Verborgen gebreken in de defence in depth theorie
|
|
- Annemie Christina van der Heijden
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Verborgen gebreken in de defence in depth theorie Iedere beveiligingsprofessional kent waarschijnlijk het schillenconcept. Dit staat bekend onder verschillende benamingen zoals defence in depth of layers of defence. Het uitgangspunt is dat een goede bescherming is opgebouwd uit verschillende beschermingslagen. Mocht een beschermingslaag doorbroken worden, dan is er daarna een volgende beschermingslaag aanwezig om het gevaar te keren. Hoewel het concept veel wordt toegepast, is de theoretische achtergrond ervan niet altijd bekend. Hierdoor kunnen er cruciale gebreken in de toepassing sluipen met een soort schijnveiligheid tot gevolg. Security in de praktijk In de praktijk wordt het schillenconcept veelal toegepast door locaties of gebouwen in te delen in verschillende zones met verschillende beveiligingsniveaus. Een voorbeeld van een dergelijke zonering komt uit de veel toegepaste Haagse Methodiek. Hierbij wordt gebruik gemaakt van de indeling: observatiegebied, beveiligd gebied, vitaal gebied. Iedere zone wordt afgescheiden van de voorgaande en apart beveiligd. Veelal zijn de overgangen tussen de zones voorzien van toegangscontrole en zijn de afzonderlijke zones apart schakelbare inbraakdetectie-zones. Het schillenconcept wordt in de praktijk breed toegepast. Het in dit artikel beschreven verborgen gebrek blijkt vrijwel overal te bestaan en niet bekend te zijn. Dit blijkt uit een onderzoek naar de relatie tussen fysieke en informatiebeveiliging, waarin de effectiviteit van security maatregelen is onderzocht. Theoretische verkenning Beschermingsmaatregelen worden genomen om ongewenste gebeurtenissen te voorkomen. Het meest eenvoudige maatregelenmodel is het hazard-barrier-target-model (zie figuur 1). Dit model gaat uit van een potentieel gevaar (risico). Zonder maatregelen kan dit gevaar leiden tot een ongewenst gevolg. Om te voorkomen dat dit plaats kan vinden wordt een beschermingsmaatregel (barrier) genomen. Figuur 1: Het hazard-barrier-target-model
2 In de praktijk zal een maatregel (barrière) echter nooit 100% bescherming garanderen. Een barrière zal altijd gaten bevatten waardoor een potentieel risico zich toch kan manifesteren. Vanuit deze gedachte worden er dan extra barrières ingericht. Aangezien iedere barrière mogelijke gaten bevat, bestaat de kans dat deze in elkaars verlengde liggen en ook meerdere barrières nog steeds niet afdoende bescherming bieden. Het zogenaamde Zwitserse kaas-model is hierop gebaseerd (zie figuur 2). Figuur 2: Het Zwitserse Kaas model van James Reason Het is dus zaak om iedere barrière te beoordelen op mogelijke gaten en opvolgende barrières zo in te richten dat juist deze gaten worden gedicht. Het concept met beveiligingsschillen is gebaseerd op deze onderliggende theorie. Zonder kennis van de theorie bestaat echter de kans dat er bij het inrichten van opeenvolgende beveiligingsschillen geen rekening gehouden wordt met de onvolkomenheden van de gerealiseerde barrières. In de praktijk worden verschillende schillen vaak met dezelfde technologie en maatregelen uitgerust. Layers of protection analysis (LOPA) In het vakgebied (proces)safety werkt men ook met een schillenconcept om procesrisico s te beperken. Het LOPA-model is ontwikkeld door the Center for Chemical Process Safety (CCPS). Dit instituut heeft zich sinds de jaren 60 van de vorige eeuw beziggehouden met procesveiligheid. Vanuit deze jarenlange expertise is in 2001 het LOPA-model ontstaan. Het toepassen van dit safety-model in het security vakgebied heeft geleid tot interessante nieuwe inzichten. Om risico s te beperken worden binnen LOPA opeenvolgende barrières geplaatst die, zoals eerder beschreven, nooit 100% effectief zullen zijn. Binnen het LOPA-model wordt dit de kans op falen bij gebruik genoemd en uitgedrukt in een percentage. Het LOPA-model biedt goede
