Security in onderzoek en onderwijs

Maat: px
Weergave met pagina beginnen:

Download "Security in onderzoek en onderwijs"

Transcriptie

1 Security in onderzoek en onderwijs TouW-symposium 24 november 2012 Harald Vranken Met Met dank aan: aan: Marko van van Eekelen Arjan Kok Kok Julien Schmaltz Freek Verbeek Jens Haag Sven Kiljan Carlos Montes Portela afstudeerders

2 Agenda Onderwijs Security en IT Software security CPP IT security engineer Onderzoek afstudeeropdrachten promotie-onderzoeken post-doc onderzoek 2

3 Cursus Security en IT Breed overzicht van vakgebied IT security Cryptografie Beveiliging van software Beveiliging van besturingssystemen en databases Beveiliging van computernetwerken Aspecten van beheer en privacy

4 Cursus Security en IT Nadruk op beveiliging in technische zin Welke kwetsbaarheden zijn er in computersystemen? Welke aanvallen zijn daardoor mogelijk? Hoe kunnen we deze aanvallen voorkomen? Hoe kunnen we geslaagde aanvallen ontdekken?

5 Cursus Security en IT Doelen van security Confidentialiteit Confidentiality Integrity beschermen van vertrouwelijkheid, privacy Availability Integriteit beschermen tegen modificeren (aanpassen, verwijderen) Security Beschikbaarheid beschermen van toegankelijkheid

6 Cursus Security en IT Cryptografie: oudheid (1) 1900 vchr. hiëroglyfen in Egypte 50 vchr. Caesar-cijfer monoalfabetische substitutie Voorbeeld: Klare tekst: HOI Cijfertekst: KRL A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

7 Cursus Security en IT Cryptografie: oudheid (2) WO II: Enigma polyalfabetische substitutie Voorbeeld: Klare tekst: HOI Cijfertekst: NXO

8 Cursus Security en IT Cryptografie: tegenwoordig Gefundeerd op wiskunde AES RSA klare tekst encryptiealgoritme E cijfertekst decryptiealgoritme D klare tekst Dit is geheim Kbh bq azszbg Dit is geheim encryptiesleutel K e decryptiesleutel K d

9 Cursus Security en IT Beveiliging van databases Voorbeeld: SQL-injectie Vranken RAbn3%cd SELECT Username FROM Users WHERE (Username = 'Vranken ) AND (Password = 'RAbn3%cd ) ' OR 1=1 -- ' OR 1=1 -- SELECT Username FROM Users WHERE (Username = '' OR 1=1 --') AND (Password = '' OR 1=1 --')

10 Cursus Security en IT Virtueel security lab Zelf aan de slag in een computernetwerk als hacker, beveiliger en gebruiker

11 Cursus Security en IT Virtueel security lab Voorbeeld van opdracht: DMZ en firewalls internet firewall demilitarized zone firewall intranet

12 Cursus Security en IT Access control

13 Agenda Onderwijs Security en IT Software security CPP IT security engineer Onderzoek afstudeeropdrachten promotie-onderzoeken post-doc onderzoek 13

14 Cursus Software security Software security engineering software so that it continues to function correctly under malicious attack understanding software-induced security risks and how to manage them Kernprincipe: building security in

15 Cursus Software security Vulnerabilities Validatie van invoer en uitvoer Buffer overflow Excepties en privileges Ontwikkelen van beveiligde software Risicomanagement en risicoanalyse Statische codeanalyse Security testing Language-based security Safety Language-based access control Informatieflowanalyse Ethiek van software security

16 Cursus Software security Oorzaken security-problemen Connectivity, extensibility, complexity 50% implementation-level bugs, 50% design-level flaws 7,000 6,000 5,000 4,000 3,000 2,000 1,000 Number of vulnerabilities Year

17 Cursus Software security Beste practices

18 Cursus Software security Vulnerabilities Meest voorkomende kwetsbaarheden met grote impact OWASP TOP 10 SQL injection buffer overflow path manipulation command injection cross-site scripting (XSS) HTTP response splitting

19 Cursus Software security Buffer overflow Arrays in C/C++ user data system data X char invoer[8] returnadres programma code

20 Cursus Software security Vulnerabilities in webapplicatie

21 Cursus Software security Cross-site scripting

22 Cursus Software security Cross-site scripting

23 Cursus Software security Statische codeanalyse: Fortify

24 Cursus Software security Statische codeanalyse

25 Cursus Software security Language-based access control Java security Sandbox Code signing Security policies

26 Agenda Onderwijs Security en IT Software security CPP IT security engineer Onderzoek afstudeeropdrachten promotie-onderzoeken post-doc onderzoek 26

