Verborgen gebreken in de defence in depth theorie

Maat: px
Weergave met pagina beginnen:

Download "Verborgen gebreken in de defence in depth theorie"

Transcriptie

1 Verborgen gebreken in de defence in depth theorie Iedere beveiligingsprofessional kent waarschijnlijk het schillenconcept. Dit staat bekend onder verschillende benamingen zoals defence in depth of layers of defence. Het uitgangspunt is dat een goede bescherming is opgebouwd uit verschillende beschermingslagen. Mocht een beschermingslaag doorbroken worden, dan is er daarna een volgende beschermingslaag aanwezig om het gevaar te keren. Hoewel het concept veel wordt toegepast, is de theoretische achtergrond ervan niet altijd bekend. Hierdoor kunnen er cruciale gebreken in de toepassing sluipen met een soort schijnveiligheid tot gevolg. Security in de praktijk In de praktijk wordt het schillenconcept veelal toegepast door locaties of gebouwen in te delen in verschillende zones met verschillende beveiligingsniveaus. Een voorbeeld van een dergelijke zonering komt uit de veel toegepaste Haagse Methodiek. Hierbij wordt gebruik gemaakt van de indeling: observatiegebied, beveiligd gebied, vitaal gebied. Iedere zone wordt afgescheiden van de voorgaande en apart beveiligd. Veelal zijn de overgangen tussen de zones voorzien van toegangscontrole en zijn de afzonderlijke zones apart schakelbare inbraakdetectie-zones. Het schillenconcept wordt in de praktijk breed toegepast. Het in dit artikel beschreven verborgen gebrek blijkt vrijwel overal te bestaan en niet bekend te zijn. Dit blijkt uit een onderzoek naar de relatie tussen fysieke en informatiebeveiliging, waarin de effectiviteit van security maatregelen is onderzocht. Theoretische verkenning Beschermingsmaatregelen worden genomen om ongewenste gebeurtenissen te voorkomen. Het meest eenvoudige maatregelenmodel is het hazard-barrier-target-model (zie figuur 1). Dit model gaat uit van een potentieel gevaar (risico). Zonder maatregelen kan dit gevaar leiden tot een ongewenst gevolg. Om te voorkomen dat dit plaats kan vinden wordt een beschermingsmaatregel (barrier) genomen. Figuur 1: Het hazard-barrier-target-model

2 In de praktijk zal een maatregel (barrière) echter nooit 100% bescherming garanderen. Een barrière zal altijd gaten bevatten waardoor een potentieel risico zich toch kan manifesteren. Vanuit deze gedachte worden er dan extra barrières ingericht. Aangezien iedere barrière mogelijke gaten bevat, bestaat de kans dat deze in elkaars verlengde liggen en ook meerdere barrières nog steeds niet afdoende bescherming bieden. Het zogenaamde Zwitserse kaas-model is hierop gebaseerd (zie figuur 2). Figuur 2: Het Zwitserse Kaas model van James Reason Het is dus zaak om iedere barrière te beoordelen op mogelijke gaten en opvolgende barrières zo in te richten dat juist deze gaten worden gedicht. Het concept met beveiligingsschillen is gebaseerd op deze onderliggende theorie. Zonder kennis van de theorie bestaat echter de kans dat er bij het inrichten van opeenvolgende beveiligingsschillen geen rekening gehouden wordt met de onvolkomenheden van de gerealiseerde barrières. In de praktijk worden verschillende schillen vaak met dezelfde technologie en maatregelen uitgerust. Layers of protection analysis (LOPA) In het vakgebied (proces)safety werkt men ook met een schillenconcept om procesrisico s te beperken. Het LOPA-model is ontwikkeld door the Center for Chemical Process Safety (CCPS). Dit instituut heeft zich sinds de jaren 60 van de vorige eeuw beziggehouden met procesveiligheid. Vanuit deze jarenlange expertise is in 2001 het LOPA-model ontstaan. Het toepassen van dit safety-model in het security vakgebied heeft geleid tot interessante nieuwe inzichten. Om risico s te beperken worden binnen LOPA opeenvolgende barrières geplaatst die, zoals eerder beschreven, nooit 100% effectief zullen zijn. Binnen het LOPA-model wordt dit de kans op falen bij gebruik genoemd en uitgedrukt in een percentage. Het LOPA-model biedt goede