3 mogelijkheden om de effectiviteit van een individuele maatregel en een systeem van maatregelen vast te stellen. In dit artikel zal verder aandacht worden besteed aan de voorwaarden die vanuit LOPA aan een barrière worden gesteld. Independent Protection Layer Binnen LOPA wordt een independent protection layer (IPL) geïntroduceerd. Een maatregel of barrière biedt alleen effectieve bescherming en mag alleen IPL worden genoemd als hij aan een aantal voorwaarden voldoet. De three Ds: detect, decide, deflect. De meeste barrières kunnen ongewenste afwijkingen detecteren, kunnen vervolgens besluiten actie te nemen of niet en zijn in staat het gevaar af te wenden. We kunnen deze voorwaarden toepassen op een secuity maatregel als bijvoorbeeld fysieke elektronische toegangscontrole. Bij het aanbieden van een toegangspas kan een elektronisch toegangscontrolesysteem deze detecteren. Vervolgens kan het systeem besluiten een toegang te openen of gesloten te laten op basis van vooraf ingestelde autorisaties. Tot slot is elektronische toegangscontrole in staat een mogelijk gevaar te weren door een toegang gesloten te laten. De three enoughs: big enough? fast enough? strong enough? Uiteraard dient een barrière te zijn ingericht voor de beoogde doelstelling. In het voorbeeld van elektronische toegangscontrole kan dit bijvoorbeeld betekenen dat de toegang voldoende robuust is uitgevoerd om ongewenste bezoekers te weren. The Big I Volgens de voorwaarden van het LOPA-model dient een beschermingsmaatregel onafhankelijk te zijn. Van deze voorwaarde zijn we ons in het vakgebied security niet of nauwelijks bewust. Deze volledige onafhankelijkheid geldt zowel ten opzichte van het mogelijke risico als ook ten opzichte van andere beschermingsmaatregelen. Dit betekent dat de juiste werking van een beschermingsmaatregel niet beïnvloed mag worden door het risico waartegen hij moet beschermen en dat hij volledig onafhankelijk moet zijn van andere beschermingsmaatregelen. Met name deze laatste onafhankelijkheid is binnen het security vakgebied meestal afwezig. In het voorbeeld van elektronische toegangscontrole betekent dit dat een onvolkomenheid binnen de eerste toegangscontroleschil niet mag leiden tot een onvolkomenheid in de tweede schil. Hier zit nu het grootste verborgen gebrek in de toepassing van het schillenconcept in het security vakgebied. Het inrichten van verschillende security schillen gebeurt vrijwel altijd met gebruik van één technisch en organisatorisch systeem (zie figuur 3).
4 Figuur 3: Resultaten onderzoek onder security professionals Uit onderzoek blijkt dat vrijwel alle onderzochte organisaties meerdere opvolgende fysieke toegangscontroleschillen hebben gerealiseerd. Deze zijn echter vrijwel zonder uitzondering opgebouwd op basis van één technisch systeem. Ook vindt het beheer van toegangsautorisaties van de verschillende beveiligingsschillen veelal plaats door dezelfde afdeling of personen in een organisatie. Hierin schuilen grote risico s voor organisaties die ten onrechte denken dat ze door het inrichten van de verschillende fysieke beveiligingsschillen hun zaakjes op orde hebben. Als nu bijvoorbeeld dit ene technische systeem dat de toegang regelt van alle beveiligingsschillen niet of niet juist functioneert of gemanipuleerd wordt, dan werken alle schillen niet juist. Hierbij kan gedacht worden aan het saboteren van het systeem of het hacken van de database. Ook de organisatorische risico s zijn groot als alle toegangsrechten door dezelfde organisatieonderdelen of zelfs personen worden toegekend. Een beheerder kan bewust, onbewust of onder dwang toegangsrechten toekennen voor alle schillen. Dit heeft consequenties voor de opzet van fysieke beveiligingsschillen. Er zal (meer) aandacht moeten worden besteed aan technische onafhankelijkheid van bijvoorbeeld toegangscontroleschillen en functiescheiding in het beheer. In termen van het LOPA-model is er dus binnen het security vakgebied vrijwel nooit sprake van volledig onafhankelijke beveiligingsschillen. Vanuit de LOPA-theorie wordt dan gesteld dat er geen sprake is van verschillende schillen maar slechts van één beveiligingsschil. Beoordeeld vanuit het Zwitserse kaas-model kan gesteld worden dat zonder volledige onafhankelijkheid alle beveiligingsschillen de zelfde onvolkomenheden bevatten. Met andere woorden: de gaten in de kaas liggen in elkaars verlengde en de opeenvolgende barrières voegen geen extra veiligheid toe. Gevaren van geïntegreerde systemen
5 Binnen het security vakgebied worden vaak verschillende, complementaire technologieën gebruikt om organisaties te beschermen. Beveiligingszones worden beschermd met elektronische inbraakdetectie, toegangscontrole en camerabewaking. Steeds vaker worden deze systemen met elkaar gecombineerd. Dit kan veel voordelen bieden. Deze combinatie of integratie kan echter ook extra risico s met zich meebrengen doordat de systemen niet meer technisch onafhankelijk zijn en veelal organisatorisch onder hetzelfde beheer vallen. De huidige beveiligingssystemen zijn zonder uitzondering in meer of mindere mate gebaseerd op ITsystemen. Daarmee zijn ze kwetsbaar voor cyberaanvallen en hackers. Een aanval op het toegangscontrolesysteem als geheel brengt daarmee alle beveiligingsschillen