maart 2017

Efficiënt en veilig werken met cliëntgegevens. Zorg & ICT beurs 15 maart 2017 Efficiënt en veilig werken met cliëntgegevens Zorg & ICT beurs 15 maart 2017 De drie organisaties Adapcare: Levert ECD voor ouderen- en gehandicaptenzorg, RIBW s en jeugdzorg. g-company: Google Cloud Premier

Nadere informatie

Security Awareness

Security Awareness Security Awareness info@avk.nl 085-208 3388 www.avk.nl Security Awareness: Bewustwording en gedragsverandering Veilig werken met IT middelen wordt steeds belangrijker, bijvoorbeeld door de (grote) afhankelijkheid

Nadere informatie

Apps ontwikkelen voor de Rijksoverheid

Apps ontwikkelen voor de Rijksoverheid Apps ontwikkelen voor de Rijksoverheid Op grote schaal apps voor de Rijksoverheid ontwikkelen en beheren in de praktijk Andre Emmens Programmamanager Dictu a.emmens@dictu.nl Ronald Heukers Architect Dictu

Nadere informatie

Vodafone Online Device Manager

Vodafone Online Device Manager Vodafone Online Device Manager NGN - ipad dag - 26 maart 2012 #ipaddag Richard Prins Vodafone Enterprise Business Unit Sales C1 Unclassified / Public, Vodafone 2012 Agenda Wat is Vodafone Online Device

Nadere informatie

ANOUK ROUMANS TO CODE OR NOT TO CODE.

ANOUK ROUMANS TO CODE OR NOT TO CODE. ANOUK ROUMANS ANOUK ROUMANS TO CODE OR NOT TO CODE. 00 HOOFDVRAAG 00 HOOFDVRAAG Is het relevant voor een UX-designer om development kennis te hebben op gebied van apps? 00 INHOUDSOPGAVE 00 INHOUDSOPGAVE

Nadere informatie

Grip op Secure Software Development de rol van de tester

Grip op Secure Software Development de rol van de tester Grip op Secure Software Development de rol van de tester Rob van der Veer / Arjan Janssen Testnet 14 oktober 2015 Even voorstellen.. Arjan Janssen Directeur P&O DKTP a.janssen@dktp.nl DKTP is gespecialiseerd

Nadere informatie

Aanmelding van een nieuwe standaard

Aanmelding van een nieuwe standaard Aanmelding van een nieuwe standaard Voor dit type aanmelding geldt dat alle criteria van toepassing zijn en alle vragen beantwoord dienen te worden. U wordt als eerst gevraagd uw persoonsgegevens en de

Nadere informatie

Anita van Nieuwenborg. Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014

Anita van Nieuwenborg. Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014 Anita van Nieuwenborg Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014 De IBD Gezamenlijk initiatief VNG en KING Opgericht vanuit behoefte van gemeenten aan coördinatie en ondersteuning

Nadere informatie

Management special. BYOD hulpmiddelen Door: Bram Semeijn

Management special. BYOD hulpmiddelen Door: Bram Semeijn Management special BYOD hulpmiddelen Door: Bram Semeijn BYOD hulpmiddelen IT-managers grijpen betrekkelijk makkelijk naar technische hulpmiddelen om BYOD-apparatuur onder controle te krijgen. Dat kan echter

Nadere informatie

Data en documenten beveiligen met Microsoft EMS

Data en documenten beveiligen met Microsoft EMS Data en documenten beveiligen met Microsoft EMS 4 2 2015 QS solutions 60 werknemers in Amersfoort, Keulen en Ho Chi Minh City Gold Partner van Microsoft Expertise Samenwerking & Communicatie CRM Identity

Nadere informatie

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

Belastingdienst Mobile Competence Centre. Toine Veenhuis

Belastingdienst Mobile Competence Centre. Toine Veenhuis Belastingdienst Mobile Competence Centre Toine Veenhuis Belastingdienst / Mobile Competence Center 21-5-2015 Toine Veenhuis B/CAO Belastingdienst Minfin DGBel Toeslagen 1200 Dienstverlening BelTel 1200