3 mogelijkheden om de effectiviteit van een individuele maatregel en een systeem van maatregelen vast te stellen. In dit artikel zal verder aandacht worden besteed aan de voorwaarden die vanuit LOPA aan een barrière worden gesteld. Independent Protection Layer Binnen LOPA wordt een independent protection layer (IPL) geïntroduceerd. Een maatregel of barrière biedt alleen effectieve bescherming en mag alleen IPL worden genoemd als hij aan een aantal voorwaarden voldoet. De three Ds: detect, decide, deflect. De meeste barrières kunnen ongewenste afwijkingen detecteren, kunnen vervolgens besluiten actie te nemen of niet en zijn in staat het gevaar af te wenden. We kunnen deze voorwaarden toepassen op een secuity maatregel als bijvoorbeeld fysieke elektronische toegangscontrole. Bij het aanbieden van een toegangspas kan een elektronisch toegangscontrolesysteem deze detecteren. Vervolgens kan het systeem besluiten een toegang te openen of gesloten te laten op basis van vooraf ingestelde autorisaties. Tot slot is elektronische toegangscontrole in staat een mogelijk gevaar te weren door een toegang gesloten te laten. De three enoughs: big enough? fast enough? strong enough? Uiteraard dient een barrière te zijn ingericht voor de beoogde doelstelling. In het voorbeeld van elektronische toegangscontrole kan dit bijvoorbeeld betekenen dat de toegang voldoende robuust is uitgevoerd om ongewenste bezoekers te weren. The Big I Volgens de voorwaarden van het LOPA-model dient een beschermingsmaatregel onafhankelijk te zijn. Van deze voorwaarde zijn we ons in het vakgebied security niet of nauwelijks bewust. Deze volledige onafhankelijkheid geldt zowel ten opzichte van het mogelijke risico als ook ten opzichte van andere beschermingsmaatregelen. Dit betekent dat de juiste werking van een beschermingsmaatregel niet beïnvloed mag worden door het risico waartegen hij moet beschermen en dat hij volledig onafhankelijk moet zijn van andere beschermingsmaatregelen. Met name deze laatste onafhankelijkheid is binnen het security vakgebied meestal afwezig. In het voorbeeld van elektronische toegangscontrole betekent dit dat een onvolkomenheid binnen de eerste toegangscontroleschil niet mag leiden tot een onvolkomenheid in de tweede schil. Hier zit nu het grootste verborgen gebrek in de toepassing van het schillenconcept in het security vakgebied. Het inrichten van verschillende security schillen gebeurt vrijwel altijd met gebruik van één technisch en organisatorisch systeem (zie figuur 3).

4 Figuur 3: Resultaten onderzoek onder security professionals Uit onderzoek blijkt dat vrijwel alle onderzochte organisaties meerdere opvolgende fysieke toegangscontroleschillen hebben gerealiseerd. Deze zijn echter vrijwel zonder uitzondering opgebouwd op basis van één technisch systeem. Ook vindt het beheer van toegangsautorisaties van de verschillende beveiligingsschillen veelal plaats door dezelfde afdeling of personen in een organisatie. Hierin schuilen grote risico s voor organisaties die ten onrechte denken dat ze door het inrichten van de verschillende fysieke beveiligingsschillen hun zaakjes op orde hebben. Als nu bijvoorbeeld dit ene technische systeem dat de toegang regelt van alle beveiligingsschillen niet of niet juist functioneert of gemanipuleerd wordt, dan werken alle schillen niet juist. Hierbij kan gedacht worden aan het saboteren van het systeem of het hacken van de database. Ook de organisatorische risico s zijn groot als alle toegangsrechten door dezelfde organisatieonderdelen of zelfs personen worden toegekend. Een beheerder kan bewust, onbewust of onder dwang toegangsrechten toekennen voor alle schillen. Dit heeft consequenties voor de opzet van fysieke beveiligingsschillen. Er zal (meer) aandacht moeten worden besteed aan technische onafhankelijkheid van bijvoorbeeld toegangscontroleschillen en functiescheiding in het beheer. In termen van het LOPA-model is er dus binnen het security vakgebied vrijwel nooit sprake van volledig onafhankelijke beveiligingsschillen. Vanuit de LOPA-theorie wordt dan gesteld dat er geen sprake is van verschillende schillen maar slechts van één beveiligingsschil. Beoordeeld vanuit het Zwitserse kaas-model kan gesteld worden dat zonder volledige onafhankelijkheid alle beveiligingsschillen de zelfde onvolkomenheden bevatten. Met andere woorden: de gaten in de kaas liggen in elkaars verlengde en de opeenvolgende barrières voegen geen extra veiligheid toe. Gevaren van geïntegreerde systemen

5 Binnen het security vakgebied worden vaak verschillende, complementaire technologieën gebruikt om organisaties te beschermen. Beveiligingszones worden beschermd met elektronische inbraakdetectie, toegangscontrole en camerabewaking. Steeds vaker worden deze systemen met elkaar gecombineerd. Dit kan veel voordelen bieden. Deze combinatie of integratie kan echter ook extra risico s met zich meebrengen doordat de systemen niet meer technisch onafhankelijk zijn en veelal organisatorisch onder hetzelfde beheer vallen. De huidige beveiligingssystemen zijn zonder uitzondering in meer of mindere mate gebaseerd op ITsystemen. Daarmee zijn ze kwetsbaar voor cyberaanvallen en hackers. Een aanval op het toegangscontrolesysteem als geheel brengt daarmee alle beveiligingsschillen gelijktijdig in gevaar. Nieuwe kijk op defence in depth Zoals in dit artikel beschreven is er binnen het security-vakgebied geen of te weinig aandacht voor de onafhankelijkheid van beveiligingsschillen. Het uitgevoerde onderzoek toont dit ook aan. Hoewel het technisch en organisatorisch integreren van beveiliging, gebruiksgemak en efficiency voordelen oplevert, verdienen de nieuwe risico s die door het combineren ontstaan aandacht. Er zijn situaties denkbaar, bijvoorbeeld bij de meest risicovolle organisatieonderdelen, waarbij het aanbrengen van technische en organisatorische scheidingen van beveiliging zinvol kan zijn. De hogere mate van beveiliging die dit oplevert kan wel eens meer waard zijn dan mogelijke negatieve gevolgen voor de efficiency. Ook het gebruik van verschillende technologieën en zelfs verschillende fabricaten kunnen de beveiliging verhogen. Binnen de IT-security is het bijvoorbeeld gebruikelijk om meer dan één virusscanner toe te passen van verschillende leveranciers. Een virus dat mogelijk niet door een eerste fabrikant wordt opgemerkt kan wellicht door een ander wel worden geblokkeerd. Het is zinvol een soortgelijke benadering te overwegen bij fysieke beveiligingssystemen. Let op dat de gaten in de kaas niet in één lijn liggen en zorg voor onafhankelijke maatregelen. Johan de Wit MSSM, Solution Manager Enterprise Security, Siemens Nederland. Dit is het vierde en laatste artikel dat geschreven is op basis van uitgevoerd onderzoek ter verkrijging van de Master in Security Science & Management aan Delft Toptech (TU Delft). Het volledige onderzoeksrapport kan gedownload worden via Commentaar, reacties en vragen kunt u sturen naar Johan.de.wit@siemens.com. Gewijzigde veldcode

