Verborgen gebreken in de defence in depth theorie

Save this PDF as:
 WORD  PNG  TXT  JPG

Maat: px
Weergave met pagina beginnen:

Download "Verborgen gebreken in de defence in depth theorie"

Transcriptie

1 Verborgen gebreken in de defence in depth theorie Iedere beveiligingsprofessional kent waarschijnlijk het schillenconcept. Dit staat bekend onder verschillende benamingen zoals defence in depth of layers of defence. Het uitgangspunt is dat een goede bescherming is opgebouwd uit verschillende beschermingslagen. Mocht een beschermingslaag doorbroken worden, dan is er daarna een volgende beschermingslaag aanwezig om het gevaar te keren. Hoewel het concept veel wordt toegepast, is de theoretische achtergrond ervan niet altijd bekend. Hierdoor kunnen er cruciale gebreken in de toepassing sluipen met een soort schijnveiligheid tot gevolg. Security in de praktijk In de praktijk wordt het schillenconcept veelal toegepast door locaties of gebouwen in te delen in verschillende zones met verschillende beveiligingsniveaus. Een voorbeeld van een dergelijke zonering komt uit de veel toegepaste Haagse Methodiek. Hierbij wordt gebruik gemaakt van de indeling: observatiegebied, beveiligd gebied, vitaal gebied. Iedere zone wordt afgescheiden van de voorgaande en apart beveiligd. Veelal zijn de overgangen tussen de zones voorzien van toegangscontrole en zijn de afzonderlijke zones apart schakelbare inbraakdetectie-zones. Het schillenconcept wordt in de praktijk breed toegepast. Het in dit artikel beschreven verborgen gebrek blijkt vrijwel overal te bestaan en niet bekend te zijn. Dit blijkt uit een onderzoek naar de relatie tussen fysieke en informatiebeveiliging, waarin de effectiviteit van security maatregelen is onderzocht. Theoretische verkenning Beschermingsmaatregelen worden genomen om ongewenste gebeurtenissen te voorkomen. Het meest eenvoudige maatregelenmodel is het hazard-barrier-target-model (zie figuur 1). Dit model gaat uit van een potentieel gevaar (risico). Zonder maatregelen kan dit gevaar leiden tot een ongewenst gevolg. Om te voorkomen dat dit plaats kan vinden wordt een beschermingsmaatregel (barrier) genomen. Figuur 1: Het hazard-barrier-target-model

2 In de praktijk zal een maatregel (barrière) echter nooit 100% bescherming garanderen. Een barrière zal altijd gaten bevatten waardoor een potentieel risico zich toch kan manifesteren. Vanuit deze gedachte worden er dan extra barrières ingericht. Aangezien iedere barrière mogelijke gaten bevat, bestaat de kans dat deze in elkaars verlengde liggen en ook meerdere barrières nog steeds niet afdoende bescherming bieden. Het zogenaamde Zwitserse kaas-model is hierop gebaseerd (zie figuur 2). Figuur 2: Het Zwitserse Kaas model van James Reason Het is dus zaak om iedere barrière te beoordelen op mogelijke gaten en opvolgende barrières zo in te richten dat juist deze gaten worden gedicht. Het concept met beveiligingsschillen is gebaseerd op deze onderliggende theorie. Zonder kennis van de theorie bestaat echter de kans dat er bij het inrichten van opeenvolgende beveiligingsschillen geen rekening gehouden wordt met de onvolkomenheden van de gerealiseerde barrières. In de praktijk worden verschillende schillen vaak met dezelfde technologie en maatregelen uitgerust. Layers of protection analysis (LOPA) In het vakgebied (proces)safety werkt men ook met een schillenconcept om procesrisico s te beperken. Het LOPA-model is ontwikkeld door the Center for Chemical Process Safety (CCPS). Dit instituut heeft zich sinds de jaren 60 van de vorige eeuw beziggehouden met procesveiligheid. Vanuit deze jarenlange expertise is in 2001 het LOPA-model ontstaan. Het toepassen van dit safety-model in het security vakgebied heeft geleid tot interessante nieuwe inzichten. Om risico s te beperken worden binnen LOPA opeenvolgende barrières geplaatst die, zoals eerder beschreven, nooit 100% effectief zullen zijn. Binnen het LOPA-model wordt dit de kans op falen bij gebruik genoemd en uitgedrukt in een percentage. Het LOPA-model biedt goede