gelijktijdig in gevaar. Nieuwe kijk op defence in depth Zoals in dit artikel beschreven is er binnen het security-vakgebied geen of te weinig aandacht voor de onafhankelijkheid van beveiligingsschillen. Het uitgevoerde onderzoek toont dit ook aan. Hoewel het technisch en organisatorisch integreren van beveiliging, gebruiksgemak en efficiency voordelen oplevert, verdienen de nieuwe risico s die door het combineren ontstaan aandacht. Er zijn situaties denkbaar, bijvoorbeeld bij de meest risicovolle organisatieonderdelen, waarbij het aanbrengen van technische en organisatorische scheidingen van beveiliging zinvol kan zijn. De hogere mate van beveiliging die dit oplevert kan wel eens meer waard zijn dan mogelijke negatieve gevolgen voor de efficiency. Ook het gebruik van verschillende technologieën en zelfs verschillende fabricaten kunnen de beveiliging verhogen. Binnen de IT-security is het bijvoorbeeld gebruikelijk om meer dan één virusscanner toe te passen van verschillende leveranciers. Een virus dat mogelijk niet door een eerste fabrikant wordt opgemerkt kan wellicht door een ander wel worden geblokkeerd. Het is zinvol een soortgelijke benadering te overwegen bij fysieke beveiligingssystemen. Let op dat de gaten in de kaas niet in één lijn liggen en zorg voor onafhankelijke maatregelen. Johan de Wit MSSM, Solution Manager Enterprise Security, Siemens Nederland. Dit is het vierde en laatste artikel dat geschreven is op basis van uitgevoerd onderzoek ter verkrijging van de Master in Security Science & Management aan Delft Toptech (TU Delft). Het volledige onderzoeksrapport kan gedownload worden via Commentaar, reacties en vragen kunt u sturen naar Johan.de.wit@siemens.com. Gewijzigde veldcode
6
Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.
Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven
Nadere informatieDe veranderende rol van BC in Nederland
De veranderende rol van BC in Nederland Johan de Wit Siemens Nederland NV De veranderende rol van BC in Nederland Onderzoek naar de status van business continuity en de rol van safety & security 2014 Security
Nadere informatieBEVEILIGINGSARCHITECTUUR
BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten
Nadere informatieHoe fysiek is informatiebeveiliging?
Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties
Nadere informatieCYBER SECURITY MONITORING
THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of
Nadere informatieBreid uw huidige toegangscontrolesysteem
Breid uw huidige toegangscontrolesysteem uit met draadloze technologie Vergeet sleutels! Upgrade uw deuren naar Aperio 2 Heeft u een aantal toegangsgecontroleerde deuren en een aantal deuren die nog worden
Nadere informatieDoeltreffende CRM
Doeltreffende CRM Microsoft CRM on premise, wat nu? In het verleden zijn veel organisaties met Microsoft CRM begonnen in een on premise omgeving. Maar nu Microsoft alles op alles zet om de CRM-gebruikers
Nadere informatie0.1 Opzet Marijn van Schoote 4 januari 2016
Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van
Nadere informatieSeminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Nadere informatieInformatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR
Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR 26 SEPTEMBER 2018 INLEIDING Onderzoeksvraag: Zijn de persoonsgegevens en andere gevoelige informatie bij de gemeente
Nadere informatieFactsheet Penetratietest Infrastructuur
Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl
Nadere informatieOpenow is de intelligente oplossing voor toegang met je smartphone
Openow is de intelligente oplossing voor toegang met je smartphone De smartphone als virtuele sleutel met SMARTair The global leader in door opening solutions 1 Voor iedereen de juiste sleutel met Openow
Nadere informatieSafety & Security Management bv
Safety & Security Management bv Hosting Your Safety & Security Safety & Security Management Eén aanspreekpunt Van concept tot realisatie en verder.. Het inbrengen van kennis en expertise Wij combineren
Nadere informatieWerkplekbeveiliging in de praktijk
Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken
Nadere informatieGalaxy Flex. Bescherm uw bezittingen
Galaxy Flex Bescherm uw bezittingen Beveiliging die staat als een huis Bent u op zoek naar een beveiligingssysteem dat... Uiterst effectief en toch goed betaalbaar is? Zeer flexibel en toch eenvoudig in
Nadere informatieToonaangevend in services
De juiste receptionistes, telefonistes en servicedeskmedewerkers Toonaangevend in services De juiste mensen op de juiste plek Trigion Services biedt al ruim 20 jaar oplossingen als het gaat om de invulling