6

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

De veranderende rol van BC in Nederland

De veranderende rol van BC in Nederland De veranderende rol van BC in Nederland Johan de Wit Siemens Nederland NV De veranderende rol van BC in Nederland Onderzoek naar de status van business continuity en de rol van safety & security 2014 Security

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

Breid uw huidige toegangscontrolesysteem

Breid uw huidige toegangscontrolesysteem Breid uw huidige toegangscontrolesysteem uit met draadloze technologie Vergeet sleutels! Upgrade uw deuren naar Aperio 2 Heeft u een aantal toegangsgecontroleerde deuren en een aantal deuren die nog worden

Nadere informatie

Doeltreffende CRM

Doeltreffende CRM Doeltreffende CRM Microsoft CRM on premise, wat nu? In het verleden zijn veel organisaties met Microsoft CRM begonnen in een on premise omgeving. Maar nu Microsoft alles op alles zet om de CRM-gebruikers

Nadere informatie

0.1 Opzet Marijn van Schoote 4 januari 2016

0.1 Opzet Marijn van Schoote 4 januari 2016 Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR 26 SEPTEMBER 2018 INLEIDING Onderzoeksvraag: Zijn de persoonsgegevens en andere gevoelige informatie bij de gemeente

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Openow is de intelligente oplossing voor toegang met je smartphone

Openow is de intelligente oplossing voor toegang met je smartphone Openow is de intelligente oplossing voor toegang met je smartphone De smartphone als virtuele sleutel met SMARTair The global leader in door opening solutions 1 Voor iedereen de juiste sleutel met Openow

Nadere informatie

Safety & Security Management bv

Safety & Security Management bv Safety & Security Management bv Hosting Your Safety & Security Safety & Security Management Eén aanspreekpunt Van concept tot realisatie en verder.. Het inbrengen van kennis en expertise Wij combineren

Nadere informatie

Werkplekbeveiliging in de praktijk

Werkplekbeveiliging in de praktijk Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken

Nadere informatie

Galaxy Flex. Bescherm uw bezittingen

Galaxy Flex. Bescherm uw bezittingen Galaxy Flex Bescherm uw bezittingen Beveiliging die staat als een huis Bent u op zoek naar een beveiligingssysteem dat... Uiterst effectief en toch goed betaalbaar is? Zeer flexibel en toch eenvoudig in

Nadere informatie

Toonaangevend in services

Toonaangevend in services De juiste receptionistes, telefonistes en servicedeskmedewerkers Toonaangevend in services De juiste mensen op de juiste plek Trigion Services biedt al ruim 20 jaar oplossingen als het gaat om de invulling

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 Rijkspas: veiligheid en flexibiliteit ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 24-11-2011 Profile Consultancy Services State of the art software solutions Project implementation Life-cycle

Nadere informatie

Nedap AEOS & Nedap LoXS

Nedap AEOS & Nedap LoXS Nedap AEOS & Nedap LoXS Doeltreffende combinatie van toegangscontrole met locker management Twee werelden komen samen Nedap AEOS is een marktleidend systeem voor toegangscontrole en beveiliging. Het wordt

Nadere informatie

Galaxy Flex BEVEILIGING DIE PAST BIJ UW BEDRIJF EN LEVENSSTIJL. Bescherm uw bezittingen

Galaxy Flex BEVEILIGING DIE PAST BIJ UW BEDRIJF EN LEVENSSTIJL. Bescherm uw bezittingen Galaxy Flex BEVEILIGING DIE PAST BIJ UW BEDRIJF EN LEVENSSTIJL Bescherm uw bezittingen Beveiliging die staat als een huis Bent u op zoek naar een beveiligingssysteem dat... Uiterst effectief en toch goed

Nadere informatie

wapploxx Doordachte toegangscontrole

wapploxx Doordachte toegangscontrole wapploxx Doordachte toegangscontrole Web gebaseerd toegangsmanagement, Alarmkoppeling en App bediening Slimme toegangscontrole voor kleine t/m middelgrote objecten wapploxx Intelligente toegangscontrole

Nadere informatie

A C C E S S & I D E N T I T Y m A N A G E M E N T

A C C E S S & I D E N T I T Y m A N A G E M E N T Z O R G A C C E S S & I D E N T I T Y m A N A G E M E N T Balans tussen toegankelijkheid en beveiliging "Is het mogelijk dat de medische staf overal en snel over medische gegevens kan beschikken, terwijl

Nadere informatie

Sebyde Web Applicatie Security Scan. 7 Januari 2014

Sebyde Web Applicatie Security Scan. 7 Januari 2014 Sebyde Web Applicatie Security Scan 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren

Nadere informatie

ASIS 2015 Convergence. Hans van Griethuijsen Sellox B.V.