3 mogelijkheden om de effectiviteit van een individuele maatregel en een systeem van maatregelen vast te stellen. In dit artikel zal verder aandacht worden besteed aan de voorwaarden die vanuit LOPA aan een barrière worden gesteld. Independent Protection Layer Binnen LOPA wordt een independent protection layer (IPL) geïntroduceerd. Een maatregel of barrière biedt alleen effectieve bescherming en mag alleen IPL worden genoemd als hij aan een aantal voorwaarden voldoet. De three Ds: detect, decide, deflect. De meeste barrières kunnen ongewenste afwijkingen detecteren, kunnen vervolgens besluiten actie te nemen of niet en zijn in staat het gevaar af te wenden. We kunnen deze voorwaarden toepassen op een secuity maatregel als bijvoorbeeld fysieke elektronische toegangscontrole. Bij het aanbieden van een toegangspas kan een elektronisch toegangscontrolesysteem deze detecteren. Vervolgens kan het systeem besluiten een toegang te openen of gesloten te laten op basis van vooraf ingestelde autorisaties. Tot slot is elektronische toegangscontrole in staat een mogelijk gevaar te weren door een toegang gesloten te laten. De three enoughs: big enough? fast enough? strong enough? Uiteraard dient een barrière te zijn ingericht voor de beoogde doelstelling. In het voorbeeld van elektronische toegangscontrole kan dit bijvoorbeeld betekenen dat de toegang voldoende robuust is uitgevoerd om ongewenste bezoekers te weren. The Big I Volgens de voorwaarden van het LOPA-model dient een beschermingsmaatregel onafhankelijk te zijn. Van deze voorwaarde zijn we ons in het vakgebied security niet of nauwelijks bewust. Deze volledige onafhankelijkheid geldt zowel ten opzichte van het mogelijke risico als ook ten opzichte van andere beschermingsmaatregelen. Dit betekent dat de juiste werking van een beschermingsmaatregel niet beïnvloed mag worden door het risico waartegen hij moet beschermen en dat hij volledig onafhankelijk moet zijn van andere beschermingsmaatregelen. Met name deze laatste onafhankelijkheid is binnen het security vakgebied meestal afwezig. In het voorbeeld van elektronische toegangscontrole betekent dit dat een onvolkomenheid binnen de eerste toegangscontroleschil niet mag leiden tot een onvolkomenheid in de tweede schil. Hier zit nu het grootste verborgen gebrek in de toepassing van het schillenconcept in het security vakgebied. Het inrichten van verschillende security schillen gebeurt vrijwel altijd met gebruik van één technisch en organisatorisch systeem (zie figuur 3).

4 Figuur 3: Resultaten onderzoek onder security professionals Uit onderzoek blijkt dat vrijwel alle onderzochte organisaties meerdere opvolgende fysieke toegangscontroleschillen hebben gerealiseerd. Deze zijn echter vrijwel zonder uitzondering opgebouwd op basis van één technisch systeem. Ook vindt het beheer van toegangsautorisaties van de verschillende beveiligingsschillen veelal plaats door dezelfde afdeling of personen in een organisatie. Hierin schuilen grote risico s voor organisaties die ten onrechte denken dat ze door het inrichten van de verschillende fysieke beveiligingsschillen hun zaakjes op orde hebben. Als nu bijvoorbeeld dit ene technische systeem dat de toegang regelt van alle beveiligingsschillen niet of niet juist functioneert of gemanipuleerd wordt, dan werken alle schillen niet juist. Hierbij kan gedacht worden aan het saboteren van het systeem of het hacken van de database. Ook de organisatorische risico s zijn groot als alle toegangsrechten door dezelfde organisatieonderdelen of zelfs personen worden toegekend. Een beheerder kan bewust, onbewust of onder dwang toegangsrechten toekennen voor alle schillen. Dit heeft consequenties voor de opzet van fysieke beveiligingsschillen. Er zal (meer) aandacht moeten worden besteed aan technische onafhankelijkheid van bijvoorbeeld toegangscontroleschillen en functiescheiding in het beheer. In termen van het LOPA-model is er dus binnen het security vakgebied vrijwel nooit sprake van volledig onafhankelijke beveiligingsschillen. Vanuit de LOPA-theorie wordt dan gesteld dat er geen sprake is van verschillende schillen maar slechts van één beveiligingsschil. Beoordeeld vanuit het Zwitserse kaas-model kan gesteld worden dat zonder volledige onafhankelijkheid alle beveiligingsschillen de zelfde onvolkomenheden bevatten. Met andere woorden: de gaten in de kaas liggen in elkaars verlengde en de opeenvolgende barrières voegen geen extra veiligheid toe. Gevaren van geïntegreerde systemen