27 CPP IT Security Engineer Gebaseerd op Security en IT en Software security Talrijke extra s uitvoerige begeleiding (19 bijeenkomten) extra onderwerpen (aansluitend op actualiteit) practica

28 Agenda Onderwijs Security en IT Software security CPP IT security engineer Onderzoek afstudeeropdrachten promotie-onderzoeken post-doc onderzoek 28

29 Onderzoek Afstudeeropdrachten BPM&IT afstudeerders Promotie-onderzoeken gedistribueerd virtueel security lab digitaal betalingsverkeer smart grids Post-doc onderzoek 29

30 Afstudeeronderzoek Afstudeeropdrachten BPM&IT Organisatie en beheer De organisatie van botnetbestrijding in Nederland (Timo Schless; 2013) Security-beleid en maatregelen rondom BYOD en de invloed op de privacy van werknemers (André Schild; 2013) Cyberbeveiliging als bedrijfsproces (Gert-Jan Schouten; 2013) Social engineering Online hengelen zonder vergunning: mogelijkheden, effectiviteit en acceptatie van maatregelen tegen phishing in financiële sector (Koen Dreijer; sep. 2012) Beveiliging tegen social engineering bij de Limburgse gemeenten (Jack van der Goes; dec. 2012) Security van cloud computing Beweegredenen van overheidsorganisaties voor outsourcing naar cloud computing en de effecten op de informatiebeveiliging (René van Giersbergen; 2013) Risico s door de cloud: organisatorische en juridische aandachtspunten en maatregelen (Yvonne van Boxmeer; apr. 2012) Databeveiliging in de cloud: maatregelen en aandachtspunten voor IaaS cloud computing (Jeroen Verhoeven; jun. 2012) Technische impact van hybride cloud computing op IAM (Gert Kiewiet; dec. 2011) Succesfactoren voor implementatie van cloud IAM (Tim Piepers; 2013) 30

31 Promotieonderzoek Gedistribueerd virtueel security lab Jens Haag (buitenpromovendus) Uitbreiden van virtuele security lab (stand-alone) naar gedistribueerd virtueel security lab student virtual internet docent student 31

32 Promotieonderzoek Architecturen: decentraal/centraal VH VH VH VH UNIX-Socket UML-Switch GH RBE GH RBE UNIX-Socket UML-Switch 32

33 Promotieonderzoek Toepassing in onderwijs Inzet bij cursussen Welke opdrachten; wat vinden studenten ervan? Automatische feedback/grading 33

34 Promotieonderzoek Digitaal betalingsverkeer Kennisprogramma Veiligheid Digitaal Betalingsverkeer (KVDB) doel: verbeteren van veiligheid, beveiliging en vertrouwen in digitale betalingsverkeer samenwerking tussen banken, justitie en universiteiten interdisciplinair onderzoek op 4 deelgebieden (4 AIO s) criminologie/politiekunde psychologie informatica rechtswetenschap 34

35 Promotieonderzoek Digitaal betalingsverkeer Sven Kiljan (AIO) Technische beveiliging van digitaal betalingsverkeer beveiliging bruikbaarheid van de beveiliging Plan verkenning van gebruikte technische principes analyse of principes voldoende veiligheid bieden ontwerp van veilige(re) oplossingen evaluatie van toekomstige verbeteringen 35

36 Promotieonderzoek Smart grids Carlos Montes Portela (buitenpromovendus ) Elektriciteitsvoorziening nu: statisch en voorspelbaar aanbod volgt vraag: van centrales naar verbruikers elektriciteitsnetten ontworpen voor piekbelasting Elektriciteitsvoorziening in toekomst: dynamisch en onvoorspelbaar vraag volgt aanbod: decentrale productie, andere vraag dynamische, duurzame productie (weersafhankelijk) 36

37 Promotieonderzoek Smart grid Netwerk met componenten en technologieën die informatie beschikbaar maken over toestand en energiestromen in het netwerk energiestromen stuurbaar maken Onderzoek naar ICT-architectuur voor smart grid: functionaliteit + privacy + security 37

38 Promotieonderzoek Smart grid: privacy en security by design 38

39 Promotieonderzoek Smart grid voorbeeld 39

40 Post-doc onderzoek Formele verificatie Freek Verbeek (post-doc) en Julien Schmaltz (UD) EURO-MILS project (Multiple Independent Level of Security) Europees consortium van 14 partners (8 bedrijven, 3 onderzoekinstituten, 3 universiteiten) Online embedded systemen in kritische systemen (avionica en automotive) vereist juiste mix van security en safety maatregelen security architectuur gebaseerd op mechanismen voor separatie (virtualisatie) en gecontroleerde informatiestromen OU: formele verificatie ten behoeve van security certificering