Nadere informatie

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Jef Vleugels, Gerard van Dijk 2 februari 2012 Agenda 13:30 13:45 uur Ontvangst/welkomstwoord 13:45 14:30 uur Deel 1 Beleidscategorieen Procedures en mogelijkheden rondom aanschaf

Nadere informatie

Creëer de ideale werkplek voor iedere klant

Creëer de ideale werkplek voor iedere klant Creëer de ideale werkplek voor iedere klant Office 365 is nog maar het begin. Uiteindelijk wil uw klant een volledige werkplek in de cloud. Samen maken we dat mogelijk. Het belang van totaaloplossingen

Nadere informatie

Bring Your Own Device. Jef Vleugels, Gerard van Dijk 5 juni 2012

Bring Your Own Device. Jef Vleugels, Gerard van Dijk 5 juni 2012 Bring Your Own Device Jef Vleugels, Gerard van Dijk 5 juni 2012 Agenda 13:30 13:45 uur Ontvangst/welkomstwoord 13:45 14:30 uur Deel 1 Beleidscategorieen Procedures en mogelijkheden rondom aanschaf devices

Nadere informatie

11 oktober Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie?

11 oktober Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie? 11 oktober 2018 Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie? Even voorstellen Jurg Bremmer Sr. Consultant Water & Infra 19 De wereld is continu in beweging Agenda Introductie:

Nadere informatie

VERWERKERS- OVEREENKOMST <NAAM BEDRIJF>

VERWERKERS- OVEREENKOMST <NAAM BEDRIJF> VERWERKERS- OVEREENKOMST Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen Versie: April 2019 5. Beoogd gebruik Product/dienst A is ontworpen

Nadere informatie

Handreiking Mobiele App Ontwikkeling en Beheer voor de Rijksoverheid (v2.0)

Handreiking Mobiele App Ontwikkeling en Beheer voor de Rijksoverheid (v2.0) Handreiking Mobiele App Ontwikkeling en Beheer voor de Rijksoverheid (v2.0) Leendert Versluijs Architect Belastingdienst MCC l.versluijs@belastingdienst.nl Dennis Brocker Adviseur CIO-Office DJI d.brocker@dji.minjus.nl!1

Nadere informatie

Vertrouwen in ketens. Jean-Paul Bakkers

Vertrouwen in ketens. Jean-Paul Bakkers Vertrouwen in ketens Jean-Paul Bakkers 9 april 2013 Inhoud Het probleem Onderlinge verbondenheid De toekomstige oplossing TTISC project Discussie Stelling Wat doet Logius al Business Continuity Management

Nadere informatie

VDI-in-a-Box & XenMobile De meest revolutionaire manier om het MKB mobiel te maken. Klaas de Jong Solution Consultant

VDI-in-a-Box & XenMobile De meest revolutionaire manier om het MKB mobiel te maken. Klaas de Jong Solution Consultant VDI-in-a-Box & XenMobile De meest revolutionaire manier om het MKB mobiel te maken. Klaas de Jong Solution Consultant Donderdag 7 november 2013 Virtuele desktops voor minder dan 500 per gebruiker Een betaalbare

Nadere informatie

Position Paper. Doelarchitectuur Rijks Application Store (RAS) juni 2013 versie 1.0

Position Paper. Doelarchitectuur Rijks Application Store (RAS) juni 2013 versie 1.0 Position Paper Doelarchitectuur Rijks Application Store (RAS) juni 2013 versie 1.0 De Rijks Application Store (RAS) is één van de onderdelen uit de I-infrastructuur voor de rijksambtenaar, zoals beschreven

Nadere informatie

Telewerken met de BRP. Telewerken met de BRP. Zero Footprint en Jailbreak?

