HET BELANG VAN GOEDE SECURITY: CYBERSECURITY VOOR ONDERNEMERS.
|
|
- Melissa Claessens
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 HET BELANG VAN GOEDE SECURITY: CYBERSECURITY VOOR ONDERNEMERS. Omdat mensen tellen.
2 Het belang van goede security: cybersecurity voor ondernemers. 1 INLEIDING Als ondernemer komt er veel op u af. U werkt hard om uw bedrijf tot een succes te maken. Het hebben van een goede beveiliging draagt bij aan de waarde van de onderneming. Echter blijkt deze niet altijd voldoende op orde. Een goed ingerichte beveiligingsarchitectuur is bovendien een waarborg voor efficiënte groei. Security hoeft niet duur te zijn. U kunt veel zelf doen, mits u bereid bent om er de tijd voor te nemen en er over na te denken. Deze whitepaper geeft inzicht in de stappen die u kunt doorlopen om zelf een goede start met cybersecurity te maken. CYBERSECURITY Internet brengt enorme kansen en voordelen, maar ook risico s met zich mee. Dagelijks vinden er aanvallen op bedrijven plaats. Vaak zijn dit random attacks : aanvallen die niet specifiek op een bedrijf zijn gericht, maar op zwakheden in de beveiliging. Er bestaan ook gerichte aanvallen. Die zijn bedoeld om persoonsgegevens, creditcardgegevens en andere gevoelige informatie te stelen of om een bedrijf plat te leggen met een DDoS-aanval. Een DDoS-aanval is een gerichte aanval met als doel een netwerk of website onbereikbaar te maken. De meest voorkomende methode is het overbelasten van een website met communicatieverzoeken met als gevolg een overbelasting van de server, waardoor de website niet langer bereikbaar is voor klanten. De kranten staan vol met voorbeelden. Bron: Bron: ANP/nu.nl
3 2 Het belang van goede security: cybersecurity voor ondernemers. MEEST VOORKOMENDE DREIGINGEN BEGIN BIJ DE BASIS 1 Hacking en malware Hacking is een sterk groeiende dreiging in het cybersecurity domein. Iedereen kan tegenwoordig online een exploit toolkit kopen en hacken. Daardoor is de dreiging exponentieel toegenomen. Het is niet meer de vraag óf u gehackt wordt, maar wanneer. Als ondernemer bent u niet per definitie een gericht doelwit, maar u kunt wel degelijk getroffen worden door een willekeurig virus of worm. Een bijzondere vorm van malware is ransomware waarbij uw persoonlijke bestanden versleuteld worden en u eerst moet betalen voordat de versleuting ongedaan wordt gemaakt. Een bekend ransomware virus dat nog steeds actueel is, is Crypto- Locker. Dit virus kan verwijderd worden van uw computer, maar encrypte bestanden kunnen niet of zeer beperkt hersteld worden. De enige oplossing is het hebben van een goede backup van uw bestanden. 2 Verloren of gestolen fysieke opslagmedia Mobiele gegevensdragers zoals laptops, smartphones, USBsticks en externe harde schijven bevatten vaak vertrouwelijke informatie. De gevolgen van verlies of diefstal wisselen van ongemak, vervanging van de laptop tot een grote crisis als op uw laptop de enige versie van een tender staat, die u vandaag moet indienen. 3 Fouten en vergissingen Het verlies van vertrouwelijke data of het binnenhalen van malware ontstaat vaak door fouten en vergissingen van medewerkers. Voorbeelden daarvan zijn: de autofill -optie in het veld aan van Outlook. Hierdoor bestaat de kans dat vertrouwelijke gegevens g d worden aan personen waar het niet voor bestemd is; het openen van phishing mail, het klikken op bijgevoegde links, of het openen van bijlages; het downloaden en/of installeren van programma s en documenten van onveilige bronnen. 4 Publieke wifi Publieke wifi kan beschouwd worden als een beveiligingsrisico. Er is nauwelijks sprake van privacy in restaurants, hotel lobbies of publieke plaatsen. Het komt regelmatig voor dat hackers zich voordoen als een vertrouwde toegang en dan als man-inthe-middle toegang krijgen tot al uw persoonlijke én zakelijke communicatie. De vraag is nu, wat u het beste kan doen tegen deze dreigingen. Het beste is om gewoon bij de basis te beginnen. De volgende maatregelen zijn gericht op de endpoints : de laptop en de mens. Laptopbeveiliging Het beveiligen van uw laptop kunt u grotendeels zelf doen: 1 Vergrendel uw laptop met gebruikersnaam en een sterk wachtwoord. 2 Gebruik harde schijf encryptie. Zowel Microsoft als Apple hebben deze optie standaard ter beschikking. Verder kunt u gebruik maken van een endpoint -beveiligingsproduct als bescherming tegen virussen, spyware en andere malwares. 3 Zorg voor automatische back-ups. Ook hier geldt dat zowel Microsoft als Apple standaard oplossingen hebben. Denk eraan dat het hebben van een back-up niet wil zeggen dat je automatisch bestanden kan terughalen. Oefen daarom met het terugzetten van zowel losse bestanden als de gehele back-up. Op deze wijze doet u ervaring op en kunt u proefondervindelijk testen, of de back-ups werken. 