5 Binnen het security vakgebied worden vaak verschillende, complementaire technologieën gebruikt om organisaties te beschermen. Beveiligingszones worden beschermd met elektronische inbraakdetectie, toegangscontrole en camerabewaking. Steeds vaker worden deze systemen met elkaar gecombineerd. Dit kan veel voordelen bieden. Deze combinatie of integratie kan echter ook extra risico s met zich meebrengen doordat de systemen niet meer technisch onafhankelijk zijn en veelal organisatorisch onder hetzelfde beheer vallen. De huidige beveiligingssystemen zijn zonder uitzondering in meer of mindere mate gebaseerd op ITsystemen. Daarmee zijn ze kwetsbaar voor cyberaanvallen en hackers. Een aanval op het toegangscontrolesysteem als geheel brengt daarmee alle beveiligingsschillen gelijktijdig in gevaar. Nieuwe kijk op defence in depth Zoals in dit artikel beschreven is er binnen het security-vakgebied geen of te weinig aandacht voor de onafhankelijkheid van beveiligingsschillen. Het uitgevoerde onderzoek toont dit ook aan. Hoewel het technisch en organisatorisch integreren van beveiliging, gebruiksgemak en efficiency voordelen oplevert, verdienen de nieuwe risico s die door het combineren ontstaan aandacht. Er zijn situaties denkbaar, bijvoorbeeld bij de meest risicovolle organisatieonderdelen, waarbij het aanbrengen van technische en organisatorische scheidingen van beveiliging zinvol kan zijn. De hogere mate van beveiliging die dit oplevert kan wel eens meer waard zijn dan mogelijke negatieve gevolgen voor de efficiency. Ook het gebruik van verschillende technologieën en zelfs verschillende fabricaten kunnen de beveiliging verhogen. Binnen de IT-security is het bijvoorbeeld gebruikelijk om meer dan één virusscanner toe te passen van verschillende leveranciers. Een virus dat mogelijk niet door een eerste fabrikant wordt opgemerkt kan wellicht door een ander wel worden geblokkeerd. Het is zinvol een soortgelijke benadering te overwegen bij fysieke beveiligingssystemen. Let op dat de gaten in de kaas niet in één lijn liggen en zorg voor onafhankelijke maatregelen. Johan de Wit MSSM, Solution Manager Enterprise Security, Siemens Nederland. Dit is het vierde en laatste artikel dat geschreven is op basis van uitgevoerd onderzoek ter verkrijging van de Master in Security Science & Management aan Delft Toptech (TU Delft). Het volledige onderzoeksrapport kan gedownload worden via Commentaar, reacties en vragen kunt u sturen naar Gewijzigde veldcode

6

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

De veranderende rol van BC in Nederland

De veranderende rol van BC in Nederland De veranderende rol van BC in Nederland Johan de Wit Siemens Nederland NV De veranderende rol van BC in Nederland Onderzoek naar de status van business continuity en de rol van safety & security 2014 Security

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

Breid uw huidige toegangscontrolesysteem

Breid uw huidige toegangscontrolesysteem Breid uw huidige toegangscontrolesysteem uit met draadloze technologie Vergeet sleutels! Upgrade uw deuren naar Aperio 2 Heeft u een aantal toegangsgecontroleerde deuren en een aantal deuren die nog worden

Nadere informatie

Whitepaper. Elektronisch toegangsbeheer: Opent meer dan deuren alleen WP 2015 001 1

Whitepaper. Elektronisch toegangsbeheer: Opent meer dan deuren alleen WP 2015 001 1 Whitepaper Elektronisch toegangsbeheer: Opent meer dan deuren alleen WP 2015 001 1 VEBON 2015 Alle rechten voorbehouden. Alle auteursrechten en databankrechten ten aanzien van deze uitgave worden uitdrukkelijk

Nadere informatie

Safety & Security Management bv

Safety & Security Management bv Safety & Security Management bv Hosting Your Safety & Security Safety & Security Management Eén aanspreekpunt Van concept tot realisatie en verder.. Het inbrengen van kennis en expertise Wij combineren

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Toonaangevend in services

Toonaangevend in services De juiste receptionistes, telefonistes en servicedeskmedewerkers Toonaangevend in services De juiste mensen op de juiste plek Trigion Services biedt al ruim 20 jaar oplossingen als het gaat om de invulling

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Galaxy Flex. Bescherm uw bezittingen

Galaxy Flex. Bescherm uw bezittingen Galaxy Flex Bescherm uw bezittingen Beveiliging die staat als een huis Bent u op zoek naar een beveiligingssysteem dat... Uiterst effectief en toch goed betaalbaar is? Zeer flexibel en toch eenvoudig in

Nadere informatie

Nedap AEOS & Nedap LoXS

Nedap AEOS & Nedap LoXS Nedap AEOS & Nedap LoXS Doeltreffende combinatie van toegangscontrole met locker management Twee werelden komen samen Nedap AEOS is een marktleidend systeem voor toegangscontrole en beveiliging. Het wordt

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 Rijkspas: veiligheid en flexibiliteit ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 24-11-2011 Profile Consultancy Services State of the art software solutions Project implementation Life-cycle

Nadere informatie

Werkplekbeveiliging in de praktijk

Werkplekbeveiliging in de praktijk Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken

Nadere informatie

LIPS Kek Genie. De eindeloze mogelijkheden van intelligente elektronica. ASSA ABLOY, the global leader in door opening solutions

LIPS Kek Genie. De eindeloze mogelijkheden van intelligente elektronica. ASSA ABLOY, the global leader in door opening solutions LIPS Kek Genie De eindeloze mogelijkheden van intelligente elektronica ASSA ABLOY, the global leader in door opening solutions Het systeem met eindeloze mogelijkheden Op het eerste gezicht is de Kek Genie

Nadere informatie

Sebyde Web Applicatie Security Scan. 7 Januari 2014

Sebyde Web Applicatie Security Scan. 7 Januari 2014 Sebyde Web Applicatie Security Scan 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren

Nadere informatie

wapploxx Doordachte toegangscontrole

wapploxx Doordachte toegangscontrole wapploxx Doordachte toegangscontrole Web gebaseerd toegangsmanagement, Alarmkoppeling en App bediening Slimme toegangscontrole voor kleine t/m middelgrote objecten wapploxx Intelligente toegangscontrole

Nadere informatie

A C C E S S & I D E N T I T Y m A N A G E M E N T

A C C E S S & I D E N T I T Y m A N A G E M E N T Z O R G A C C E S S & I D E N T I T Y m A N A G E M E N T Balans tussen toegankelijkheid en beveiliging "Is het mogelijk dat de medische staf overal en snel over medische gegevens kan beschikken, terwijl

Nadere informatie

ASIS 2015 Convergence. Hans van Griethuijsen Sellox B.V.

ASIS 2015 Convergence. Hans van Griethuijsen Sellox B.V. ASIS 2015 Convergence Hans van Griethuijsen Sellox B.V. Introductie Drs Hans van Griethuijsen, directeur bij Sellox BV. carrière in de ontwikkeling van toegangscontrole systemen en technieken. Mechatronische

Nadere informatie

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA Arjan Dekker 25 mei 2005 Inhoudsopgave 1 Inleiding 2 2 Analysemethoden 2 2.1 Kwalitatieve risicoanalyse......................

Nadere informatie

Galaxy Flex BEVEILIGING DIE PAST BIJ UW BEDRIJF EN LEVENSSTIJL. Bescherm uw bezittingen

Galaxy Flex BEVEILIGING DIE PAST BIJ UW BEDRIJF EN LEVENSSTIJL. Bescherm uw bezittingen Galaxy Flex BEVEILIGING DIE PAST BIJ UW BEDRIJF EN LEVENSSTIJL Bescherm uw bezittingen Beveiliging die staat als een huis Bent u op zoek naar een beveiligingssysteem dat... Uiterst effectief en toch goed

Nadere informatie

Whitepaper SCADA / ICS & Cyber Security

Whitepaper SCADA / ICS & Cyber Security Whitepaper SCADA / ICS & Cyber Security Kasper van Wersch Erwin van Harrewijn Qi ict, januari 2016 Inhoudsopgave Inhoudsopgave 1 1. Risico s industriële netwerken 2 2. SCADA / ICS beveiliging 4 3. Qi ict

Nadere informatie

Access Professional Edition Het flexibele toegangscontrolesysteem dat meegroeit met uw bedrijf

Access Professional Edition Het flexibele toegangscontrolesysteem dat meegroeit met uw bedrijf Access Professional Edition Het flexibele toegangscontrolesysteem dat meegroeit met uw bedrijf 2 Access Professional Edition: het ideale toegangscontrolesysteem voor het midden- en kleinbedrijf Een flexibele

Nadere informatie

Audit: Beveiliging Digitale Examens

Audit: Beveiliging Digitale Examens Audit: Beveiliging Digitale Examens 1 Hoffmann Bedrijfsrecherche bv http://www.youtube.com/watch?v=wq-wn7lykxu 2 Regio met grote ambities Onze regio, Brainport regio Eindhoven, is een van de meest dynamische

Nadere informatie

Net2 toegangscontrole

Net2 toegangscontrole Net2 toegangscontrole De intelligente beveiligingsoplossing voor uw gebouw Net2 toegangscontrole Net2 is een gebruiksvriendelijk en flexibel, netwerk gebaseerd toegangscontrolesysteem dat het beveiligen

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Harmonisatie van Safety & Security? (N)iemand verantwoordelijk voor veiligheid? C. van Gulijk. Challenge the future. Delft University of Technology

Harmonisatie van Safety & Security? (N)iemand verantwoordelijk voor veiligheid? C. van Gulijk. Challenge the future. Delft University of Technology Harmonisatie van Safety & Security? C. van Gulijk (N)iemand verantwoordelijk voor veiligheid? Delft University of Technology Challenge the future Is dit ons toekomstbeeld? =? http://www.vca.nl/ & 2 Deze

Nadere informatie

Kaba evolo de basis voor een veilige toekomst

Kaba evolo de basis voor een veilige toekomst Kaba evolo de basis voor een veilige toekomst Met Kaba evolo gaat voor u de wereld van elektronische sluitsystemen open, in al zijn eenvoud en flexibiliteit. 2 Een toegangssysteem met toekomst Flexibiliteit

Nadere informatie

Vrijheid en veiligheid in het voortgezet, hoger en universitair onderwijs. ASSA ABLOY, the global leader in door opening solutions

Vrijheid en veiligheid in het voortgezet, hoger en universitair onderwijs. ASSA ABLOY, the global leader in door opening solutions Vrijheid en veiligheid in het voortgezet, hoger en universitair onderwijs ASSA ABLOY, the global leader in door opening solutions Zo veel studenten en docenten die dagelijks in en uit lopen. Hoe houdt