Telewerken met de BRP. Telewerken met de BRP. Zero Footprint en Jailbreak? Telewerken met de BRP Telewerken met de BRP Zero Footprint en Jailbreak? Sandra Lentjes, BZK Ger Lütter, Informatiebeveiligingsdienst Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze

Nadere informatie

Altijd, overal en met ieder device aan de slag

Altijd, overal en met ieder device aan de slag WORKSPACE Altijd, overal en met ieder device aan de slag Geef medewerkers de vrijheid om te werken en behoud grip op IT De ideale digitale werkplek om medewerkers overal en altijd toegang te geven tot

Nadere informatie

Creëer de ideale werkplek voor iedere klant

Creëer de ideale werkplek voor iedere klant Creëer de ideale werkplek voor iedere klant Office 365 is nog maar het begin. Uiteindelijk wil uw klant een volledige werkplek in de cloud. Samen maken we dat mogelijk. Het belang van totaaloplossingen

Nadere informatie

NVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging

NVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging NVRR workshop/presentatie Jaarcongres De controle van de effectiviteit van informatiebeveiliging Kees Hintzbergen 25 mei 2018 Agenda Voorstellen Vragen! Wat is dat eigenlijk: risico? Hoe ziet de ideale

Nadere informatie

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK. Secure by design #PQRITG18 #PQRITG18

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK. Secure by design #PQRITG18 #PQRITG18 IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design Oplossingen voor betere AVG compliance Herco van Brug, Maart

Nadere informatie

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens? Roel Van Looy The bad guys The bad guys The bad guys Targets Wie zou er iets tegen ons hebben? Wat kunnen ze doen met onze gegevens? We zijn toch geen bank? Consumerisatie Haas (DDOS) Hackingtools Hackingtools

Nadere informatie

Cerussa Mobile / MyCerussa Pre-requirements

Cerussa Mobile / MyCerussa Pre-requirements Pre-requirements Inhoudstafel A. Algemeen... 3 B. Type installaties... 3 C. Hardware en software vereisten... 4 1. PC Clients... 4 2. Mobile Device... 4 3. Server... 4 4. WI-FI... 4 D. Operating System

Nadere informatie

Volwassen Informatiebeveiliging

Volwassen Informatiebeveiliging Volwassen Informatiebeveiliging NBA LIO en NOREA symposium Amersfoort 4 februari 2019 Agenda 15.00-15.05 uur Opening Maureen Vermeij- de Vries, voorzitter NBA LIO bestuur 15.05-15.15 uur Introductie programma

Nadere informatie

BrandID Centrum Informatiebeveiliging en Privacybescherming (CIP)

BrandID Centrum Informatiebeveiliging en Privacybescherming (CIP) VERANDEREN IS GEEN KUNST VERBETEREN WEL Een onderzoek onder de deelnemers aan de CIP Voorjaarsconferentie 2014 Renee van Beckhoven Inez de Fluiter BrandID Centrum Informatiebeveiliging en Privacybescherming

Nadere informatie

Remote werken 365-connect

Remote werken 365-connect Remote werken 365-connect Danthas BV Kraaiheide 1 9202 PC Drachten T +31(0)512-571166 F +31(0)512-571177 Copyright. Het copyright van dit document berust bij Danthas BV. Niets uit dit document mag worden

Nadere informatie

Cerussa Mobile / MyCerussa Pre-requirements

Cerussa Mobile / MyCerussa Pre-requirements Pre-requirements Inhoudstafel A. Algemeen... 3 B. Type installaties... 3 C. Hardware en software vereisten... 4 1. PC Clients... 4 2. Mobile Device... 4 3. Server... 4 4. WI-FI... 4 D. Operating System

Nadere informatie

15-10-2015. Breng werelden bij elkaar met Windows 10

15-10-2015. Breng werelden bij elkaar met Windows 10 Breng werelden bij elkaar met Windows 10 1 Innoveren met slimme ICT in de digitale Strategie wereld Projecten Managed services Apparatuur Werken niet langer alleen op kantoor Maar ook thuis Bij een klant/

Nadere informatie

Samen werken aan privacy. Special AVG voor itour 24 april Pieter de Groot & Henk-Jan van der Molen

Samen werken aan privacy. Special AVG voor itour 24 april Pieter de Groot & Henk-Jan van der Molen AVG@JenV Samen werken aan privacy Special AVG voor itour 24 april 2018 Pieter de Groot & Henk-Jan van der Molen Wat eraan vooraf ging 1 van 2 Grondrecht 2 maart 1814 Privacy = het recht om met rust gelaten