41 Afronding Security: spannend, relevant en actueel Meer weten? Volg onderwijs! Security en IT, Software security, CPP IT security engineer Zelf onderzoek doen? Doe een afstudeer- of promotieonderzoek! Master BPM&IT, CS of SE 41

Cursus Software security. Harald Vranken

Cursus Software security. Harald Vranken Cursus Software security Harald Vranken Rondleiding Onderwerp van cursus Cursusmateriaal Cursusstructuur Cursusinhoud per leereenheid (highlights) 2 Waarover gaat de cursus? Software security engineering

Nadere informatie

Open Universiteit Master Software Engineering. Prof.dr. Marko van Eekelen Programmaleider Master Software Engineering

Open Universiteit Master Software Engineering. Prof.dr. Marko van Eekelen Programmaleider Master Software Engineering Open Universiteit Master Software Engineering Prof.dr. Marko van Eekelen Programmaleider Master Software Engineering 1 Even voorstellen. 2 Open Universiteit en Informatica geroemd om het goede academische

Nadere informatie

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus Inhoud Introductie tot de cursus 1 Functie van de cursus 7 2 Inhoud van de cursus 7 2.1 Cursusmaterialen 7 2.2 Voorkennis 8 2.3 Leerdoelen van de cursus 8 2.4 Opbouw van de cursus 9 3 Studeeraanwijzing

Nadere informatie

Testnet Presentatie Websecurity Testen "Hack Me, Test Me" 1

Testnet Presentatie Websecurity Testen Hack Me, Test Me 1 Testnet Voorjaarsevenement 05 April 2006 Hack Me, Test Me Websecurity test onmisbaar voor testanalist en testmanager Edwin van Vliet Yacht Test Expertise Center Hack me, Test me Websecurity test, onmisbaar

Nadere informatie

Inhoud leereenheid 1. Introductie tot software security. Introductie 15. Leerkern 16. 1 Software security 16 2 Software security touchpoints 19

Inhoud leereenheid 1. Introductie tot software security. Introductie 15. Leerkern 16. 1 Software security 16 2 Software security touchpoints 19 Inhoud leereenheid 1 Introductie tot software security Introductie 15 Leerkern 16 1 Software security 16 2 Software security touchpoints 19 14 Leereenheid 1 Introductie tot software security I N T R O

Nadere informatie

Deny nothing. Doubt everything.

Deny nothing. Doubt everything. Deny nothing. Doubt everything. Hack to the Future Marinus Kuivenhoven Sr. Security Specialist Houten, 23 juni 2015 marinus.kuivenhoven@sogeti.com 2 Het valt op Wij leren niet van het verleden Zekerheid

Nadere informatie

Onderzoek aan de faculteit Informatica. TouW-symposium 24 november 2012 Lex Bijlsma, decaan

Onderzoek aan de faculteit Informatica. TouW-symposium 24 november 2012 Lex Bijlsma, decaan Onderzoek aan de faculteit Informatica TouW-symposium 24 november 2012 Lex Bijlsma, decaan Groei van de onderzoeksinspanning Onderwijskundig onderzoek hoorde van meet af aan bij de wettelijke taken van

Nadere informatie

5/15/2014. Open Universiteit Master Software Engineering. Prof.dr. Marko van Eekelen Programmaleider Master Software Engineering

5/15/2014. Open Universiteit Master Software Engineering. Prof.dr. Marko van Eekelen Programmaleider Master Software Engineering Open Universiteit Master Engineering Even voorstellen. Prof.dr. Marko van Eekelen Programmaleider Master Engineering 1 2 Open Universiteit en Informatica geroemd om het goede academische onderwijs Open

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Master Software Engineering. Inhoud, begeleiding, tentamen dr. Anda Counotte Docent en mentor

Master Software Engineering. Inhoud, begeleiding, tentamen dr. Anda Counotte Docent en mentor Master Software Engineering Inhoud, begeleiding, tentamen dr. Anda Counotte Docent en mentor Thema Software Architectuur Design Patterns (DP) ir. Sylvia Stuurman, dr.ir. Harrie Passier en dr. Bastiaan

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on

Nadere informatie

Informatiebeveiliging in de 21 e eeuw

Informatiebeveiliging in de 21 e eeuw Informatiebeveiliging in de 21 e eeuw beveiliging van de cloud webapplicatiepenetratietests vulnerability-assessments 12 maart 2012 R.C.J. (Rob) Himmelreich MSIT, CISA, CRISC Introductie Rob Himmelreich