ASIS 2015 Convergence. Hans van Griethuijsen Sellox B.V. ASIS 2015 Convergence Hans van Griethuijsen Sellox B.V. Introductie Drs Hans van Griethuijsen, directeur bij Sellox BV. carrière in de ontwikkeling van toegangscontrole systemen en technieken. Mechatronische

Nadere informatie

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA Arjan Dekker 25 mei 2005 Inhoudsopgave 1 Inleiding 2 2 Analysemethoden 2 2.1 Kwalitatieve risicoanalyse......................

Nadere informatie

Access Professional Edition Het flexibele toegangscontrolesysteem dat meegroeit met uw bedrijf

Access Professional Edition Het flexibele toegangscontrolesysteem dat meegroeit met uw bedrijf Access Professional Edition Het flexibele toegangscontrolesysteem dat meegroeit met uw bedrijf 2 Access Professional Edition: het ideale toegangscontrolesysteem voor het midden- en kleinbedrijf Een flexibele

Nadere informatie

Security Testing. Omdat elk systeem anderis

Security Testing. Omdat elk systeem anderis Security Omdat elk systeem anderis Security U bent gebaat bij een veilig netwerk en beveiligde applicaties. Wij maken met een aantal diensten inzichtelijk hoe we uw security kunnen optimaliseren. Security

Nadere informatie

Whitepaper SCADA / ICS & Cyber Security

Whitepaper SCADA / ICS & Cyber Security Whitepaper SCADA / ICS & Cyber Security Kasper van Wersch Erwin van Harrewijn Qi ict, januari 2016 Inhoudsopgave Inhoudsopgave 1 1. Risico s industriële netwerken 2 2. SCADA / ICS beveiliging 4 3. Qi ict

Nadere informatie

Sicuro generatoraansluitkasten 1 Productinformatie Sicuro generatoraansluitkasten. Sicuro. generatoraansluitkasten

Sicuro generatoraansluitkasten 1 Productinformatie Sicuro generatoraansluitkasten. Sicuro. generatoraansluitkasten Sicuro generatoraansluitkasten 1 Productinformatie Sicuro generatoraansluitkasten Sicuro generatoraansluitkasten alfen 2 Sicuro generatoraansluitkasten Traditionele aansluitingen van generatoren bezitten

Nadere informatie

Trainingen najaar 2016. Zorg & Welzijn. Normen op de juiste manier toepassen. www.nen.nl/trainingenz&w

Trainingen najaar 2016. Zorg & Welzijn. Normen op de juiste manier toepassen. www.nen.nl/trainingenz&w Trainingen najaar 2016 Zorg & Welzijn Normen op de juiste manier toepassen www.nen.nl/trainingenz&w Meer maatwerk met een bedrijfstraining Wist u dat we in 2015 ruim 2000 deelnemers met een bedrijfstraining

Nadere informatie

Impact Cloud computing

Impact Cloud computing Impact Cloud computing op de Nederlandse zakelijke markt De impact van Cloud Computing op de Nederlandse zakelijke markt De economische omstandigheden zijn uitdagend. Nederland is en bedrijven informatietechnologie

Nadere informatie

Audit: Beveiliging Digitale Examens

Audit: Beveiliging Digitale Examens Audit: Beveiliging Digitale Examens 1 Hoffmann Bedrijfsrecherche bv http://www.youtube.com/watch?v=wq-wn7lykxu 2 Regio met grote ambities Onze regio, Brainport regio Eindhoven, is een van de meest dynamische

Nadere informatie

Child Safety Now. Towards Effective Case Management for Families in Child Protection and Youth Parole Services I. Busschers

Child Safety Now. Towards Effective Case Management for Families in Child Protection and Youth Parole Services I. Busschers Child Safety Now. Towards Effective Case Management for Families in Child Protection and Youth Parole Services I. Busschers Samenvatting Dit proefschrift gaat over casemanagement van gezinnen binnen jeugdbescherming

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Net2 toegangscontrole

Net2 toegangscontrole Net2 toegangscontrole De intelligente beveiligingsoplossing voor uw gebouw Net2 toegangscontrole Net2 is een gebruiksvriendelijk en flexibel, netwerk gebaseerd toegangscontrolesysteem dat het beveiligen

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Harmonisatie van Safety & Security? (N)iemand verantwoordelijk voor veiligheid? C. van Gulijk. Challenge the future. Delft University of Technology

Harmonisatie van Safety & Security? (N)iemand verantwoordelijk voor veiligheid? C. van Gulijk. Challenge the future. Delft University of Technology Harmonisatie van Safety & Security? C. van Gulijk (N)iemand verantwoordelijk voor veiligheid? Delft University of Technology Challenge the future Is dit ons toekomstbeeld? =? http://www.vca.nl/ & 2 Deze