Nadere informatie

Web Games en het mobiele web. Hoorcollege Webdesign 9 6 juni 2014 Christof van Nimwegen

Web Games en het mobiele web. Hoorcollege Webdesign 9 6 juni 2014 Christof van Nimwegen Web Games en het mobiele web Hoorcollege Webdesign 9 6 juni 2014 Christof van Nimwegen Webgames: scope dit college onderdeel Games staan nu centraal in deze faculteit. In een cursus over webdesign MOET

Nadere informatie

Managementsamenvatting eindrapportage SBIR Cyber Security Fase 2

Managementsamenvatting eindrapportage SBIR Cyber Security Fase 2 Managementsamenvatting eindrapportage SBIR Cyber Security Fase 2 Managementsamenvatting van de eindrapportage SBIR Cyber Security Fase 2, de prototype ontwikkeling van een transreality bridge, toegepast

Nadere informatie

Management special. TableTs op het netwerk: De voor- en nadelen

Management special. TableTs op het netwerk: De voor- en nadelen Management special TableTs op het netwerk: De voor- en nadelen TableTs op het netwerk: De voor- en nadelen Steeds vaker besluiten organisaties tablets en ipads te gebruiken in plaats van laptops. Welke

Nadere informatie

MOBILE DEVICE MANAGEMENT. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

MOBILE DEVICE MANAGEMENT. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) MOBILE DEVICE MANAGEMENT Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Mobile Device Management Versienummer 1.0

Nadere informatie

ALERT project; Cyber security en de menselijke factor

ALERT project; Cyber security en de menselijke factor SBIR cyber security Projecttitel: Bedrijf: In samenwerking met: ALERT project; Cyber security en de menselijke factor InfoSecure BeOne Development / TNO / BusinessGames Projectsamenvatting De doelstelling

Nadere informatie

Handreiking Mobiele App Ontwikkeling en Beheer voor de Rijksoverheid (v 2.0)

Handreiking Mobiele App Ontwikkeling en Beheer voor de Rijksoverheid (v 2.0) Handreiking Mobiele App Ontwikkeling en Beheer voor de Rijksoverheid (v 2.0) Ronald Heukers Architect Dictu w.j.r.heukers@dictu.nl Dennis Brocker Adviseur CIO-Office DJI d.brocker@dji.minjus.nl 1 Even

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

Innovatie in een veranderd risicolandschap

Innovatie in een veranderd risicolandschap Innovatie in een veranderd risicolandschap Kees Hintzbergen, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde

Nadere informatie

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT

Nadere informatie

Overgang MobileNow naar AirWatch (Apple ios)

Overgang MobileNow naar AirWatch (Apple ios) I&A Adelante Versie: 1.4 Datum: 15-1-2015 Overgang MobileNow naar AirWatch (Apple ios) ipad binnen Adelante worden centraal beheert via zogenaamde Mobile Device Management (MDM) software. Deze software

Nadere informatie

Mobile Device Management

Mobile Device Management Handreiking Mobile Device Management Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Mobile Device Management Versienummer

Nadere informatie

Trends in de Campusinfrastuctuur. In samenwerking met Stratix

Trends in de Campusinfrastuctuur. In samenwerking met Stratix Trends in de Campusinfrastuctuur In samenwerking met Stratix Agenda Workshop Trends in Campusinfrastructuur 30-4-2015 Agenda Introductie: SURFnet Automated Networks IaaS en SaaS Wireless Privacy en Security

Nadere informatie

TECHN 38. Mobile Device Management. Tools voor het beheer van smartphones en tablets. 1. Inleiding. Smals vzw Fonsnylaan 20 1060 Brussel 02 787 57 11

TECHN 38. Mobile Device Management. Tools voor het beheer van smartphones en tablets. 1. Inleiding. Smals vzw Fonsnylaan 20 1060 Brussel 02 787 57 11 Technische Periodieke uitgave publicatie van de van SmalS-MvM Smals April 4/2003 2014 Mobile Device Management Tools voor het beheer van smartphones en tablets 1. Inleiding Mobiele toestellen zijn al enkele