4 Tot slot: zorg ervoor dat uw besturingssysteem (OS), browser en andere kritische apps en software up-to-date blijven. Als een kritische patch wordt uitgebracht, is ook publiekelijk bekend wat de kwetsbaarheid precies is. Hackers maken misbruik van deze kwetsbaarheden en juist daarom loopt u extra risico als uw software niet up-to-date is. Train uw mensen Fouten en vergissingen ontstaan onder andere bij ongetraind personeel. Mogelijkheden waardoor dit kan ontstaan zijn: Onbekendheid met de programmatuur Gebruiksaanwijzingen worden niet altijd goed of voldoende gelezen. Een gebruikerstraining kan een goed alternatief zijn. Een goede training hoeft niet lang te duren en verhoogt niet alleen de beveiliging, maar zorgt ook voor meer efficiëntie in de uitvoering. Onbekendheid met cybersecurity dreigingen en de omgang daarmee In hoeverre bent u, en is uw personeel, op de hoogte van cybersecurity dreigingen? Is het bekend hoe u daar het beste mee om kunt gaan? Zorg voor training op onderwerpen zoals: wat is cybersecurity, het delen van informatie, een veilige werkplek, beveiliging onderweg, veilig online werken, het herkennen van phishing mails, fraude en andere aanvallen. 5 Calamiteiten Een onderschat risico is een calamiteit. Hierbij kunt u denken aan stroomuitval, lekkage of brand. Het niet kunnen werken als gevolg van bijvoorbeeld stroomuitval kan grote financiële impact op uw bedrijf hebben.
4 Het belang van goede security: cybersecurity voor ondernemers. 3 HET VERVOLG: UW IT-SYSTEMEN EN/OF CLOUD COMPUTING Na het beveiligen van uw endpoints zijn nu uw IT-systemen aan de beurt. Het kan zijn dat u als ondernemer uw eigen ITsystemen beheerd, maar steeds vaker wordt IT in meer of mindere mate in de cloud gezet. Hoe u uw eigen IT-systemen kunt beveiligen en welke vormen van cloud en bijbehorende aandachtspunten er zijn, leest u in dit onderdeel. Uw eigen IT-systemen Beheert u als ondernemer uw eigen IT-systemen, dan is er een aantal zaken waar u op moet letten: De basis Patching Een patch wordt door een uitgever van software uitgebracht om fouten (kwetsbaarheden) op te lossen, of updates uit te voeren. Zorg dat u bij bent, en installeer de laatste updates en patches. Hardening Hardening is het uitzetten van onnodige services en overbodige functies, inclusief het verwijderen van niet gebruikte of onnodige gebruikersaccounts. Hiermee verkleint u het aanvalsoppervlak voor de hacker. Als een hacker binnen is, heeft hij hierdoor minder mogelijkheden om systemen te compromitteren. Authenticatie Authenticatie is het vaststellen van de identiteit van een gebruiker. Een standaardvorm is het gebruik van de combinatie gebruikersnaam/wachtwoord. Dit is echter niet altijd de meest geschikte vorm van authenticatie. Voor risicovolle omgevingen met veel gevoelige informatie wordt aanbevolen om te kijken naar de toepassing van twee-factor authenticatie of multi factor authenticatie. Het vervolg Netwerk beveiliging Beveilig uw netwerk, inclusief uw wifi-netwerk, door het gebruik van firewalls, het gebruik van proxies, ACL s (access control lists) en andere maatregelen. Beveilig de configuratie. Houd een inventarisatie bij van al je hardware en software. Pas hiervoor de geldende beveiligingsstandaardconfiguratie toe. Toegang voor externe partijen Beperk de toegang tot IT-systemen voor externe partijen. Zet een aparte sessie op voor elke keer dat toegang nodig is en beperk de toegang tot uitsluitend de benodigde systemen. Anti-virus Installeer anti-virus software op al je systemen. Overweeg om de toegang tot bepaalde notoir gevaarlijke websites te blokkeren. Cloud computing Cloud is the new frontier en zoals vaak gaat functie voor beveiliging. Dit is ook het geval bij cloud-oplossingen. Jaren geleden was vooral het aanbieden van een cloud-oplossing het hoogste doel, tegenwoordig krijgt beveiliging ook extra aandacht en is een veilige cloud binnen handbereik. Wat is wat in cloud computing? Voordat we de diepte in gaan is het goed om de verschillende smaken in cloud computing te benoemen. Cloud computing kan worden onderscheiden in drie servicemodellen en vier implementatiemodellen. Servicemodellen: 1 Software as a Service (SaaS) Het aanbieden van applicaties via internet door een provider. De consument heeft hierbij geen beheer van de applicaties en de onderliggende cloud-infrastructuur, inclusief netwerk, servers, besturingssystemen en opslag. 2 Platform as a Service (PaaS) Het aanbieden van de mogelijkheid om eigen applicaties (gekocht of zelf gebouwd) te laten draaien op een door de provider geboden cloud-infrastructuur. De consument heeft hierbij geen beheer van de onderliggende cloud-infrastructuur, inclusief netwerk, servers, besturingssystemen en opslag. Maar de consument heeft wel de controle over de applicaties die draaien en de configuratie-instellingen van de applicatie hosting omgeving. 