Nadere informatie

Openow is de intelligente app voor toegang met uw smartphone

Openow is de intelligente app voor toegang met uw smartphone Openow is de intelligente app voor toegang met uw smartphone Eenvoudig en veilig virtuele sleutels versturen, updaten en blokkeren ASSA ABLOY, the global leader in door opening solutions 1 Openow : voor

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

DATAMODELLERING CRUD MATRIX

DATAMODELLERING CRUD MATRIX DATAMODELLERING CRUD MATRIX Inleiding In dit whitepaper wordt de datamodelleervorm CRUD Matrix beschreven. Deze modelleervorm staat in verhouding tot een aantal andere modelleervormen. Wil je een beeld

Nadere informatie

www.novell.com Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010

www.novell.com Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010 Veelgestelde vragen van Partners www.novell.com WorkloadIQ Veelgestelde vragen 17 augustus 2010 W a t i s d e I n t e l l i g e n t W o r k l o a d M a n a g e m e n t m a r k t? De Intelligent Workload

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

denk sessie procesveiligheid

denk sessie procesveiligheid denk sessie procesveiligheid optimaliseren van proces- en arbeidsveiligheid met bowties en veiligheidsindicatoren Paul Swuste: effectieve procesveiligheidsindicatoren? Karolien van Nunen: arbeidsveiligheidindicatoren

Nadere informatie

de Voorzitter van de Tweede Kamer der Staten-Generaal Plein CR Den Haag D Schriftelijke vragen Mifare chip

de Voorzitter van de Tweede Kamer der Staten-Generaal Plein CR Den Haag D Schriftelijke vragen Mifare chip Postbus 20701 2500 ES Den Haag Telefoon (070) 318 81 88 Fax (070) 318 78 88 Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Plein 2 2511 CR Den Haag Datum 25 november 2008 Ons kenmerk Onderwerp

Nadere informatie

Peter Konings (Belastingdienst), Rutger Heerdink (UWV), Rene Backer (SVB), Sjoerd Weiland (RDW)

Peter Konings (Belastingdienst), Rutger Heerdink (UWV), Rene Backer (SVB), Sjoerd Weiland (RDW) Werkgroep Borging: Peter Konings (Belastingdienst), Rutger Heerdink (UWV), Rene Backer (SVB), Sjoerd Weiland (RDW) November 2013 Deze sheets bevatten achtergrondinformatie bij het plan Borging awareness

Nadere informatie

Kaba evolo de basis voor een veilige toekomst

Kaba evolo de basis voor een veilige toekomst Kaba evolo de basis voor een veilige toekomst Met Kaba evolo gaat voor u de wereld van elektronische sluitsystemen open, in al zijn eenvoud en flexibiliteit. 2 Een toegangssysteem met toekomst Flexibiliteit

Nadere informatie

Verbeter de beveiliging van uw ziekenhuis met kostenbesparende draadloze toegangscontrole

Verbeter de beveiliging van uw ziekenhuis met kostenbesparende draadloze toegangscontrole Verbeter de beveiliging van uw ziekenhuis met kostenbesparende draadloze toegangscontrole Breid uw bestaande systeem uit met Aperio Volgende pagina Voorzien van de Aperio -oplossing! Medische instellingen

Nadere informatie

Integratie van branddetectie, fysieke beveiliging en monitoring. FireSense & SecuSense Marc Niele

Integratie van branddetectie, fysieke beveiliging en monitoring. FireSense & SecuSense Marc Niele Integratie van branddetectie, fysieke beveiliging en monitoring FireSense & SecuSense Marc Niele Deze lezing wordt u aangeboden door: FireSense is distributeur van specialistische branddetectieapparatuur

Nadere informatie

Cams2Connect. Altijd in beeld

Cams2Connect. Altijd in beeld Cams2Connect SecurityConnect, een totaalconcept voor beveiligingsbedrijven. Een gecertificeerd, beveiligd VPN datanetwerk over DSL of glasvezel tot diensten als bijvoorbeeld internet toegang? Het gemak

Nadere informatie

de ultieme hoge beveiligingsbehoefte

de ultieme hoge beveiligingsbehoefte Professionele oplossingen voor de ultieme hoge beveiligingsbehoefte Elke branche kampt wereldwijd met toenemende veiligheidsproblemen. Onze missie bestaat erin deze uitdagingen aan te gaan en complete

Nadere informatie

Sleutel en bedrijfsmiddelen beheer

Sleutel en bedrijfsmiddelen beheer Sleutel en bedrijfsmiddelen beheer Een grote uitdaging voor bedrijven en organisaties Wij benaderen sleutel- en bedrijfsmiddelenbeheer anders.. Modern beheer van uw bedrijfsmiddelen betekent dat u volledige

Nadere informatie

# # beveiligen passende technische en organisatorische maatregelen maatregelen garanderen een passend beveiligingsniveau rekening houdend met stand van techniek en kosten van tenuitvoerlegging

Nadere informatie

# beveiligen passende technische en organisatorische maatregelen maatregelen garanderen een passend beveiligingsniveau rekening houdend met stand van techniek en kosten van tenuitvoerlegging gelet op