Nadere informatie

Curriculum 2015-2016 Afkortingen Bachelor Informatica Propedeuse Postpropedeuse Start Vervolg Afsluiting 60,0 Gebonden keuze (8,6 EC) Afsluiting

Curriculum 2015-2016 Afkortingen Bachelor Informatica Propedeuse Postpropedeuse Start Vervolg Afsluiting 60,0 Gebonden keuze (8,6 EC) Afsluiting Curriculum 2015-2016 Opleidingen Open Universiteit, faculteit Management, Science & Technology, wetenschapsgebied Informatica en informatiekunde, geldig vanaf 1-9-2015 Afkortingen European Credits (studiepunten)

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging

Nadere informatie

Curriculum 2014-2015 Afkortingen Bachelor Informatica Propedeuse Postpropedeuse Start Vervolg Afsluiting 60,0 Gebonden keuze (8,6 EC) Afsluiting

Curriculum 2014-2015 Afkortingen Bachelor Informatica Propedeuse Postpropedeuse Start Vervolg Afsluiting 60,0 Gebonden keuze (8,6 EC) Afsluiting Curriculum 2014-2015 Opleidingen Open Universiteit, faculteit Management, Science & Technology, wetenschapsgebied Informatica en informatiekunde, geldig vanaf 1-9-2014 Afkortingen European Credits (studiepunten)

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

Inhoud leereenheid 1. Security en IT: inleiding. Introductie 15. Leerkern 15. Terugkoppeling 18. Uitwerking van de opgaven 18

Inhoud leereenheid 1. Security en IT: inleiding. Introductie 15. Leerkern 15. Terugkoppeling 18. Uitwerking van de opgaven 18 Inhoud leereenheid 1 Security en IT: inleiding Introductie 15 Leerkern 15 1.1 What Does Secure Mean? 15 1.2 Attacks 16 1.3 The Meaning of Computer Security 16 1.4 Computer Criminals 16 1.5 Methods of Defense

Nadere informatie

1 1 t/m 3. Beveiliging van software. Beveiliging van besturingssystemen

1 1 t/m 3. Beveiliging van software. Beveiliging van besturingssystemen Cursusdeel Blokken 1 1 t/m 3 Security en IT Introductie en cryptografie Beveiliging van software Beveiliging van besturingssystemen en databases Open Universiteit Nederland Faculteit Informatica Cursusteamleiding

Nadere informatie

Inhoud leereenheid 2. Software vulnerabilities. Introductie 23. Leerkern 23. Terugkoppeling 26

Inhoud leereenheid 2. Software vulnerabilities. Introductie 23. Leerkern 23. Terugkoppeling 26 Inhoud leereenheid 2 Software vulnerabilities Introductie 23 Leerkern 23 1 Taxonomie van software vulnerabilities 23 2 Tot slot 25 Terugkoppeling 26 22 Leereenheid 2 Software vulnerabilities I N T R O

Nadere informatie

Studentprofiel in onze drie masteropleidingen. Keuzes

Studentprofiel in onze drie masteropleidingen. Keuzes Ontwikkelingen in onze drie opleidingen Touw-Informaticasymposium 24 november 2012 dr. Anda Counotte, coach en opleidingsmanager Agenda Samenvatting Nieuw en beëindigd Overzicht drie s Samenhang drie s;

Nadere informatie

Back to the Future. Marinus Kuivenhoven Sogeti

Back to the Future. Marinus Kuivenhoven Sogeti Back to the Future Marinus Kuivenhoven Sogeti 1 Commodore 64 2 Commodore 1541 floppy drive 3 Assymetrisch gedrag Een operatie die voor een overgang zorgt.. Waarbij heen minder kost dan terug 4 Assymetrisch

Nadere informatie

Sebyde AppScan Reseller. 7 Januari 2014

Sebyde AppScan Reseller. 7 Januari 2014 Sebyde AppScan Reseller 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten

Nadere informatie

Geautomatiseerd Website Vulnerability Management. PFCongres/ 17 april 2010

Geautomatiseerd Website Vulnerability Management. PFCongres/ 17 april 2010 Geautomatiseerd Website Vulnerability Management Ing. Sijmen Ruwhof (ZCE) PFCongres/ 17 april 2010 Even voorstellen: Sijmen Ruwhof Afgestudeerd Information Engineer, met informatiebeveiliging als specialisatie

Nadere informatie

Uw bedrijf beschermd tegen cybercriminaliteit

Uw bedrijf beschermd tegen cybercriminaliteit Uw bedrijf beschermd tegen cybercriminaliteit MKB is gemakkelijke prooi voor cybercriminelen Welke ondernemer realiseert zich niet af en toe hoe vervelend het zou zijn als er bij zijn bedrijf wordt ingebroken?