Nadere informatieGratis bescherming tegen zero-days exploits
Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen
Nadere informatieRijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011
Rijkspas: veiligheid en flexibiliteit ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 24-11-2011 Profile Consultancy Services State of the art software solutions Project implementation Life-cycle
Nadere informatieNedap AEOS & Nedap LoXS
Nedap AEOS & Nedap LoXS Doeltreffende combinatie van toegangscontrole met locker management Twee werelden komen samen Nedap AEOS is een marktleidend systeem voor toegangscontrole en beveiliging. Het wordt
Nadere informatieGalaxy Flex BEVEILIGING DIE PAST BIJ UW BEDRIJF EN LEVENSSTIJL. Bescherm uw bezittingen
Galaxy Flex BEVEILIGING DIE PAST BIJ UW BEDRIJF EN LEVENSSTIJL Bescherm uw bezittingen Beveiliging die staat als een huis Bent u op zoek naar een beveiligingssysteem dat... Uiterst effectief en toch goed
Nadere informatiewapploxx Doordachte toegangscontrole
wapploxx Doordachte toegangscontrole Web gebaseerd toegangsmanagement, Alarmkoppeling en App bediening Slimme toegangscontrole voor kleine t/m middelgrote objecten wapploxx Intelligente toegangscontrole
Nadere informatieA C C E S S & I D E N T I T Y m A N A G E M E N T
Z O R G A C C E S S & I D E N T I T Y m A N A G E M E N T Balans tussen toegankelijkheid en beveiliging "Is het mogelijk dat de medische staf overal en snel over medische gegevens kan beschikken, terwijl
Nadere informatieSebyde Web Applicatie Security Scan. 7 Januari 2014
Sebyde Web Applicatie Security Scan 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren
Nadere informatieASIS 2015 Convergence. Hans van Griethuijsen Sellox B.V.
ASIS 2015 Convergence Hans van Griethuijsen Sellox B.V. Introductie Drs Hans van Griethuijsen, directeur bij Sellox BV. carrière in de ontwikkeling van toegangscontrole systemen en technieken. Mechatronische
Nadere informatieAanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker
Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA Arjan Dekker 25 mei 2005 Inhoudsopgave 1 Inleiding 2 2 Analysemethoden 2 2.1 Kwalitatieve risicoanalyse......................
Nadere informatieAccess Professional Edition Het flexibele toegangscontrolesysteem dat meegroeit met uw bedrijf
Access Professional Edition Het flexibele toegangscontrolesysteem dat meegroeit met uw bedrijf 2 Access Professional Edition: het ideale toegangscontrolesysteem voor het midden- en kleinbedrijf Een flexibele
Nadere informatieSecurity Testing. Omdat elk systeem anderis
Security Omdat elk systeem anderis Security U bent gebaat bij een veilig netwerk en beveiligde applicaties. Wij maken met een aantal diensten inzichtelijk hoe we uw security kunnen optimaliseren. Security
Nadere informatieWhitepaper SCADA / ICS & Cyber Security
Whitepaper SCADA / ICS & Cyber Security Kasper van Wersch Erwin van Harrewijn Qi ict, januari 2016 Inhoudsopgave Inhoudsopgave 1 1. Risico s industriële netwerken 2 2. SCADA / ICS beveiliging 4 3. Qi ict
Nadere informatieSicuro generatoraansluitkasten 1 Productinformatie Sicuro generatoraansluitkasten. Sicuro. generatoraansluitkasten
Sicuro generatoraansluitkasten 1 Productinformatie Sicuro generatoraansluitkasten Sicuro generatoraansluitkasten alfen 2 Sicuro generatoraansluitkasten Traditionele aansluitingen van generatoren bezitten
Nadere informatieTrainingen najaar 2016. Zorg & Welzijn. Normen op de juiste manier toepassen. www.nen.nl/trainingenz&w
Trainingen najaar 2016 Zorg & Welzijn Normen op de juiste manier toepassen www.nen.nl/trainingenz&w Meer maatwerk met een bedrijfstraining Wist u dat we in 2015 ruim 2000 deelnemers met een bedrijfstraining
Nadere informatieImpact Cloud computing
Impact Cloud computing op de Nederlandse zakelijke markt De impact van Cloud Computing op de Nederlandse zakelijke markt De economische omstandigheden zijn uitdagend. Nederland is en bedrijven informatietechnologie
Nadere informatieAudit: Beveiliging Digitale Examens
Audit: Beveiliging Digitale Examens 1 Hoffmann Bedrijfsrecherche bv http://www.youtube.com/watch?v=wq-wn7lykxu 2 Regio met grote ambities Onze regio, Brainport regio Eindhoven, is een van de meest dynamische
Nadere informatieChild Safety Now. Towards Effective Case Management for Families in Child Protection and Youth Parole Services I. Busschers
Child Safety Now. Towards Effective Case Management for Families in Child Protection and Youth Parole Services I. Busschers Samenvatting Dit proefschrift gaat over casemanagement van gezinnen binnen jeugdbescherming