Nadere informatie

# beveiligen passende technische en organisatorische maatregelen maatregelen garanderen een passend beveiligingsniveau rekening houdend met stand van techniek en kosten van tenuitvoerlegging gelet op

Nadere informatie

Alles wat u moet weten over procesveiligheid maar waar u nooit om hebt gevraagd. NVVK Congres Papendal 16 maart 2011

Alles wat u moet weten over procesveiligheid maar waar u nooit om hebt gevraagd. NVVK Congres Papendal 16 maart 2011 Alles wat u moet weten over procesveiligheid maar waar u nooit om hebt gevraagd NVVK Congres Papendal 16 maart 2011 pagina 2 Hoe voorkom je dit? Met goeie operators, ingenieurs en managers! Wat is dan

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Verbeter de beveiliging van uw ziekenhuis met kostenbesparende draadloze toegangscontrole

Verbeter de beveiliging van uw ziekenhuis met kostenbesparende draadloze toegangscontrole Verbeter de beveiliging van uw ziekenhuis met kostenbesparende draadloze toegangscontrole Breid uw bestaande systeem uit met Aperio Volgende pagina Voorzien van de Aperio -oplossing! Medische instellingen

Nadere informatie

Security manager van de toekomst. Bent u klaar voor de convergentie?

Security manager van de toekomst. Bent u klaar voor de convergentie? Security manager van de toekomst Bent u klaar voor de convergentie? Agenda Introductie Convergentie - De rol en positie van Security in beweging - Wat zien we in de praktijk? - Waar gaat het naar toe?

Nadere informatie

Security Radar Methodologie (SRM) 101 security vragen

Security Radar Methodologie (SRM) 101 security vragen 1. Risicoanalyse 1. Missie en situering van de erfgoedorganisatie: kritische waarden (afhankelijkheidsanalyse) 2. Melding en registratie van (bijna) incidenten + dreigingsscenario's: dreigingen, oorzaken

Nadere informatie

SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK DE BASISPRINCIPES VAN VOORBEREIDING OP RISICO'S

SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK DE BASISPRINCIPES VAN VOORBEREIDING OP RISICO'S SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK DE BASISPRINCIPES VAN VOORBEREIDING OP RISICO'S 1 INLEIDING EEN BEKNOPTE HANDLEIDING VOOR HET OPZETTEN, UITVOEREN

Nadere informatie

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen Security Assessment Laat uw bedrijfsbeveiliging grondig testen Vulnerability scan In een mum van tijd overzicht in uw veiligheid Wilt u weten hoe het met uw security gesteld staat? Laat uw netwerk en systemen

Nadere informatie

Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter

Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Draagt ICT daadwerkelijk bij aan het realiseren van je bedrijfsdoelstellingen?

Nadere informatie

Impact Cloud computing

Impact Cloud computing Impact Cloud computing op de Nederlandse zakelijke markt 2 inleiding De economische omstandigheden zijn uitdagend. Nederland is onder invloed van de schuldencrisis in een nieuwe recessie beland; de economische

Nadere informatie

ivisit & iwork Identity & Access Management security solutions

ivisit & iwork Identity & Access Management security solutions ivisit & iwork Identity & Access Management ivisit Nog nooit was uw bezoekersregistratie zo overzichtelijk! Heeft uw bedrijf dagelijks een grote hoeveelheid bezoekers, contractors of leveranciers waarvan

Nadere informatie

Exact Synergy Enterprise. Krachtiger Personeelsmanagement HRM

Exact Synergy Enterprise. Krachtiger Personeelsmanagement HRM Exact Synergy Enterprise Krachtiger Personeelsmanagement HRM 1 Inleiding Waar gaat het om? Uw mensen zijn uw meest waardevolle bezit. U spaart tijd noch geld om uw mensen de erkenning te geven die zij

Nadere informatie

Cams2Connect. Altijd in beeld

Cams2Connect. Altijd in beeld Cams2Connect SportsConnect voor uw sportvereniging of sportkantine. Een aangename sfeer creëren met muziek of een sportwedstrijd live uitzenden in uw kantine, telefoneren intern/extern, een goed kassasysteem

Nadere informatie

Beleids- en BeheersCyclus. Cursus beleidsplanning, -monitoring en evaluatie: Inleidend hoofdstuk

Beleids- en BeheersCyclus. Cursus beleidsplanning, -monitoring en evaluatie: Inleidend hoofdstuk Beleids- en BeheersCyclus Cursus beleidsplanning, -monitoring en evaluatie: Inleidend hoofdstuk Inhoud cursus Rode draad 1.2 Inleiding 1.3 Definities 1.4 Model strategisch 1.5 Belang strategisch 1.6 Belang

Nadere informatie

Persoonsgegevens rechtstreeks door ons verzameld of rechtstreeks door u aan ons aangeleverd

Persoonsgegevens rechtstreeks door ons verzameld of rechtstreeks door u aan ons aangeleverd PRIVACYVERKLARING AKB Logistics Software BV 1. AKB Logistics Software BV AKB Logistics Software BV en de daaraan verbonden vennootschappen zijn Nederlandse bedrijven. Onze bedrijfsactiviteiten vinden plaats

Nadere informatie

Maximale ontzorging in eigen regie POWERED BY

Maximale ontzorging in eigen regie POWERED BY Maximale ontzorging in eigen regie POWERED BY www.hixonline.nl De zorgsector is voortdurend in beweging. Zorgprocessen worden meer en meer geautomatiseerd en vrijwel alle gegevens van de patiënt worden

Nadere informatie

De maatregelen in het plan van aanpak om de informatiebeveiliging te verbeteren richten zich op drie aspecten: mens, techniek en organisatie.