3 Infrastructure as a Service (IaaS) Het aanbieden van de mogelijkheid om gebruik te maken van een volledige IT-infrastructuur die in de cloud staat zoals besturingssystemen, servers, opslag en netwerk. De consument heeft hierbij geen beheer van de onderliggende cloud-infrastructuur, maar heeft wel de controle over de besturingssystemen, opslag en applicaties. Daarnaast heeft hij eventueel beperkte controle over geselecteerde netwerkcomponenten zoals firewalls. Implementatiemodellen: 1 Private cloud De cloud-infrastructuur wordt ter beschikking gesteld voor exclusief gebruik door een enkele organisatie met meerdere medewerkers. De infrastructuur kan in bezit zijn van de eigen organisatie, een derde partij, of de combinatie daarvan. 2 Community cloud De cloud-infrastructuur wordt ter beschikking gesteld voor exclusief gebruik door een specifieke gemeenschap van organisaties die gelijke eisen stellen, bijvoorbeeld op het gebied van missie, beleid, beveiliging en naleving. De infrastructuur kan in bezit zijn van een van de organisaties in de gemeenschap, een derde partij, of een combinatie daarvan. 3 Public cloud De cloud-infrastructuur wordt aan eenieder opengesteld door een provider. De provider kan een bedrijf, een overheidsorganisatie of een combinatie daarvan zijn. 4 Hybride cloud De cloud-infrastructuur is een samenstelling van twee of meer verschillende cloud-infrastructuren (private, community of public) die op zichzelf staan, maar verbonden zijn door gestandaardiseerde of eigen technologie die zorgt voor data- of applicatie-uitwisseling.
5 4 Het belang van goede security: cybersecurity voor ondernemers. Cloud-beveiliging realiseren in 3 stappen Het is mogelijk om de cloud-beveiliging van uw onderneming zelf in goede banen te leiden. De stappen die u daarbij kunnen helpen zijn: 1 Bepaal welke diensten je in de cloud wil zetten Kijk goed wat u met uw onderneming van plan bent en hoe u uw doelstellingen denkt te bereiken. Wat heeft u aan IT nodig? Wilt u alleen een online mailserver en opslag of wilt u meer? Zoals bijvoorbeeld online software, waarbij men moet denken aan CRM, Financieel, HRM of samenwerkingssoftware. De keuze die u maakt, bepaalt ook het type cloud dat u nodig heeft. U komt op Software as a Service (SaaS) uit als uw online software wilt gebruiken. Denk aan Salesforce, e-hrm, Webmail, Drive, Dropbox. Bij Platform as a Service (PaaS) moet u denken aan Windows Azure. Infrastructure as a Service (IaaS) is uitsluitend interessant als u al uw eigen software en besturingssystemen hebt draaien en daar volledige controle over wilt houden. In dit geval besteedt u namelijk alleen de hardware uit. Met name voor start-ups is SaaS interessant, omdat ze dan de dienst als een abonnement af kunnen nemen en geen hoge startinvesteringen hoeven te doen. 2 Bepaal de cloud readiness van de diensten die u in de cloud wilt zetten De technologische ontwikkelingen gaan snel en tegenwoordig is het ook mogelijk om 3D-tekenprogramma s als SaaS af te nemen. Er kan vaak meer dan u denkt, maar niet alle applicaties zijn als SaaS beschikbaar. Met name bij maatwerkoplossingen en complexe applicaties is de kans groot dat dit niet veilig in de cloud te zetten is. 3 Bepaal de beveiliging van uw data Voor de beveiliging van uw data gelden de volgende startvoorwaarden: Maak geen onderscheid tussen vertrouwelijke informatie en niet-vertrouwelijke informatie. In de dagelijkse praktijk loopt dit soort informatie door elkaar en is een eenduidig onderscheid niet te maken. Het is daarom verstandig om alle informatie als vertrouwelijk te beschouwen en daarop de beveiliging in te richten. Encrypt al uw data die je in de cloud opslaat. Voor dataopslag in de cloud geldt bovendien dat u moet waarborgen dat u juridisch eigenaar blijft van uw data. Regel uw back-up Vaak doet de provider het als onderdeel van het abonnement, maar het is aan te raden om zelf ook een back-up lokaal te zetten. Overschrijf je eerder gemaakte back-up niet, maar zorg voor meerdere versies. Zo kunt u bij problemen op versies van verschillende data terugvallen. CONCLUSIE De eerste stappen om de beveiliging van uw onderneming in te richten kunt u zelf zetten. Bovendien hoeft het niet duur te zijn, maar het vraagt wel inspanning. Als u er tijd voor vrij maakt en het onderwerp op de agenda houdt komt u een heel eind. Heeft u alles beveiligd, maar loopt u nog tegen zaken aan zoals het uitvoeren van een risicoanalyse of het implementeren van informatiebeveiliging? Dan kunt u altijd contact opnemen met onze professionals via of mail naar tmt@bdo.nl. Deze whitepaper is voor u samengesteld door Ronnie Overgoor, senior adviseur Informatiebeveiliging en Robert van Vianen, Partner bij BDO. Wilt u met hen in contact komen of heeft u vragen over cybersecurity of tech-gerelateerde vraagstukken? Bel dan of mail naar tmt@bdo.nl.