Nadere informatie

Trends in de Campusinfrastuctuur. In samenwerking met Stratix

Trends in de Campusinfrastuctuur. In samenwerking met Stratix Trends in de Campusinfrastuctuur In samenwerking met Stratix Agenda Workshop Trends in Campusinfrastructuur 30-4-2015 Agenda Introductie: SURFnet Automated Networks IaaS en SaaS Wireless Privacy en Security

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest DEMO PENTEST VOOR EDUCATIEVE DOELEINDE. HET GAAT HIER OM EEN FICTIEF BEDRIJF. 'Inet Veilingen' Security Pentest 18 Januari 2016 Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Nadere informatie

operating system beveiliging

operating system beveiliging De evolutie van operating system beveiliging Erik Poll Digital Security group Radboud Universiteit Nijmegen Moderne Operating Systems? 2 Eerst: geloof in evolutie & vooruitgang Eerste editie Source: http://www.galvin.info/history-of-operating-system-concepts-textbook

Nadere informatie

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging Informatiemanagement Rob Poels Beschikbaarheid Integriteit Vertrouwelijkheid Risico s logisch fysiek organisatorisch Maatregelen Onderwerpen informatiebeveiliging Actueel Hacking

Nadere informatie

Insecurities within automatic update systems

Insecurities within automatic update systems Can patching let a cracker in?. Peter Ruissen Robert Vloothuis RP2 Project OS3 System and Network Engineering University of Amsterdam June 28, 2007 1 2 3 4 Linux distributies Java Runtime Environment Mozilla

Nadere informatie

Security theorie. Omdat theorie heel praktisch is. Arjen Kamphuis & Menso Heus arjen@gendo.nl menso@gendo.nl

Security theorie. Omdat theorie heel praktisch is. Arjen Kamphuis & Menso Heus arjen@gendo.nl menso@gendo.nl Security theorie Omdat theorie heel praktisch is Arjen Kamphuis & Menso Heus arjen@gendo.nl menso@gendo.nl Huisregelement Artsen en geheimagenten uitgezonderd telefoons, honden en robots nu op stil. Deze

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop

Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop 1 Agenda Injection Cross Site Scripting Session Hijacking Cross Site Request Forgery #1 OWASP #2 top 10 #3 #5 Bezoek www.owasp.org

Nadere informatie

Maak kennis met. donderdag 19 november 2015

Maak kennis met. donderdag 19 november 2015 Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions

Nadere informatie

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

Onderzoek naar de invulling van de IV- en ICT- vlakken van het negenvlak.

Onderzoek naar de invulling van de IV- en ICT- vlakken van het negenvlak. Onderzoek naar de invulling van de IV- en ICT- vlakken van het negenvlak. Programma: 1. Fontys, hogeschool ICT, en zijn lectoraten. 1.1. Focus punt voor onderzoek. 1.2. Hoe maakt het lectoraat IT governance

Nadere informatie

Beveiligingsaspecten van webapplicatie ontwikkeling

Beveiligingsaspecten van webapplicatie ontwikkeling Beveiligingsaspecten van webapplicatie ontwikkeling 9-4-2009 Wouter van Kuipers Informatiekunde Radboud Universiteit Nijmegen w.vankuipers@student.ru.nl Inhoud Het onderzoek Literatuurstudie Interviews

Nadere informatie

Master software engineering

Master software engineering Master software engineering wo-master begeleid 2014 2015 Open Universiteit www.ou.nl Over de opleiding Software engineering is een discipline die voortdurend in beweging is en door de stormachtige ontwikkelingen

Nadere informatie

WEBAPPLICATIE-SCAN. Kiezen op Afstand

WEBAPPLICATIE-SCAN. Kiezen op Afstand WEBAPPLICATIE-SCAN Kiezen op Afstand Datum : 1 september 2006 INHOUDSOPGAVE 1 t Y1anagementsamen"'v atting 2 2 Inleiding 3 2.1 Doelstelling en scope ".".. " " " ".".3 2.2 Beschrijving scanproces.. """

Nadere informatie

Vernieuwing Bacheloropleidingen Informatica en Informatiekunde

Vernieuwing Bacheloropleidingen Informatica en Informatiekunde Vernieuwing Bacheloropleidingen Informatica en Informatiekunde Marko van Eekelen, Remko Helms, Evert van de Vrie TouW Informatica symposium 21 november 2015 Aanleiding vernieuwing Open Universiteit Ministerie