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatieNet2 toegangscontrole
Net2 toegangscontrole De intelligente beveiligingsoplossing voor uw gebouw Net2 toegangscontrole Net2 is een gebruiksvriendelijk en flexibel, netwerk gebaseerd toegangscontrolesysteem dat het beveiligen
Nadere informatieBeveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Nadere informatieHarmonisatie van Safety & Security? (N)iemand verantwoordelijk voor veiligheid? C. van Gulijk. Challenge the future. Delft University of Technology
Harmonisatie van Safety & Security? C. van Gulijk (N)iemand verantwoordelijk voor veiligheid? Delft University of Technology Challenge the future Is dit ons toekomstbeeld? =? http://www.vca.nl/ & 2 Deze
Nadere informatieOpenow is de intelligente app voor toegang met uw smartphone
Openow is de intelligente app voor toegang met uw smartphone Eenvoudig en veilig virtuele sleutels versturen, updaten en blokkeren ASSA ABLOY, the global leader in door opening solutions 1 Openow : voor
Nadere informatieFactsheet Penetratietest Informatievoorziening
Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl
Nadere informatieDATAMODELLERING CRUD MATRIX
DATAMODELLERING CRUD MATRIX Inleiding In dit whitepaper wordt de datamodelleervorm CRUD Matrix beschreven. Deze modelleervorm staat in verhouding tot een aantal andere modelleervormen. Wil je een beeld
Nadere informatiewww.novell.com Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010
Veelgestelde vragen van Partners www.novell.com WorkloadIQ Veelgestelde vragen 17 augustus 2010 W a t i s d e I n t e l l i g e n t W o r k l o a d M a n a g e m e n t m a r k t? De Intelligent Workload
Nadere informatieProductopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.
U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis
Nadere informatiedenk sessie procesveiligheid
denk sessie procesveiligheid optimaliseren van proces- en arbeidsveiligheid met bowties en veiligheidsindicatoren Paul Swuste: effectieve procesveiligheidsindicatoren? Karolien van Nunen: arbeidsveiligheidindicatoren
Nadere informatiede Voorzitter van de Tweede Kamer der Staten-Generaal Plein CR Den Haag D Schriftelijke vragen Mifare chip
Postbus 20701 2500 ES Den Haag Telefoon (070) 318 81 88 Fax (070) 318 78 88 Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Plein 2 2511 CR Den Haag Datum 25 november 2008 Ons kenmerk Onderwerp
Nadere informatiePeter Konings (Belastingdienst), Rutger Heerdink (UWV), Rene Backer (SVB), Sjoerd Weiland (RDW)
Werkgroep Borging: Peter Konings (Belastingdienst), Rutger Heerdink (UWV), Rene Backer (SVB), Sjoerd Weiland (RDW) November 2013 Deze sheets bevatten achtergrondinformatie bij het plan Borging awareness
Nadere informatieKaba evolo de basis voor een veilige toekomst
Kaba evolo de basis voor een veilige toekomst Met Kaba evolo gaat voor u de wereld van elektronische sluitsystemen open, in al zijn eenvoud en flexibiliteit. 2 Een toegangssysteem met toekomst Flexibiliteit
Nadere informatieVerbeter de beveiliging van uw ziekenhuis met kostenbesparende draadloze toegangscontrole
Verbeter de beveiliging van uw ziekenhuis met kostenbesparende draadloze toegangscontrole Breid uw bestaande systeem uit met Aperio Volgende pagina Voorzien van de Aperio -oplossing! Medische instellingen
Nadere informatieIntegratie van branddetectie, fysieke beveiliging en monitoring. FireSense & SecuSense Marc Niele
Integratie van branddetectie, fysieke beveiliging en monitoring FireSense & SecuSense Marc Niele Deze lezing wordt u aangeboden door: FireSense is distributeur van specialistische branddetectieapparatuur
Nadere informatieCams2Connect. Altijd in beeld
Cams2Connect SecurityConnect, een totaalconcept voor beveiligingsbedrijven. Een gecertificeerd, beveiligd VPN datanetwerk over DSL of glasvezel tot diensten als bijvoorbeeld internet toegang? Het gemak
Nadere informatiede ultieme hoge beveiligingsbehoefte
Professionele oplossingen voor de ultieme hoge beveiligingsbehoefte Elke branche kampt wereldwijd met toenemende veiligheidsproblemen. Onze missie bestaat erin deze uitdagingen aan te gaan en complete
Nadere informatieSleutel en bedrijfsmiddelen beheer
Sleutel en bedrijfsmiddelen beheer Een grote uitdaging voor bedrijven en organisaties Wij benaderen sleutel- en bedrijfsmiddelenbeheer anders.. Modern beheer van uw bedrijfsmiddelen betekent dat u volledige
Nadere informatie# # beveiligen passende technische en organisatorische maatregelen maatregelen garanderen een passend beveiligingsniveau rekening houdend met stand van techniek en kosten van tenuitvoerlegging