6 Deze publicatie is zorgvuldig voorbereid, maar is in algemene bewoordingen gesteld en bevat alleen informatie van algemene aard. Deze publicatie bevat geen advies voor concrete situaties, zodat uitdrukkelijk wordt aangeraden niet zonder advies van een deskundige op basis van de informatie in deze publicatie te handelen of een besluit te nemen. Voor het verkrijgen van een advies dat is toegesneden op uw concrete situatie kunt u zich wenden tot BDO Accountants & Adviseurs of een van haar adviseurs. BDO Accountants & Adviseurs en haar adviseurs aanvaarden geen aansprakelijkheid voor schade die het gevolg is van handelen of het nemen van besluiten op basis van de informatie in deze publicatie. BDO Accountants & Adviseurs is een op naam van BDO Holding B.V. te Eindhoven geregistreerde handelsnaam en wordt gebruikt ter aanduiding van een aantal met elkaar in een groep verbonden rechtspersonen, die ieder afzonderlijk onder de merknaam BDO actief zijn op een bepaald terrein van de professionele dienstverlening (accountancy, belastingadvies en consultancy). BDO Holding B.V. is lid van BDO International Ltd, een rechtspersoon naar Engels recht met beperkte aansprakelijkheid, en maakt deel uit van het wereldwijde netwerk van juridisch zelfstandige organisaties die optreden onder de naam BDO. BDO is de merknaam die wordt gebruikt ter aanduiding van het BDO-netwerk en van elk van de BDO Member Firms. 12/2015 BM1534
Microsoft Office 365 voor bedrijven. Remcoh legt uit
Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en
Nadere informatieHOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING?
Innervate: Januari 2011 WHITEPAPER CLOUD COMPUTING HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Lees hier in het kort hoe u zich het best kunt bewegen in de wereld van cloud computing
Nadere informatieMEER GRIP OP UW BEDRIJFSVOERING IN EEN SNEL VERANDERENDE WERELD DAT TELT.
MEER GRIP OP UW BEDRIJFSVOERING IN EEN SNEL VERANDERENDE WERELD Omdat mensen tellen. DE TIJD VOOR VERANDERING IS NU De wereld verandert. Misschien wel sneller dan ooit. Snel schakelen wordt steeds belangrijker
Nadere informatieDienstbeschrijving Zakelijk Veilig Werken
171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken
Nadere informatieWerken zonder zorgen met uw ICT bij u op locatie
Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u
Nadere informatieBedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN
Bedrijfszekerheid Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Altijd in bedrijf Onderwerpen Liveplan remote beheer Firmtel Telefonie Liveplan server backup LivePlan Remote Beheer
Nadere informatieowncloud centraliseren, synchroniseren & delen van bestanden
owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere
Nadere informatieOplossingen overzicht voor Traderouter > 02/11/2010
Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming
Nadere informatieHOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd
HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat
Nadere informatieDienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN
Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van
Nadere informatieTHE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL. Mr. Jan van Noord Directeur International Tender Services (ITS) BV
THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL Mr. Jan van Noord Directeur International Tender Services (ITS) BV Wat is Cloud Op het moment dat content uit het eigen beheer c.q. toezicht verdwijnt
Nadere informatieInformatieavond 15 06 2011 Gent
Informatieavond 15 06 2011 Sessie overzicht De weg naar Cloud Computing Wat is Cloud Computing? Welke toepassingen bestaan er? Is het geschikt voor de Bouwsector/KMO? Live demo Google Apps Q&A De weg naar
Nadere informatielyondellbasell.com Cyber Safety
Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer
Nadere informatieDigiNotar certificaten
DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten
Nadere informatieWHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
Nadere informatieMicrosoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure
Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden
Nadere informatieWhitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0)
Whitepaper: Online merkbeveiliging Stationsplein 12-1 1211 EX Hilversum +31 (0) 35 531 1115 Bescherm je merk- en klantgegevens online Merkbescherming online doe je door jouw merk, productnamen en daarnaast
Nadere informatieHoe bewaart u uw klantendata op een veilige manier? Maak kennis met de veilige dataopslag in de Cloud van Azure Stack
Hoe bewaart u uw klantendata op een veilige manier? Maak kennis met de veilige dataopslag in de Cloud van Azure Stack Maak kennis met de veilige dataopslag in de Cloud van Azure Stack De groei van uw bedrijf
Nadere informatieInstallatie Remote Backup
Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...