Nadere informatie

Studieschema bachelor Informatica

Studieschema bachelor Informatica Studieschema bachelor Informatica 6515316 code titel modulen begeleidingsvorm tentamenvorm tentamendata sept. 15 -aug. 16 Startpakket U kunt op twee momenten in het jaar in september of in februari starten

Nadere informatie

Edegem, 8 juni 2010. PROFIBUS Belgium VZW PROFIBUS, PROFINET & IO-Link. De PROFIBUS, PROFINET & IO- Link dag 2010

Edegem, 8 juni 2010. PROFIBUS Belgium VZW PROFIBUS, PROFINET & IO-Link. De PROFIBUS, PROFINET & IO- Link dag 2010 Edegem, 8 juni 2010 PROFIBUS Belgium VZW PROFIBUS, PROFINET & IO-Link De PROFIBUS, PROFINET & IO- Link dag 2010 Security bij Profinet - inhoudstabel 2 1. 2. Intro What is security? 3. Why security? 4.

Nadere informatie

Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties.

Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties. Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties. Ralph Wanders Datacenter Solutions Manager IT SECURITY IS TOPSPORT! Datacenter solutions componenten Orchestrate

Nadere informatie

Next Generation Firewall. Jordy Bax Technology Lead

Next Generation Firewall. Jordy Bax Technology Lead Next Generation Firewall Jordy Bax Technology Lead 63.000+ security incidenten wereldwijd in 2013 01010 Advanced Threats Zero Day Vulnerabilities Mobile Threats Data in The Cloud DDoS Spam Phishing Regulatory

Nadere informatie

Zwaarbewolkt met kans op neerslag

Zwaarbewolkt met kans op neerslag 8 ControllersMagazine januari - februari 2015 automatisering Zwaarbewolkt met kans op neerslag Cloud was het woord van 2014. Het gaat hierbij om hard- en software die niet meer hoeft te worden aangeschaft

Nadere informatie

Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011

Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011 Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011 Cloud computing Waar begin je aan? Piloot Martin van den Berg, Sogeti NL 3 Agenda 4 Kijkje achter de wolken Yes, het werken in de cloud heeft

Nadere informatie

Is er een standaard oplossing voor Cyber Security?

Is er een standaard oplossing voor Cyber Security? Is er een standaard oplossing voor Cyber Security? Jaarcongres ECP 15 november 2012 Douwe Leguit Nationaal Cyber Security Centrum Wat staat u te wachten? Deagenda Trends Casuïstiek Uitdagingen Nationaal

Nadere informatie

Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst?

Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst? Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst? Louis Joosse Principal Consultant Alle intellectuele eigendomsrechten met betrekking tot de inhoud van of voortvloeiende uit dit document

Nadere informatie

Joomla & Security. Ing. Gertjan Oude Lohuis Byte Internet 19 november 2007

Joomla & Security. Ing. Gertjan Oude Lohuis Byte Internet 19 november 2007 Joomla & Security Ing. Gertjan Oude Lohuis Byte Internet 19 november 2007 2 Over mij Gertjan Oude Lohuis Studie: informatica Platformontwikkelaar/beheerder bij Byte. Uit rol van beheerder, maar ook uit

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

Uitvoeringsregeling bij de Onderwijs- en examenregeling 2014-2015 wo bacheloropleiding Informatica

Uitvoeringsregeling bij de Onderwijs- en examenregeling 2014-2015 wo bacheloropleiding Informatica 1 Faculteit Management, Science and Technology Uitvoeringsregeling bij de Onderwijs- en examenregeling 2014-2015 wo bacheloropleiding Informatica U2014/02462 De uitvoeringsregeling treedt in werking per

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging 2QGHUZLMVLQZDDUGHQHQQRUPHQ Lectoraat Informatiebeveiliging Haagse Hogeschool Cobie van der Hoek Leo van Koppen 12-11-2004 Lectoraat Informatiebeveiliging HHS&THR 1 Introductie Lectoraat

Nadere informatie

Einde ondersteuning Windows XP 9 april 2014: wat te doen?

Einde ondersteuning Windows XP 9 april 2014: wat te doen? Einde ondersteuning Windows XP 9 april 2014: wat te doen? Door Brecht SCHAMP Product Specialist Industrial Networks & Security Context Volgens IMS Research zijn de afgelopen jaren meer dan een miljoen

Nadere informatie

Simac Kennissessie Security HENRI VAN DEN HEUVEL

Simac Kennissessie Security HENRI VAN DEN HEUVEL Simac Kennissessie Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Lunch Cyber security

Nadere informatie

IAM en Cloud Computing

IAM en Cloud Computing IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips

Nadere informatie

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Organisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein.

Organisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein. Organisatie, beheer en lifecycle management Vergroot de grip op uw cyber security domein. Verschillen tussen IT en Operational Technology (OT) Next Generation SCADA Proprietary Protocollen en OS Steeds

Nadere informatie

Informatiekunde: Organisatie en ICT in Balans

Informatiekunde: Organisatie en ICT in Balans Informatiekunde: Organisatie en ICT in Balans TouW symposium 23 november 2013 Prof.dr.ir. Remko Helms - Dr. Rik Bos Agenda Wat is informatiekunde Informatiesystemen Ontwikkeling Implementatie Gebruik Carrière

Nadere informatie

Privacy Compliance in een Cloud Omgeving

Privacy Compliance in een Cloud Omgeving Privacy and Trust in the Digital Society Privacy Compliance in een Cloud Omgeving Jeroen Terstegge NVvIR Amsterdam, 17 juni 2010 Even voorstellen mr.drs. Jeroen Terstegge, CIPP Directeur Privacyadviesbureau

Nadere informatie

5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U

5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U 5 Hackaanvallen die uw webwinkel bedreigen Hans Bouman B2U Business to You H a n s B o u m a n 1992 2000 Projectleader SET Productmanager e Commerce 2001 e Payment consultant Veenweg 158 B 3641 SM MIJDRECHT

Nadere informatie

WEBSECURITY INFORMATICA STUDENTENWERKING. Gemaakt door Bryan De Houwer en Yuri Moens

WEBSECURITY INFORMATICA STUDENTENWERKING. Gemaakt door Bryan De Houwer en Yuri Moens WEBSECURITY INFORMATICA STUDENTENWERKING Gemaakt door Bryan De Houwer en Yuri Moens ISW Informatica studentenwerking voor en door studenten Wat bieden wij aan: Workshops Shell accounts Altijd bereikbaar

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

DMZ Policy. Eindverantwoordelijkheid Goedgekeurd. 16 Februari 2005. Geaccepteerd Manager SPITS. Security Manager SPITS E.A. van Buuren.

DMZ Policy. Eindverantwoordelijkheid Goedgekeurd. 16 Februari 2005. Geaccepteerd Manager SPITS. Security Manager SPITS E.A. van Buuren. Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat DMZ Policy 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren Geaccepteerd Manager SPITS

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Controle over domotica Plan van aanpak

Controle over domotica Plan van aanpak Controle over domotica Plan van aanpak April 2005 Student Naam: Studentnr: 0249440 E-mail: bas@tonissen.com Radboud Universiteit Nijmegen Begeleider: Gert Veldhuijzen van Zanten Inhoudsopgave 1 Inleiding...

Nadere informatie

We helpen u security-incidenten te voorkomen

We helpen u security-incidenten te voorkomen Managed Services Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal te voorkomen en behoeden we u voor imagoschade.

Nadere informatie

Testen van security Securityrisico s in hedendaagse systemen

Testen van security Securityrisico s in hedendaagse systemen INFIORMATION RISK MANAGEMENT Testen van security Securityrisico s in hedendaagse systemen TestNet - 5 april 2006 ADVISORY Visie van KPMG Organisaties willen aantoonbaar in control zijn over hun interne

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

SWAT PRODUCT BROCHURE

SWAT PRODUCT BROCHURE SWAT PRODUCT BROCHURE BEVEILIGING VAN WEB APPLICATIES Het beveiligen van web applicaties is de afgelopen jaren voor veel bedrijven een enorme uitdaging geworden, omdat er op de markt weinig effectieve

Nadere informatie

Op zoek naar gemoedsrust?

Op zoek naar gemoedsrust? Op zoek naar gemoedsrust? Proximus beveiligt uw ICT omgeving. Christophe Crous - Head Of Security Solutions 13 May 2016 Sensitivity: Unrestricted 1 Toenemende uitdagingen en cybergevaren Gevaren Phishing

Nadere informatie

Exact en partneroplossingen uit de Parentix Cloud. powered by Cisco. Harald de Wilde Strategic Channel Development Cisco

Exact en partneroplossingen uit de Parentix Cloud. powered by Cisco. Harald de Wilde Strategic Channel Development Cisco Exact en partneroplossingen uit de Parentix Cloud powered by Cisco Harald de Wilde Strategic Channel Development Cisco Alex Struik Partner Accountmanager Parentix Cloud introductie Cisco Parentix Cloud