Nadere informatie# beveiligen passende technische en organisatorische maatregelen maatregelen garanderen een passend beveiligingsniveau rekening houdend met stand van techniek en kosten van tenuitvoerlegging gelet op
Nadere informatie# beveiligen passende technische en organisatorische maatregelen maatregelen garanderen een passend beveiligingsniveau rekening houdend met stand van techniek en kosten van tenuitvoerlegging gelet op
Nadere informatieAlles wat u moet weten over procesveiligheid maar waar u nooit om hebt gevraagd. NVVK Congres Papendal 16 maart 2011
Alles wat u moet weten over procesveiligheid maar waar u nooit om hebt gevraagd NVVK Congres Papendal 16 maart 2011 pagina 2 Hoe voorkom je dit? Met goeie operators, ingenieurs en managers! Wat is dan
Nadere informatieIT Security in de industrie
IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security
Nadere informatieVerbeter de beveiliging van uw ziekenhuis met kostenbesparende draadloze toegangscontrole
Verbeter de beveiliging van uw ziekenhuis met kostenbesparende draadloze toegangscontrole Breid uw bestaande systeem uit met Aperio Volgende pagina Voorzien van de Aperio -oplossing! Medische instellingen
Nadere informatieSecurity manager van de toekomst. Bent u klaar voor de convergentie?
Security manager van de toekomst Bent u klaar voor de convergentie? Agenda Introductie Convergentie - De rol en positie van Security in beweging - Wat zien we in de praktijk? - Waar gaat het naar toe?
Nadere informatieSecurity Radar Methodologie (SRM) 101 security vragen
1. Risicoanalyse 1. Missie en situering van de erfgoedorganisatie: kritische waarden (afhankelijkheidsanalyse) 2. Melding en registratie van (bijna) incidenten + dreigingsscenario's: dreigingen, oorzaken
Nadere informatieSEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK DE BASISPRINCIPES VAN VOORBEREIDING OP RISICO'S
SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK DE BASISPRINCIPES VAN VOORBEREIDING OP RISICO'S 1 INLEIDING EEN BEKNOPTE HANDLEIDING VOOR HET OPZETTEN, UITVOEREN
Nadere informatieSecurity Assessment. Laat uw bedrijfsbeveiliging grondig testen
Security Assessment Laat uw bedrijfsbeveiliging grondig testen Vulnerability scan In een mum van tijd overzicht in uw veiligheid Wilt u weten hoe het met uw security gesteld staat? Laat uw netwerk en systemen
Nadere informatieKeuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter
Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Draagt ICT daadwerkelijk bij aan het realiseren van je bedrijfsdoelstellingen?
Nadere informatieImpact Cloud computing
Impact Cloud computing op de Nederlandse zakelijke markt 2 inleiding De economische omstandigheden zijn uitdagend. Nederland is onder invloed van de schuldencrisis in een nieuwe recessie beland; de economische
Nadere informatieivisit & iwork Identity & Access Management security solutions
ivisit & iwork Identity & Access Management ivisit Nog nooit was uw bezoekersregistratie zo overzichtelijk! Heeft uw bedrijf dagelijks een grote hoeveelheid bezoekers, contractors of leveranciers waarvan
Nadere informatieExact Synergy Enterprise. Krachtiger Personeelsmanagement HRM
Exact Synergy Enterprise Krachtiger Personeelsmanagement HRM 1 Inleiding Waar gaat het om? Uw mensen zijn uw meest waardevolle bezit. U spaart tijd noch geld om uw mensen de erkenning te geven die zij
Nadere informatieCams2Connect. Altijd in beeld
Cams2Connect SportsConnect voor uw sportvereniging of sportkantine. Een aangename sfeer creëren met muziek of een sportwedstrijd live uitzenden in uw kantine, telefoneren intern/extern, een goed kassasysteem
Nadere informatieBeleids- en BeheersCyclus. Cursus beleidsplanning, -monitoring en evaluatie: Inleidend hoofdstuk
Beleids- en BeheersCyclus Cursus beleidsplanning, -monitoring en evaluatie: Inleidend hoofdstuk Inhoud cursus Rode draad 1.2 Inleiding 1.3 Definities 1.4 Model strategisch 1.5 Belang strategisch 1.6 Belang
Nadere informatiePersoonsgegevens rechtstreeks door ons verzameld of rechtstreeks door u aan ons aangeleverd
PRIVACYVERKLARING AKB Logistics Software BV 1. AKB Logistics Software BV AKB Logistics Software BV en de daaraan verbonden vennootschappen zijn Nederlandse bedrijven. Onze bedrijfsactiviteiten vinden plaats
Nadere informatieMaximale ontzorging in eigen regie POWERED BY
Maximale ontzorging in eigen regie POWERED BY www.hixonline.nl De zorgsector is voortdurend in beweging. Zorgprocessen worden meer en meer geautomatiseerd en vrijwel alle gegevens van de patiënt worden
Nadere informatieDe maatregelen in het plan van aanpak om de informatiebeveiliging te verbeteren richten zich op drie aspecten: mens, techniek en organisatie.