Nadere informatieVOOR EN NADELEN VAN DE CLOUD
VOOR EN NADELEN VAN DE CLOUD VOOR EN NADELEN VAN DE CLOUD Cloud storage. Back-up in de cloud. Er zijn verschillende benamingen voor diensten die computergebruikers in staat stellen om hun documenten en
Nadere informatieNaar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper
Naar de cloud: drie praktische scenario s Zet een applicatiegerichte cloudinfrastructuur op whitepaper Naar de cloud: drie praktische scenario s Veel bedrijven maken of overwegen een transitie naar de
Nadere informatieGDPR Online strategie
GDPR Online strategie RONALD CASTELEYN - FAROMEDIA BVBA Inhoud Heeft u een privacy policy voor uw website, organisatie Heeft u een paswoord policy voor uw website, organisatie Beveiliging van uw data Maakt
Nadere informatieAltijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers
Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase
Nadere informatieZorgeloze ICT, alles voor elkaar
Zorgeloze ICT, Over ICT Concept ICT Concept is de ICT-partner met ruime ervaring in de juridische sector. Uw (online) werkplek optimaal inrichten en laten functioneren is ons specialisme. De combinatie
Nadere informatieStaat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen
Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet
Nadere informatiePrivacy Compliance in een Cloud Omgeving
Privacy and Trust in the Digital Society Privacy Compliance in een Cloud Omgeving Jeroen Terstegge NVvIR Amsterdam, 17 juni 2010 Even voorstellen mr.drs. Jeroen Terstegge, CIPP Directeur Privacyadviesbureau
Nadere informatieBescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG
Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen
Nadere informatieINTRODUCTIE
Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is
Nadere informatieHardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst
Nadere informatieDATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN
SNEL EN TO THE POINT INZICHT DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN FISCAALTOTAAL Als medewerker van belastingadvies- of accountantskantoor werkt u met veel privacygevoelige gegevens
Nadere informatieAgenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.
Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. John Lieberwerth Agenda Even voorstellen Cloud Computing De tien Plagen Gebruikersorganisatie en ICT
Nadere informatieDigitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht
Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht Alstublieft, een cadeautje van uw gemeente! Maak gebruik van het Nieuwe Internet en geef uw burgers een eigen veilige plek in de
Nadere informatieKenmerken Nomadesk Software
Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault
Nadere informatieV I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6
V I R U S S E N versie 1f 19 juni 2013 Deel 1 Verslag Virus Deel 2 Software virusscanner met gebruiksaanwijzing Deel 3 Online virusscanners Deel 4 Help, ik heb het Politievirus! Deel 5 Virusscanner testen
Nadere informatieTHE SKY S THE LIMIT. De cloud wat is het, en waarom is het de toekomst.
THE SKY S THE LIMIT De cloud wat is het, en waarom is het de toekomst. www.exactsoftware.nl THE SKY S THE LIMIT 03 INTRODUCTIE Maximale eenvoud bereiken, het is een constante uitdaging. Deze eenvoud helpt
Nadere informatieSecurity in het MKB: Windows 10
Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens
Nadere informatieInternetcafé Mei - Veilig PC Gebruik
Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf
Nadere informatieIntroduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit
Nadere informatieVAN ZAKKENROLLER TOT CYBER CRIMINEEL
VAN ZAKKENROLLER TOT CYBER CRIMINEEL Inleiding; 1) Wie is Aratus 2) Wat is security 3) Wat kun je eraan doen Aratus; -) WMS implementaties -) A team services -) Voorraad applicaties -) WMS applicaties
Nadere informatieDE 5 VERBETERPUNTEN VAN UW SECURITY
WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel
Nadere informatie5 CLOUD MYTHES ONTKRACHT
5 CLOUD MYTHES ONTKRACHT Na enkele jaren ervaring met de cloud, realiseren zowel gebruikers als leveranciers zich dat enkele van de vaakst gehoorde mythes over cloud computing eenvoudigweg... niet waar
Nadere informatieMobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging
Nadere informatieSnel aan de slag instructie Mijn BDO
Snel aan de slag instructie Mijn BDO nieuwe perspectieven 1 Op deze helppagina vindt u de informatie die u nodig heeft om optimaal gebruik te maken van de onderdelen binnen een Mijn BDO omgeving van uw
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatieWilt u volledige controle over uw ICT platform? Dat kan!