Nadere informatie

Cams2Connect. Altijd in beeld

Cams2Connect. Altijd in beeld Cams2Connect SecurityConnect, een totaalconcept voor beveiligingsbedrijven. Een gecertificeerd, beveiligd VPN datanetwerk over DSL of glasvezel tot diensten als bijvoorbeeld internet toegang? Het gemak

Nadere informatie

Integratie van branddetectie, fysieke beveiliging en monitoring. FireSense & SecuSense Marc Niele

Integratie van branddetectie, fysieke beveiliging en monitoring. FireSense & SecuSense Marc Niele Integratie van branddetectie, fysieke beveiliging en monitoring FireSense & SecuSense Marc Niele Deze lezing wordt u aangeboden door: FireSense is distributeur van specialistische branddetectieapparatuur

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

# # beveiligen passende technische en organisatorische maatregelen maatregelen garanderen een passend beveiligingsniveau rekening houdend met stand van techniek en kosten van tenuitvoerlegging

Nadere informatie

# beveiligen passende technische en organisatorische maatregelen maatregelen garanderen een passend beveiligingsniveau rekening houdend met stand van techniek en kosten van tenuitvoerlegging gelet op

Nadere informatie

# beveiligen passende technische en organisatorische maatregelen maatregelen garanderen een passend beveiligingsniveau rekening houdend met stand van techniek en kosten van tenuitvoerlegging gelet op

Nadere informatie

Security Radar Methodologie (SRM) 101 security vragen

Security Radar Methodologie (SRM) 101 security vragen 1. Risicoanalyse 1. Missie en situering van de erfgoedorganisatie: kritische waarden (afhankelijkheidsanalyse) 2. Melding en registratie van (bijna) incidenten + dreigingsscenario's: dreigingen, oorzaken

Nadere informatie

SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK DE BASISPRINCIPES VAN VOORBEREIDING OP RISICO'S

SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK DE BASISPRINCIPES VAN VOORBEREIDING OP RISICO'S SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK DE BASISPRINCIPES VAN VOORBEREIDING OP RISICO'S 1 INLEIDING EEN BEKNOPTE HANDLEIDING VOOR HET OPZETTEN, UITVOEREN

Nadere informatie

Sicuro generatoraansluitkasten 1 Productinformatie Sicuro generatoraansluitkasten. Sicuro. generatoraansluitkasten

Sicuro generatoraansluitkasten 1 Productinformatie Sicuro generatoraansluitkasten. Sicuro. generatoraansluitkasten Sicuro generatoraansluitkasten 1 Productinformatie Sicuro generatoraansluitkasten Sicuro generatoraansluitkasten alfen 2 Sicuro generatoraansluitkasten Traditionele aansluitingen van generatoren bezitten

Nadere informatie

Impact Cloud computing

Impact Cloud computing Impact Cloud computing op de Nederlandse zakelijke markt De impact van Cloud Computing op de Nederlandse zakelijke markt De economische omstandigheden zijn uitdagend. Nederland is en bedrijven informatietechnologie

Nadere informatie

Impact Cloud computing

Impact Cloud computing Impact Cloud computing op de Nederlandse zakelijke markt 2 inleiding De economische omstandigheden zijn uitdagend. Nederland is onder invloed van de schuldencrisis in een nieuwe recessie beland; de economische

Nadere informatie

Exact Synergy Enterprise. Krachtiger Personeelsmanagement HRM

Exact Synergy Enterprise. Krachtiger Personeelsmanagement HRM Exact Synergy Enterprise Krachtiger Personeelsmanagement HRM 1 Inleiding Waar gaat het om? Uw mensen zijn uw meest waardevolle bezit. U spaart tijd noch geld om uw mensen de erkenning te geven die zij

Nadere informatie

Cams2Connect. Altijd in beeld

Cams2Connect. Altijd in beeld Cams2Connect SportsConnect voor uw sportvereniging of sportkantine. Een aangename sfeer creëren met muziek of een sportwedstrijd live uitzenden in uw kantine, telefoneren intern/extern, een goed kassasysteem

Nadere informatie

ivisit & iwork Identity & Access Management security solutions

ivisit & iwork Identity & Access Management security solutions ivisit & iwork Identity & Access Management ivisit Nog nooit was uw bezoekersregistratie zo overzichtelijk! Heeft uw bedrijf dagelijks een grote hoeveelheid bezoekers, contractors of leveranciers waarvan

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Maximale ontzorging in eigen regie POWERED BY

Maximale ontzorging in eigen regie POWERED BY Maximale ontzorging in eigen regie POWERED BY www.hixonline.nl De zorgsector is voortdurend in beweging. Zorgprocessen worden meer en meer geautomatiseerd en vrijwel alle gegevens van de patiënt worden

Nadere informatie

De maatregelen in het plan van aanpak om de informatiebeveiliging te verbeteren richten zich op drie aspecten: mens, techniek en organisatie.