De maatregelen in het plan van aanpak om de informatiebeveiliging te verbeteren richten zich op drie aspecten: mens, techniek en organisatie. gemeente Haarlemmermeer Nota van B&W onderwerp Pasfoto op toegangspas Portefeuilehouder Adam Elzakatai, Tom Horn Collegevergadering 25 Oktober 2016 inlichtingen Yos Hopman (+31235676265) Registratienummer

Nadere informatie

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Beheer kan efficiënter en met hogere kwaliteit Leveranciers van beheertools en organisaties die IT-beheer uitvoeren prijzen

Nadere informatie

Persoonsgegevens rechtstreeks door ons verzameld of rechtstreeks door u aan ons aangeleverd

Persoonsgegevens rechtstreeks door ons verzameld of rechtstreeks door u aan ons aangeleverd PRIVACYVERKLARING HomeWizard 1. HomeWizard HomeWizard B.V. (HomeWizard) en de daaraan verbonden vennootschappen zijn Nederlandse bedrijven. Onze bedrijfsactiviteiten vinden plaats in de Europese Economische

Nadere informatie

Mailbox HIGHLIGHT uitleg bij de resultaten

Mailbox HIGHLIGHT uitleg bij de resultaten Mailbox HIGHLIGHT uitleg bij de resultaten 1. Algemeen: Absolute resultaten en relatieve scores Het rapport over Mailbox HIGHLIGHT bevat 10 bladzijden met informatie. In dit document krijgt u hulp bij

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

MASTERCLASS DE DIGITALE OVERHEID SERVICE-INNOVATIE IN DE 21STE EEUW

MASTERCLASS DE DIGITALE OVERHEID SERVICE-INNOVATIE IN DE 21STE EEUW PROFESSIONAL LEARNING & DEVELOPMENT EXECUTIVE EDUCATION MASTERCLASS DE DIGITALE OVERHEID SERVICE-INNOVATIE IN DE 21STE EEUW MASTERCLASS DE DIGITALE OVERHEID SERVICE-INNOVATIE IN DE 21STE EEUW De publieke

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on

Nadere informatie

axiomlite betrouwbare en gebruiksvriendelijke toegangscontrole voor kleinbedrijf én (middel)grote ondernemingen

axiomlite betrouwbare en gebruiksvriendelijke toegangscontrole voor kleinbedrijf én (middel)grote ondernemingen axiomlite betrouwbare en gebruiksvriendelijke toegangscontrole voor kleinbedrijf én (middel)grote ondernemingen AxiomLite is een product van de ARAS Security groep - www.aras.be toonaangevend in toegangscontrole

Nadere informatie

Beveiligingsdeuren en -sluizen

Beveiligingsdeuren en -sluizen Beveiligingsdeuren en -sluizen Wij zien het entreegebied van een gebouw als een mobility hotspot die fungeert als doorgang naar de bestemming van een persoon. Hier heeft men het eerste contact met een

Nadere informatie

Nemef ENTR. Open je deur met smartphone of afstandsbediening. Veiliger. Vrijer. Vriendelijker.

Nemef ENTR. Open je deur met smartphone of afstandsbediening. Veiliger. Vrijer. Vriendelijker. Nemef ENTR flexibel wooncomfort. Open je deur met smartphone of afstandsbediening. Veiliger. Vrijer. Vriendelijker. Met de digitale ontwikkelingen verandert onze leefwereld. Nemef heeft een bijzonder flexibel

Nadere informatie

Keuzedeel mbo. Veilig programmeren. gekoppeld aan één of meerdere kwalificaties mbo. Code

Keuzedeel mbo. Veilig programmeren. gekoppeld aan één of meerdere kwalificaties mbo. Code Keuzedeel mbo Veilig programmeren gekoppeld aan één of meerdere kwalificaties mbo Code Penvoerder: Sectorkamer ICT en creatieve industrie Gevalideerd door: Sectorkamer ICT en creatieve industrie Op: 12-04-2016

Nadere informatie

Bescherm wat u aan het hart gaat

Bescherm wat u aan het hart gaat Bescherm wat u aan het hart gaat met betrouwbare beveiliging van DETEC www.detec.nl Zeker van de zaak BORG gecertificeerd alarmsysteem Gecertificeerd leveren, installeren en onderhouden brandmeldinstallatie

Nadere informatie

Risico Reductie Overzicht

Risico Reductie Overzicht Risico Reductie Overzicht Handleiding Auteurs Hellen Havinga en Olivier Sessink Datum 7 juli 2014 Versie 1.0 Inhoudsopgave 1.Risico Reductie Overzicht in vogelvlucht...4 2.Wie kan Wat met een Risico Reductie