gemeente Haarlemmermeer Nota van B&W onderwerp Pasfoto op toegangspas Portefeuilehouder Adam Elzakatai, Tom Horn Collegevergadering 25 Oktober 2016 inlichtingen Yos Hopman (+31235676265) Registratienummer
Nadere informatieProactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit
Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Beheer kan efficiënter en met hogere kwaliteit Leveranciers van beheertools en organisaties die IT-beheer uitvoeren prijzen
Nadere informatiePersoonsgegevens rechtstreeks door ons verzameld of rechtstreeks door u aan ons aangeleverd
PRIVACYVERKLARING HomeWizard 1. HomeWizard HomeWizard B.V. (HomeWizard) en de daaraan verbonden vennootschappen zijn Nederlandse bedrijven. Onze bedrijfsactiviteiten vinden plaats in de Europese Economische
Nadere informatieMailbox HIGHLIGHT uitleg bij de resultaten
Mailbox HIGHLIGHT uitleg bij de resultaten 1. Algemeen: Absolute resultaten en relatieve scores Het rapport over Mailbox HIGHLIGHT bevat 10 bladzijden met informatie. In dit document krijgt u hulp bij
Nadere informatieWHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
Nadere informatieMASTERCLASS DE DIGITALE OVERHEID SERVICE-INNOVATIE IN DE 21STE EEUW
PROFESSIONAL LEARNING & DEVELOPMENT EXECUTIVE EDUCATION MASTERCLASS DE DIGITALE OVERHEID SERVICE-INNOVATIE IN DE 21STE EEUW MASTERCLASS DE DIGITALE OVERHEID SERVICE-INNOVATIE IN DE 21STE EEUW De publieke
Nadere informatieZest Application Professionals Training &Workshops
Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on
Nadere informatieaxiomlite betrouwbare en gebruiksvriendelijke toegangscontrole voor kleinbedrijf én (middel)grote ondernemingen
axiomlite betrouwbare en gebruiksvriendelijke toegangscontrole voor kleinbedrijf én (middel)grote ondernemingen AxiomLite is een product van de ARAS Security groep - www.aras.be toonaangevend in toegangscontrole
Nadere informatieBeveiligingsdeuren en -sluizen
Beveiligingsdeuren en -sluizen Wij zien het entreegebied van een gebouw als een mobility hotspot die fungeert als doorgang naar de bestemming van een persoon. Hier heeft men het eerste contact met een
Nadere informatieNemef ENTR. Open je deur met smartphone of afstandsbediening. Veiliger. Vrijer. Vriendelijker.