De maatregelen in het plan van aanpak om de informatiebeveiliging te verbeteren richten zich op drie aspecten: mens, techniek en organisatie. gemeente Haarlemmermeer Nota van B&W onderwerp Pasfoto op toegangspas Portefeuilehouder Adam Elzakatai, Tom Horn Collegevergadering 25 Oktober 2016 inlichtingen Yos Hopman (+31235676265) Registratienummer

Nadere informatie

Risico Reductie Overzicht

Risico Reductie Overzicht Risico Reductie Overzicht Handleiding Auteurs Hellen Havinga en Olivier Sessink Datum 7 juli 2014 Versie 1.0 Inhoudsopgave 1.Risico Reductie Overzicht in vogelvlucht...4 2.Wie kan Wat met een Risico Reductie

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on

Nadere informatie

www.novell.com Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010

www.novell.com Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010 Veelgestelde vragen van Partners www.novell.com WorkloadIQ Veelgestelde vragen 17 augustus 2010 W a t i s d e I n t e l l i g e n t W o r k l o a d M a n a g e m e n t m a r k t? De Intelligent Workload

Nadere informatie

Nemef ENTR. Open je deur met smartphone of afstandsbediening. Veiliger. Vrijer. Vriendelijker.

Nemef ENTR. Open je deur met smartphone of afstandsbediening. Veiliger. Vrijer. Vriendelijker. Nemef ENTR flexibel wooncomfort. Open je deur met smartphone of afstandsbediening. Veiliger. Vrijer. Vriendelijker. Met de digitale ontwikkelingen verandert onze leefwereld. Nemef heeft een bijzonder flexibel

Nadere informatie

de Voorzitter van de Tweede Kamer der Staten-Generaal Plein CR Den Haag D Schriftelijke vragen Mifare chip

de Voorzitter van de Tweede Kamer der Staten-Generaal Plein CR Den Haag D Schriftelijke vragen Mifare chip Postbus 20701 2500 ES Den Haag Telefoon (070) 318 81 88 Fax (070) 318 78 88 Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Plein 2 2511 CR Den Haag Datum 25 november 2008 Ons kenmerk Onderwerp

Nadere informatie

Keuzedeel mbo. Veilig programmeren. gekoppeld aan één of meerdere kwalificaties mbo. Code

Keuzedeel mbo. Veilig programmeren. gekoppeld aan één of meerdere kwalificaties mbo. Code Keuzedeel mbo Veilig programmeren gekoppeld aan één of meerdere kwalificaties mbo Code Penvoerder: Sectorkamer ICT en creatieve industrie Gevalideerd door: Sectorkamer ICT en creatieve industrie Op: 12-04-2016

Nadere informatie

Security is is our our passion. EVC Security b.v.b.a. Inbraak- en brandbeveiliging, camerabewaking, toegangscontrole

Security is is our our passion. EVC Security b.v.b.a. Inbraak- en brandbeveiliging, camerabewaking, toegangscontrole EVC Security is een dynamisch bedrijf dat werd opgericht in 1994 door Geert Vercruyssen en is uitgegroeid tot een gevestigde waarde op vlak van inbraakbeveiliging, camerabewaking, branddetectie en toegangscontrole.

Nadere informatie

Beveiligingsdeuren en -sluizen

Beveiligingsdeuren en -sluizen Beveiligingsdeuren en -sluizen Wij zien het entreegebied van een gebouw als een mobility hotspot die fungeert als doorgang naar de bestemming van een persoon. Hier heeft men het eerste contact met een

Nadere informatie

Security, Continuïty & Privacy by design. Jaap van der Veen CIO-office DG Belastingdienst

Security, Continuïty & Privacy by design. Jaap van der Veen CIO-office DG Belastingdienst Security, Continuïty & Privacy by design Jaap van der Veen CIO-office DG Belastingdienst Even voorstellen: Jaap van der Veen Strategisch architect Ministerie van Financiën CIO-office 06-5151 0702 je.van.der.veen@belastingdienst.nl

Nadere informatie

WORKFORCE MANAGEMENT SOLUTIONS

WORKFORCE MANAGEMENT SOLUTIONS WORKFORCE MANAGEMENT SOLUTIONS AL MEER DAN 20 JAAR DÉ SPECIALIST OP HET GEBIED VAN WORKFORCE MANAGEMENT SOLUTIONS IN RETAIL, LOGISTIEK EN INDUSTRIE TOTAALOPLOSSING VOOR WFM VRAAGSTUKKEN Softbrick Workforce

Nadere informatie

Bescherm wat u aan het hart gaat

Bescherm wat u aan het hart gaat Bescherm wat u aan het hart gaat met betrouwbare beveiliging van DETEC www.detec.nl Zeker van de zaak BORG gecertificeerd alarmsysteem Gecertificeerd leveren, installeren en onderhouden brandmeldinstallatie

Nadere informatie

de ultieme hoge beveiligingsbehoefte

de ultieme hoge beveiligingsbehoefte Professionele oplossingen voor de ultieme hoge beveiligingsbehoefte Elke branche kampt wereldwijd met toenemende veiligheidsproblemen. Onze missie bestaat erin deze uitdagingen aan te gaan en complete

Nadere informatie

Impactmeting: een 10 stappenplan

Impactmeting: een 10 stappenplan Impactmeting: een 10 stappenplan Stap 1: De probleemanalyse De eerste stap in een impactmeting omvat het formuleren van de zogenaamde probleemanalyse welke tot stand komt door antwoord te geven op de volgende

Nadere informatie

Raadsstuk. Reg. Nummer: MS/DIV 2013/ Inleiding

Raadsstuk. Reg. Nummer: MS/DIV 2013/ Inleiding Raadsstuk Onderwerp: Stadhuis: aanvraag krediet voor vervanging bewakings- en toegangsbeveiligingsinstallatie, modificatie overige beveiligingsinstallaties en voor noodzakelijke aanpassingen brandmeldinstallatie.