Wilt u volledige controle over uw ICT platform? Dat kan! Een probleem met uw ICT omgeving is kostbaar en pijnlijk. De managed services van VBVB zijn ontworpen voor organisaties die 100% controle willen
Nadere informatieBeveilig klanten, transformeer jezelf
Beveilig klanten, transformeer jezelf Managed Services Providers Hacks, ransomware en datalekken zijn dagelijks in het nieuws. Bedrijven moeten in 2018 voldoen aan de Algemene Verordening Gegevensbescherming
Nadere informatieCloud Computing. Bart van Dijk
Cloud Computing Bart van Dijk (b.van.dijk@hccnet.nl) Cloud Computing Wat is Cloud Computing, en waarom Geschiedenis Cloud Computing Techologie Service modellen Voor en nadelen Cloud Computing voor consumenten
Nadere informatie1. Uw computer beveiligen
15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Nadere informatieHoe kunt u profiteren van de cloud? Whitepaper
Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van
Nadere informatieHet is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is.
WannaCry TLP: Green 1 CONTEXT Op vrijdag 12/05/2017 is een besmetting met een variant van het WannaCrypt (of Wanna/WaCry) vastgesteld bij verschillende grote bedrijven in Spanje. Kort daarna heeft dezelfde
Nadere informatieTags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines
Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit
Nadere informatieBewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN
Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek
Nadere informatieMobile Device Management Ger Lütter, adviseur IBD
Mobile Device Management Ger Lütter, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde deelnemers gepubliceerd
Nadere informatieCybersecurity in het MKB
Cybersecurity in het MKB HOE JE TE WAPENEN TEGEN CYBER GEWELD Cybersecurity in het MKB Matige beveiliging terwijl cybercriminaliteit groeit Cyberaanvallen, hacks en digitale lekken zijn regelmatig in het
Nadere informatiePRIVATE CLOUD. Ervaar het gemak van de private cloud: minder gedoe, meer waarde
Ervaar het gemak van de private cloud: minder gedoe, meer waarde IN HET KORT In de private cloud draaien uw Exact-oplossingen zoals u gewend bent, maar dan met optimale flexibiliteit, maximale prestaties
Nadere informatieAgenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber
Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber
Nadere informatieCloud Services. SetServices zorgt ervoor dat werken in de cloud werkelijk iets oplevert voor uw organisatie.
Cloud Services SetServices zorgt ervoor dat werken in de cloud werkelijk iets oplevert voor uw organisatie. Cloud Services U wilt grip houden op uw data, verzekerd zijn van beveiligde opslag van uw data
Nadere informatieNaslag voor de security issues uit de game
Naslag voor de security issues uit de game Issue Advies Denk goed na waar je gevoelige informatie neerzet. Bij voorkeur op de beheerde netwerkomgeving van de instelling: die is beveiligd en wordt automatisch
Nadere informatieIntroductie in gebruik van Tablets & Smartphones. Inisiatip 16 november 2014
Introductie in gebruik van Tablets & Smartphones Inisiatip 16 november 2014 Agenda Tablets & smartphones: wat is het precies? Veiligheid & Privacy Alles over apps Vraag maar raak http://youtu.be/itumo7vll0m
Nadere informatieWat is de cloud? Cloud computing Cloud
The Cloud Agenda Wat is de cloud? Ontwikkelingen en trends in de markt Bedrijfsstrategie Voordelen en vraagtekens Werken in de cloud: Hoe? Veiligheid & privacy Toepasbaarheid in breder verband Demo Borrel
Nadere informatieDatabeveiligingsmaatregelen voor verenigingen
Databeveiligingsmaatregelen voor verenigingen Fysieke toegang... 2 Toegangsrechten/autorisatie... 2 Netwerkbeveiliging... 2 Verenigingswifi-netwerk... 2 Beheer van IT-middelen... 2 Toegang tot IT... 3
Nadere informatieDienstbeschrijving Internet Veiligheidspakket Versie september 2015
Dienstbeschrijving Internet Veiligheidspakket Versie september 2015 Inhoudsopgave Hoofdstuk 1. Inleiding 3 1.1 F-Secure 3 1.2 Verschillende pakketten 3 Hoofdstuk 2. Pc en Mac 4 2.1 Functionaliteiten 4
Nadere informatie1. Uw tablet beveiligen
11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als
Nadere informatieCREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365
CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 Workspace 365 Creëer uw eigen online werkplek Tegenwoordig werken veel medewerkers via verschillende devices. Hierdoor is er steeds meer behoefte aan een