Nadere informatie

ICT, altijd zeker. Spreker: Jeroen van Yperen Solutions

ICT, altijd zeker. Spreker: Jeroen van Yperen Solutions ICT, altijd zeker Spreker: Jeroen van Yperen Solutions manager @: Jvyperen@i3-groep.nl http://nl.linkedin.com/in/jmjvanyperen 1 Waar ICT naar toe gaat 2 De zorg 3 4 U runt uw business, wij maken het mogelijk

Nadere informatie

Whitepaper voor business- en ICT-managers

Whitepaper voor business- en ICT-managers Whitepaper voor business- en ICT-managers Uw medewerkers veilig mobiel De explosieve opkomst en adoptie van ICT-innovaties zoals de cloud, smartphones en tablets en unified communications hebben de manier

Nadere informatie

CROSS SELL PROGRAMMA

CROSS SELL PROGRAMMA CROSS SELL PROGRAMMA Het belang van totaaloplossingen Door de sterke groei van aanbieders van Office 365 is het belangrijk dat u zich als ITpartner onderscheidt ten opzichte van uw concurrenten. Bijvoorbeeld

Nadere informatie

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief Tijd voor verandering: Lean Security Simpeler, sneller, goedkoper, flexibeler en toch effectief Lean Security Mei 2013 Informatiebeveiliging Het inrichten van informa>ebeveiliging blijkt iedere keer weer

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

Uw praktijk. Een goudmijn voor internetcriminelen

Uw praktijk. Een goudmijn voor internetcriminelen Uw praktijk Een goudmijn voor internetcriminelen Wat gaan we doen? De digitale data-explosie Nieuwe privacywetgeving ( a giant leap for mankind ) We vragen het onze hacker Help! Uw praktijk ligt onder

Nadere informatie

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Responsive web applicaties op Oracle

Responsive web applicaties op Oracle APEX Responsive web applicaties op Oracle Spreker(s) : Datum : E-mail : Arian Macleane & Jacob Beeuwkes 06-06-2013 info@transfer-solutions.com WWW.TRANSFER-SOLUTIONS.COM Outline Trends APEX intro APEX

Nadere informatie

Mobile Security. René de Groot Sogeti

Mobile Security. René de Groot Sogeti Mobile Security René de Groot Sogeti 1 Inhoud Mobile en nieuwe mogelijkheden Nieuwe risico s Keten en spelers Basic security Scenario secure storage op een ipad Scenario IRM op een ipad Conclusie 2 Mobile

Nadere informatie

Marlin Family. Marlin

Marlin Family. Marlin PCA Mobile PCA Mobile Organisatie PCA Mobile BV maakt deel uit van de Mobile Solution Group en biedt met ruim 40 enthousiaste collega s een veelomvattend pakket van innovatieve en gebruiksvriendelijke

Nadere informatie

Zakelijke file sharing & synchronisatie met Nomadesk

Zakelijke file sharing & synchronisatie met Nomadesk Zakelijke file sharing & synchronisatie met Zakelijke file sharing & synchronisatie biedt uw klanten een eenvoudige en veilige manier om bestanden te delen, te synchroniseren en te back-uppen. De oplossing

Nadere informatie

mobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency

mobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency Asset 1 van 7 Beheer de gebruiker, niet de device Gepubliceerd op 25 april 2012 Desktop transformatie is niet zozeer een chronologische serie gebeurtenissen die u van een fysieke naar een virtuele omgeving

Nadere informatie

Privacybeeld CIP-Netwerk en suggesties voor versterking Privacy Governance

Privacybeeld CIP-Netwerk en suggesties voor versterking Privacy Governance Privacybeeld CIP-Netwerk en suggesties voor versterking Privacy Governance Versie: 1. Auteur Opdrachtgever CIP A. Reuijl Classificatie Publiek Status Afgerond Datum 5 januari 216 Filenaam 21615 Privacy

Nadere informatie