Nadere informatie

POP locatie. Straatkast. i-box. i-box NOC. i-box. Datacenter

POP locatie. Straatkast. i-box. i-box NOC. i-box. Datacenter Straatkast POP locatie Datacenter Het beheer van uw telecomruimten neemt veel tijd in beslag en is een kostbaar proces. U heeft immers 24/7 personeel nodig dat alle processen nauwkeurig in de gaten houdt.

Nadere informatie

De problemen van mechanische deuren in uw beveiligingssysteem

De problemen van mechanische deuren in uw beveiligingssysteem Oplossing hier! De problemen van mechanische deuren in uw beveiligingssysteem Duur beheer van twee beveiligingssystemen: het toegangscontrolesysteem en het mechanische sluitsysteem, plus andere problemen:

Nadere informatie

Security manager van de toekomst. Bent u klaar voor de convergentie?

Security manager van de toekomst. Bent u klaar voor de convergentie? Security manager van de toekomst Bent u klaar voor de convergentie? Agenda Introductie Convergentie - De rol en positie van Security in beweging - Wat zien we in de praktijk? - Waar gaat het naar toe?

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA Den Haag

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA Den Haag > Retouradres Postbus 20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA Den Haag sorganisatie Turfmarkt 147 Den Haag Postbus 20011 2500 EA Den Haag

Nadere informatie

Net2 toegangscontrole

Net2 toegangscontrole Net2 toegangscontrole De intelligente beveiligingsoplossing voor uw gebouw Net2 toegangscontrole Net2 is een gebruiksvriendelijk en flexibel, netwerk gebaseerd toegangscontrolesysteem dat het beveiligen

Nadere informatie

LEADERSHIP, ENTREPRENEURSHIP, STEWARDSHIP. BROCHURE VOOR WERKGEVERS, RECRUITERS EN HR afdeling NYENRODE. A REWARD FOR LIFE

LEADERSHIP, ENTREPRENEURSHIP, STEWARDSHIP. BROCHURE VOOR WERKGEVERS, RECRUITERS EN HR afdeling NYENRODE. A REWARD FOR LIFE LEADERSHIP, ENTREPRENEURSHIP, STEWARDSHIP BROCHURE VOOR WERKGEVERS, RECRUITERS EN HR afdeling NYENRODE. A REWARD FOR LIFE waarom een schakeltrajecter? Iemand met een niet-financiële vooropleiding heeft

Nadere informatie

Trainingen najaar 2016. Zorg & Welzijn. Normen op de juiste manier toepassen. www.nen.nl/trainingenz&w

Trainingen najaar 2016. Zorg & Welzijn. Normen op de juiste manier toepassen. www.nen.nl/trainingenz&w Trainingen najaar 2016 Zorg & Welzijn Normen op de juiste manier toepassen www.nen.nl/trainingenz&w Meer maatwerk met een bedrijfstraining Wist u dat we in 2015 ruim 2000 deelnemers met een bedrijfstraining

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Security Management Trendonderzoek. Chloë Hezemans

Security Management Trendonderzoek. Chloë Hezemans Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë

Nadere informatie

Net2 toegangscontrole. Paxton Access

Net2 toegangscontrole. Paxton Access Net2 toegangscontrole Paxton Access Waarom een toegangscontrole systeem gebruiken? Waarom geen sleutels meer? Met een toegangscontrolesysteem kunt u bepalen wie er toegang krijgt tot uw gebouw. Sleutels

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014 Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands CompuDiode Technical whitepaper 2015 ICS / SCADA Security Nederlands Hackers slagen er steeds vaker in om.gevoelige bedrijfsdata.te stelen, manipuleren.en te verwijderen // ICS / SCADA security Vitale

Nadere informatie

KUIL -methodiek & Gehanteerde Theoretische Modellen

KUIL -methodiek & Gehanteerde Theoretische Modellen KUIL -methodiek & Gehanteerde Theoretische Modellen Inleiding Bureau Lolkema houdt zich bezig met veranderingsprocessen bij mensen in/en organisaties. Daarbij richten wij ons primair op de ontwikkeling

Nadere informatie

Business. IT in charge. Met resultaten CIO Survey en 9 CIO s aan het woord. Analytics

Business. IT in charge. Met resultaten CIO Survey en 9 CIO s aan het woord. Analytics Business Analytics IT in charge Met resultaten CIO Survey en 9 CIO s aan het woord Informatie is van en voor mensen CIO speelt belangrijke rol in nieuw spanningsveld Door Guus Pijpers Een van de eerste