Nadere informatie

Resultaat gerichter Testen

Resultaat gerichter Testen Resultaat gerichter Testen Verandering van test beleid bij Rabobank International De Rabobank 1 Rabobank International Information Systems &Development IS&D Global Services & IT Risk Management Strategy

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

Server Side Scripting

Server Side Scripting Server Side Scripting Formulieren & beveiliging Vakopzet C 1 2 3 4 5 6 7 8 9 WC TOETS Lessen Lesweek 1 (47) Vakoverzicht en introductie Lesweek 2 (48) Doornemen Ch3 (40p) Lesweek 3 (49) Deeltoets 1, Doornemen

Nadere informatie

De OU kiest een nieuwe koers. Lex Bijlsma 23 november 2013

De OU kiest een nieuwe koers. Lex Bijlsma 23 november 2013 De OU kiest een nieuwe koers Lex Bijlsma 23 november 2013 Accreditatie en visitaties Bachelor Informatiekunde: gevisiteerd 4 april 2012 Accreditatie definitief 13 juni 2013 Master Software Engineering:

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Incidenten in de Cloud. De visie van een Cloud-Provider

Incidenten in de Cloud. De visie van een Cloud-Provider Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?

Nadere informatie

B.Sc. Informatica Module 4: Data & Informatie

B.Sc. Informatica Module 4: Data & Informatie B.Sc. Informatica Module 4: Data & Informatie Djoerd Hiemstra, Klaas Sikkel, Luís Ferreira Pires, Maurice van Keulen, en Jan Kamphuis 1 Inleiding Studenten hebben in modules 1 en 2 geleerd om moeilijke

Nadere informatie

Maturity van security architectuur

Maturity van security architectuur Renato Kuiper Principal Consultant LogicaCMG renato.kuiper@logicacmg.com LogicaCMG 2006. All rights reserved Over de spreker Renato Kuiper Principal consultant Information Security bij LogicaCMG Hoofdredacteur

Nadere informatie

Heeft u al applicaties in de cloud (zoals AWS, Azure, Google) draaien?

Heeft u al applicaties in de cloud (zoals AWS, Azure, Google) draaien? Asset 1 van 4 Hoe houd je de cloudkosten beheersbaar? Gepubliceerd op 20 april 2015 Hoe krijgt u grip op uw cloud-kosten? Leer de verschillende oorzaken voor onverwachtse kosten te herkennen en lees vijf

Nadere informatie

Factsheet CLOUD DESIGN Managed Services

Factsheet CLOUD DESIGN Managed Services Factsheet CLOUD DESIGN Managed Services CLOUD DESIGN Managed Services We ontwerpen flexibele en kosteneffectieve cloud-architecturen als fundament voor uw digitale platform(en). De ontwikkelingen binnen

Nadere informatie

Curriculum Vitae 2011 1-6

Curriculum Vitae 2011 1-6 2011 1-6 Administratieve gegevens Gerard Persoon Naam Ir GLA Persoon RE Geslacht M Geboortedatum 31 augustus 1966 Woonplaats Rotterdam Mobiel 06-51169899 Telefoon 010-4473444 GPersoon BV Website www.gpersoon.nl

Nadere informatie

PIBN Security Whitepaper

PIBN Security Whitepaper 1 PIBN Security Whitepaper Voorwoord Hacken van website, lekken van loginnamen en passwords, cookiewetgeving, meldplicht datalekken, debatten over privacy en nieuwe inzichten in de manier waarop computers,

Nadere informatie

Agentschap NL Bodem+ naar Azure. 2 maart 2011 Microsoft Applicatie Platform Congres, Zeist

Agentschap NL Bodem+ naar Azure. 2 maart 2011 Microsoft Applicatie Platform Congres, Zeist Agentschap NL Bodem+ naar 2 maart 2011 Microsoft Applicatie Platform Congres, Zeist Agentschap NL Bodem+ is een onderdeel van de directie NL Milieu & Leefomgeving van Agentschap NL. Agentschap NL is begin

Nadere informatie

Internettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja

Internettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja ECTS fiche Module info OPLEIDING STUDIEGEBIED AFDELING MODULE Handelswetenschappen en bedrijfskunde HBO Informatica MODULENAAM Internettechnlogie, systteem- en netwerkbeheer MODULECODE C4 STUDIEPUNTEN

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

Curriculum Vitae 2013 1-7

Curriculum Vitae 2013 1-7 2013 1-7 Administratieve gegevens Gerard Persoon Naam Ir GLA Persoon RE Geslacht M Geboortedatum 31 augustus 1966 Woonplaats Rotterdam Mobiel 06-51169899 Telefoon 010-4473444 GPersoon BV Website www.gpersoon.nl

Nadere informatie