Nadere informatie

WORKFORCE MANAGEMENT SOLUTIONS

WORKFORCE MANAGEMENT SOLUTIONS WORKFORCE MANAGEMENT SOLUTIONS AL MEER DAN 20 JAAR DÉ SPECIALIST OP HET GEBIED VAN WORKFORCE MANAGEMENT SOLUTIONS IN RETAIL, LOGISTIEK EN INDUSTRIE TOTAALOPLOSSING VOOR WFM VRAAGSTUKKEN Softbrick Workforce

Nadere informatie

Security, Continuïty & Privacy by design. Jaap van der Veen CIO-office DG Belastingdienst

Security, Continuïty & Privacy by design. Jaap van der Veen CIO-office DG Belastingdienst Security, Continuïty & Privacy by design Jaap van der Veen CIO-office DG Belastingdienst Even voorstellen: Jaap van der Veen Strategisch architect Ministerie van Financiën CIO-office 06-5151 0702 je.van.der.veen@belastingdienst.nl

Nadere informatie

Impactmeting: een 10 stappenplan

Impactmeting: een 10 stappenplan Impactmeting: een 10 stappenplan Stap 1: De probleemanalyse De eerste stap in een impactmeting omvat het formuleren van de zogenaamde probleemanalyse welke tot stand komt door antwoord te geven op de volgende

Nadere informatie

Raadsstuk. Reg. Nummer: MS/DIV 2013/ Inleiding

Raadsstuk. Reg. Nummer: MS/DIV 2013/ Inleiding Raadsstuk Onderwerp: Stadhuis: aanvraag krediet voor vervanging bewakings- en toegangsbeveiligingsinstallatie, modificatie overige beveiligingsinstallaties en voor noodzakelijke aanpassingen brandmeldinstallatie.

Nadere informatie

Transactieland Koppelzone concept

Transactieland Koppelzone concept Transactieland Koppelzone concept Vooraf Het koppelzone 1 concept is een bepaalde manier van samenwerken Het samenwerken wordt daarbij ondersteund door c.q. in die samenwerking wordt gebruik gemaakt van

Nadere informatie

Security is is our our passion. EVC Security b.v.b.a. Inbraak- en brandbeveiliging, camerabewaking, toegangscontrole

Security is is our our passion. EVC Security b.v.b.a. Inbraak- en brandbeveiliging, camerabewaking, toegangscontrole EVC Security is een dynamisch bedrijf dat werd opgericht in 1994 door Geert Vercruyssen en is uitgegroeid tot een gevestigde waarde op vlak van inbraakbeveiliging, camerabewaking, branddetectie en toegangscontrole.

Nadere informatie

MEER CONTROLE, MEER BEVEILIGING. Business Suite

MEER CONTROLE, MEER BEVEILIGING. Business Suite MEER CONTROLE, MEER BEVEILIGING Business Suite 2 ENDPOINT BESCHERMING VORMT DE BASIS VAN CYBERBEVEILIGING BEHEER EN CONTROLE ZIJN DE SLEUTELS TOT EFFECTIEVE BESCHERMING Cyberaanvallen nemen in aantal en

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

Exact Synergy Enterprise. Krachtiger Financieel Management

Exact Synergy Enterprise. Krachtiger Financieel Management Exact Synergy Enterprise Krachtiger Financieel Management 1 Inleiding Waar gaat het om? Makkelijke vragen zijn vaak het moeilijkst te beantwoorden. Als het hectische tijden zijn, moet u soms veel beslissingen

Nadere informatie

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA Den Haag

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA Den Haag > Retouradres Postbus 20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA Den Haag sorganisatie Turfmarkt 147 Den Haag Postbus 20011 2500 EA Den Haag

Nadere informatie

De problemen van mechanische deuren in uw beveiligingssysteem

De problemen van mechanische deuren in uw beveiligingssysteem Oplossing hier! De problemen van mechanische deuren in uw beveiligingssysteem Duur beheer van twee beveiligingssystemen: het toegangscontrolesysteem en het mechanische sluitsysteem, plus andere problemen:

Nadere informatie

Voordat wij op specifieke onderwerpen ingaan enkele opmerkingen over de notitie in zijn algemeen.

Voordat wij op specifieke onderwerpen ingaan enkele opmerkingen over de notitie in zijn algemeen. Gemeente Delft t.a.v. het College van Burgemeester en Wethouders Postbus 78 2600 ME Delft Betreft: Advies notitie Dagbesteding Datum: 27 maart 2017 Geacht College, Onlangs ontvingen wij van u de notitie

Nadere informatie

Belgacom Smart City Surveillance. De toekomst bestaat echt!

Belgacom Smart City Surveillance. De toekomst bestaat echt! Belgacom Smart City Surveillance De toekomst bestaat echt! 25/10/2011 Slide 1 Algemene Trends Ondanks de zwakke economie van het afgelopen jaar, is de vraag naar IP Video Surveillance oplossingen, zowel

Nadere informatie

Vrijheid en veiligheid in het voortgezet, hoger en universitair onderwijs. ASSA ABLOY, the global leader in door opening solutions

Vrijheid en veiligheid in het voortgezet, hoger en universitair onderwijs. ASSA ABLOY, the global leader in door opening solutions Vrijheid en veiligheid in het voortgezet, hoger en universitair onderwijs ASSA ABLOY, the global leader in door opening solutions Zo veel studenten en docenten die dagelijks in en uit lopen. Hoe houdt

Nadere informatie