Nadere informatieDiensten en tarieven Zakelijk. Diensten en tarieven Zakelijk. Versie 1.0, 13 JAN - 2016
` Diensten en tarieven Zakelijk 1. Computer bewaking Met Computer bewaking worden uw werkstations continue gecontroleerd op veel Windows punten. Hierdoor kan Total Progress direct reageren op situaties
Nadere informatieCloud, cloud, cloud. Wolfgang Ververgaert Wiljan Oomen
Cloud, cloud, cloud Wolfgang Ververgaert Wiljan Oomen 1 Wat kunt u verwachten? Definitie van Cloud computing Welke modellen van Cloud Computing zijn er? Welke varianten zijn er dan? Waarom naar een Cloud
Nadere informatie1 Ransomware Preventie Slachtoffer van ransomware?... 8
Inhoud 1 Ransomware... 3 Introductie... 3 Ransomware: een stijgende dreiging... 4 Wat is het losgeld dat gevraagd wordt bij ransomware?... 4 Hoe wordt een informaticasysteem geïnfecteerd... 5 Hoe gebeurt
Nadere informatieOffice 365 versus Online Werkplek
Office 365 versus Online Werkplek Datum: 4 juni 2017 Versie: 1.0 2017 Kology Kology Huis ter Heideweg 58 3705 LZ Zeist T. +31 30 890 48 50 E. info@kology.nl W. www.kology.nl Inhoudsopgave 1 Wat is Microsoft
Nadere informatieArrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl
10 security tips Security wordt vaak als hinderlijk ervaren. Wachtwoorden worden vergeten en software wordt niet geupdate. Kortom, men ziet niet altijd het belang van informatiebeveiliging en voelt zich
Nadere informatieEen dag uit het leven van een Cloud consument Stefan Willems, Architect @ Platani Marcel Steenman, Consultant @ Platani
Een dag uit het leven van een Cloud consument Stefan Willems, Architect @ Platani Marcel Steenman, Consultant @ Platani any any any online Cloud Het Nieuwe Werken Het Nieuwe Gezin biedt een
Nadere informatieWindows Server 2003 End of support
Windows Server 2003 End of support Wat betekent dit voor mijn organisatie? Remcoh legt uit Met dit nieuwsitem brengt Remcoh de naderende End of Support datum voor Windows Server 2003 onder uw aandacht.
Nadere informatieFactsheet DATALEKKEN COMPLIANT Managed Services
Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.
Nadere informatieKeuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter
Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Draagt ICT daadwerkelijk bij aan het realiseren van je bedrijfsdoelstellingen?
Nadere informatieSymantec Endpoint Protection Small Business Edition 2013
Symantec Endpoint Protection Small Business Edition 2013 Datasheet: Eindpuntbeveiliging Uw bedrijf slimmer en veiliger runnen Uw doel is het creëren van fantastische producten en services, en het tevredenstellen
Nadere informatieCloud Services Uw routekaart naar heldere IT oplossingen
Cloud Services Uw routekaart naar heldere IT oplossingen Uw IT schaalbaar, altijd vernieuwend en effectief beschikbaar > Het volledige gemak van de Cloud voor uw IT oplossingen > Goede schaalbaarheid en
Nadere informatieALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!
ALLES WAT U MOET WETEN OVER HUPRA s CLOUDWERKPLEK Werken waar en wanneer u maar wilt! U WILT... Onbezorgd kunnen werken. Waar en wanneer dan ook; Thuis verder werken waar u op de zaak was gebleven; Bij
Nadere informatieInhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek?
Inhoudsopgave Voorwoord... 9 Nieuwsbrief... 9 Introductie Visual Steps... 10 Wat heeft u nodig... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Uw voorkennis... 13 Toets uw kennis...
Nadere informatiePlan van aanpak Meesterproef 2: Workflowbeheer Voorwoord
Plan van aanpak Meesterproef 2: Workflowbeheer Voorwoord Dit is het PVA versie 2. Dit wil zeggen dat ik de informatie op het gebeid van de netwerk instellingen en de setup heb verwerkt en uitgebreid heb
Nadere informatieESET Anti-Ransomware Setup
ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.1 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research
Nadere informatieHandleiding. Online backup PC
Handleiding Online backup PC Inhoudsopgave 1. Installatie 2 2. Configuratie eerste keer 4 3. Bepalen waarvan een backup gemaakt moet worden 5 4. Instellen wanneer de backup wordt uitgevoerd 5 5. Beveiliging
Nadere informatieFactsheet CLOUD MIGRATIE Managed Services
Factsheet CLOUD MIGRATIE Managed Services CLOUD MIGRATIE Managed Services We regelen een snelle en zorgeloze overstap naar een flexibele, veilige en stabiele cloud-omgeving. Een succesvol digitaal platform
Nadere informatieGerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.
Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.
Nadere informatieVeiligheid van uw data
Cloud Harddrive; uw bestanden in de Cloud, veilig, snel, te delen met anderen en overal toegankelijk. Cloud Harddrive creëert een beveiligd gebied op uw lokale harde schijf, waar de Cloud Harddrives in
Nadere informatieResultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities
De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.
Nadere informatie1. Beveiligen. In dit hoofdstuk leert u:
15 1. Beveiligen Beveiliging is essentieel voor computers die verbinding maken met internet. Een goed beveiligingssysteem verkleint het risico op virussen of andere schadelijke software op uw computer.
Nadere informatieDigitaal verantwoord ondernemen in 10 stappen
Digitaal verantwoord ondernemen in 10 stappen Als ondernemer in het midden- en klein bedrijf wilt u elke dag vooruit. Daarom omarmt u graag nieuwe ICTtoepassingen. De bijbehorende beveiliging krijgt alleen
Nadere informatieEEN NIEUWE INTERNET VERBINDING? IN DE CLOUD WERKEN? OVER OP VOIP? BENK GROEP HELPT U GRAAG VERDER
KLAAR VOOR MORGEN EEN NIEUWE INTERNET VERBINDING? IN DE CLOUD WERKEN? OVER OP VOIP? BENK GROEP HELPT U GRAAG VERDER OVER BENK GROEP Wilt u over op glasvezel, bellen via VoIP, het netwerkbeheer uitbesteden
Nadere informatieWELKOM in het Computercafé. 21 februari 2019
WELKOM in het Computercafé 21 februari 2019 Cees de Lange, swn@ceesdelange.nl Werken in/met de cloud Wat is het? Wat kun je ermee? Hoe gebruik je het? Opslag mogelijkheden van data Data (documenten, muziek,
Nadere informatieWindows 10 Privacy instellingen
Windows 10 Privacy instellingen DKTP Informatie Technologie Amsterdam, maandag 24 augustus 2015 Auteur: Jan-willem Schimmel Versie 2.0 Over dit document Wanneer je MS Windows 10 installeert staan standaard
Nadere informatieHeeft u al applicaties in de cloud (zoals AWS, Azure, Google) draaien?
Asset 1 van 4 Hoe houd je de cloudkosten beheersbaar? Gepubliceerd op 20 april 2015 Hoe krijgt u grip op uw cloud-kosten? Leer de verschillende oorzaken voor onverwachtse kosten te herkennen en lees vijf
Nadere informatieVier goede redenen om over te stappen naar de cloud
Managed Services Managed Services We regelen een snelle en zorgeloze overstap naar een flexibele, veilige en stabiele cloud-omgeving. Een succesvol digitaal platform is continu in beweging. Daarom is een
Nadere informatieCROSS SELL PROGRAMMA
CROSS SELL PROGRAMMA Het belang van totaaloplossingen Door de sterke groei van aanbieders van Office 365 is het belangrijk dat u zich als ITpartner onderscheidt ten opzichte van uw concurrenten. Bijvoorbeeld
Nadere informatieDienstbeschrijving Cloud. Een dienst van KPN ÉÉN
Dienstbeschrijving Cloud Een dienst van KPN ÉÉN Versie : 1.0 Datum : 12 april 2016 Inhoud 1 Dit is Cloud 3 2 Dit is Office 365 4 3 Specificatie Domeinnamen 7 4 Technische voorwaarden en service 8 Blad
Nadere informatieWerken waar en wanneer u maar wilt!
Werken waar en wanneer u maar wilt! Als ondernemer wilt u: Onbezorgd kunnen werken. Waar en wanneer dan ook Thuis verder werken waar u op de zaak was gebleven Bij alle gegevens kunnen als u bij de klant
Nadere informatieCloud Computing. Definitie. Cloud Computing
Cloud Computing Definitie In de recente literatuur rond Cloud Computing zijn enorm veel definities te vinden die het begrip allemaal op een verschillende manier omschrijven. Door deze diversiteit zijn
Nadere informatieFACTSHEET Unit4 SmartSpace 365
FACTSHEET Unit4 SmartSpace 365 In business for people. SmartSpace 365 Unit4 SmartSpace biedt bedrijven en organisaties marktspecifieke online werkplekken, waarbij naast Unit4 oplossingen ook applicaties
Nadere informatieFactsheet Enterprise Mobility
Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones
Nadere informatieUNO CLOUD OPLOSSINGEN Moeiteloos en veilig samenwerken & communiceren in de Cloud!
NU GRATIS OFFICE 365 VOOR STICHTINGEN & NGO S met ANBI of SBBI status UNO CLOUD OPLOSSINGEN Moeiteloos en veilig samenwerken & communiceren in de Cloud! Zij gingen u voor UNO Flex geeft mij letterlijk
Nadere informatie