Nemef ENTR flexibel wooncomfort. Open je deur met smartphone of afstandsbediening. Veiliger. Vrijer. Vriendelijker. Met de digitale ontwikkelingen verandert onze leefwereld. Nemef heeft een bijzonder flexibel
Nadere informatieKeuzedeel mbo. Veilig programmeren. gekoppeld aan één of meerdere kwalificaties mbo. Code
Keuzedeel mbo Veilig programmeren gekoppeld aan één of meerdere kwalificaties mbo Code Penvoerder: Sectorkamer ICT en creatieve industrie Gevalideerd door: Sectorkamer ICT en creatieve industrie Op: 12-04-2016
Nadere informatieBescherm wat u aan het hart gaat
Bescherm wat u aan het hart gaat met betrouwbare beveiliging van DETEC www.detec.nl Zeker van de zaak BORG gecertificeerd alarmsysteem Gecertificeerd leveren, installeren en onderhouden brandmeldinstallatie
Nadere informatieRisico Reductie Overzicht
Risico Reductie Overzicht Handleiding Auteurs Hellen Havinga en Olivier Sessink Datum 7 juli 2014 Versie 1.0 Inhoudsopgave 1.Risico Reductie Overzicht in vogelvlucht...4 2.Wie kan Wat met een Risico Reductie
Nadere informatieWORKFORCE MANAGEMENT SOLUTIONS
WORKFORCE MANAGEMENT SOLUTIONS AL MEER DAN 20 JAAR DÉ SPECIALIST OP HET GEBIED VAN WORKFORCE MANAGEMENT SOLUTIONS IN RETAIL, LOGISTIEK EN INDUSTRIE TOTAALOPLOSSING VOOR WFM VRAAGSTUKKEN Softbrick Workforce
Nadere informatieSecurity, Continuïty & Privacy by design. Jaap van der Veen CIO-office DG Belastingdienst
Security, Continuïty & Privacy by design Jaap van der Veen CIO-office DG Belastingdienst Even voorstellen: Jaap van der Veen Strategisch architect Ministerie van Financiën CIO-office 06-5151 0702 je.van.der.veen@belastingdienst.nl
Nadere informatieImpactmeting: een 10 stappenplan
Impactmeting: een 10 stappenplan Stap 1: De probleemanalyse De eerste stap in een impactmeting omvat het formuleren van de zogenaamde probleemanalyse welke tot stand komt door antwoord te geven op de volgende
Nadere informatieRaadsstuk. Reg. Nummer: MS/DIV 2013/ Inleiding
Raadsstuk Onderwerp: Stadhuis: aanvraag krediet voor vervanging bewakings- en toegangsbeveiligingsinstallatie, modificatie overige beveiligingsinstallaties en voor noodzakelijke aanpassingen brandmeldinstallatie.
Nadere informatieTransactieland Koppelzone concept
Transactieland Koppelzone concept Vooraf Het koppelzone 1 concept is een bepaalde manier van samenwerken Het samenwerken wordt daarbij ondersteund door c.q. in die samenwerking wordt gebruik gemaakt van
Nadere informatieSecurity is is our our passion. EVC Security b.v.b.a. Inbraak- en brandbeveiliging, camerabewaking, toegangscontrole
EVC Security is een dynamisch bedrijf dat werd opgericht in 1994 door Geert Vercruyssen en is uitgegroeid tot een gevestigde waarde op vlak van inbraakbeveiliging, camerabewaking, branddetectie en toegangscontrole.
Nadere informatieMEER CONTROLE, MEER BEVEILIGING. Business Suite
MEER CONTROLE, MEER BEVEILIGING Business Suite 2 ENDPOINT BESCHERMING VORMT DE BASIS VAN CYBERBEVEILIGING BEHEER EN CONTROLE ZIJN DE SLEUTELS TOT EFFECTIEVE BESCHERMING Cyberaanvallen nemen in aantal en
Nadere informatieKwetsbaarheden in BIOS/UEFI
Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...
Nadere informatieExact Synergy Enterprise. Krachtiger Financieel Management
Exact Synergy Enterprise Krachtiger Financieel Management 1 Inleiding Waar gaat het om? Makkelijke vragen zijn vaak het moeilijkst te beantwoorden. Als het hectische tijden zijn, moet u soms veel beslissingen
Nadere informatieHOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd
HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat
Nadere informatieAan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA Den Haag
> Retouradres Postbus 20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA Den Haag sorganisatie Turfmarkt 147 Den Haag Postbus 20011 2500 EA Den Haag
Nadere informatieDe problemen van mechanische deuren in uw beveiligingssysteem
Oplossing hier! De problemen van mechanische deuren in uw beveiligingssysteem Duur beheer van twee beveiligingssystemen: het toegangscontrolesysteem en het mechanische sluitsysteem, plus andere problemen:
Nadere informatieVoordat wij op specifieke onderwerpen ingaan enkele opmerkingen over de notitie in zijn algemeen.
Gemeente Delft t.a.v. het College van Burgemeester en Wethouders Postbus 78 2600 ME Delft Betreft: Advies notitie Dagbesteding Datum: 27 maart 2017 Geacht College, Onlangs ontvingen wij van u de notitie
Nadere informatieBelgacom Smart City Surveillance. De toekomst bestaat echt!
Belgacom Smart City Surveillance De toekomst bestaat echt! 25/10/2011 Slide 1 Algemene Trends Ondanks de zwakke economie van het afgelopen jaar, is de vraag naar IP Video Surveillance oplossingen, zowel
Nadere informatieVrijheid en veiligheid in het voortgezet, hoger en universitair onderwijs. ASSA ABLOY, the global leader in door opening solutions
Vrijheid en veiligheid in het voortgezet, hoger en universitair onderwijs ASSA ABLOY, the global leader in door opening solutions Zo veel studenten en docenten die dagelijks in en uit lopen. Hoe houdt
Nadere informatie