Nadere informatie

Acrobat 8 voor marketingprofessionals

Acrobat 8 voor marketingprofessionals Acrobat 8 voor marketingprofessionals Colin van Oosterhout Business Development Manager Acrobat Monique Engelaar Marketing Manager Acrobat Adobe Systems Benelux 2006 Adobe Systems Incorporated. All Rights

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/11/135 ADVIES NR 11/16 VAN 8 NOVEMBER 2011 BETREFFENDE DE AANVRAAG VAN HET NATIONAAL ZIEKENFONDS PARTENA

Nadere informatie

VSK electronics installeert FALCONnet met. Hochiki detectoren ter bescherming van de. grootste Europese staalfabrieken

VSK electronics installeert FALCONnet met. Hochiki detectoren ter bescherming van de. grootste Europese staalfabrieken VSK electronics installeert FALCONnet met Hochiki detectoren ter bescherming van de grootste Europese staalfabrieken Gezondheid en veiligheid zijn van het grootste belang voor Arcelor Mittal, 's werelds

Nadere informatie

Introductie Methoden Bevindingen

Introductie Methoden Bevindingen 2 Introductie De introductie van e-health in de gezondheidszorg neemt een vlucht, maar de baten worden onvoldoende benut. In de politieke en maatschappelijke discussie over de houdbaarheid van de gezondheidszorg

Nadere informatie

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Beheer kan efficiënter en met hogere kwaliteit Leveranciers van beheertools en organisaties die IT-beheer uitvoeren prijzen

Nadere informatie

Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038

Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Opgericht 2010 Ervaring >10 jaar Expertise Forensisch gegevensonderzoek Anomalie detectie Behavioral profiling SBIR Partners TNO Texar Data

Nadere informatie

Zorgeloze ICT, alles voor elkaar

Zorgeloze ICT, alles voor elkaar Zorgeloze ICT, Over ICT Concept ICT Concept is de ICT-partner met ruime ervaring in de juridische sector. Uw (online) werkplek optimaal inrichten en laten functioneren is ons specialisme. De combinatie

Nadere informatie

Inventarisatie PPRA (Personnel Planning & Rewarding Analysis)

Inventarisatie PPRA (Personnel Planning & Rewarding Analysis) Inventarisatie PPRA (Personnel Planning & Rewarding Analysis) Gebruik Deze methode is bedoeld om snel en effectief inzicht te krijgen in de kwaliteit en inzetbaarheid van het personeel van een organisatie.

Nadere informatie

Security solutions. AEOS Video. Alles onder controle. Security Management

Security solutions. AEOS Video. Alles onder controle. Security Management Security solutions AEOS Video Alles onder controle Security Management 2 Alles onder controle 3 Alles onder controle Onbeperkte mogelijkheden om uw bedrijf te beveiligen Dankzij betrouwbaar en, relevant

Nadere informatie

Elke twee jaar is de Security Essen het middelpunt. Een vooruitblik. Security Essen 2014: BEURS

Elke twee jaar is de Security Essen het middelpunt. Een vooruitblik. Security Essen 2014: BEURS Security Essen 2014: Een vooruitblik Van 23-26 september vindt de 21e editie plaats van Security Essen. De beurs viert zijn 40e verjaardag met ruim 1000 exposanten uit 40 landen, die meer dan 40 marktsegmenten

Nadere informatie

MASTERCLASS DE DIGITALE OVERHEID SERVICE-INNOVATIE IN DE 21STE EEUW

MASTERCLASS DE DIGITALE OVERHEID SERVICE-INNOVATIE IN DE 21STE EEUW PROFESSIONAL LEARNING & DEVELOPMENT EXECUTIVE EDUCATION MASTERCLASS DE DIGITALE OVERHEID SERVICE-INNOVATIE IN DE 21STE EEUW MASTERCLASS DE DIGITALE OVERHEID SERVICE-INNOVATIE IN DE 21STE EEUW De publieke

Nadere informatie

Woningbouw. Welkom thuis, waarmee kan ik u van dienst zijn? WIJ BRENGEN GEBOUWEN TOT LEVEN...

Woningbouw. Welkom thuis, waarmee kan ik u van dienst zijn? WIJ BRENGEN GEBOUWEN TOT LEVEN... Woningbouw Welkom thuis, waarmee kan ik u van dienst zijn? WIJ BRENGEN GEBOUWEN TOT LEVEN... WIJ BRENGEN GEBOUWEN TOT LEVEN... De woonconsument anno nu is steeds veeleisender. En terecht. Een huis is meer

Nadere informatie

Exact Synergy Enterprise. Krachtiger Financieel Management

Exact Synergy Enterprise. Krachtiger Financieel Management Exact Synergy Enterprise Krachtiger Financieel Management 1 Inleiding Waar gaat het om? Makkelijke vragen zijn vaak het moeilijkst te beantwoorden. Als het hectische tijden zijn, moet u soms veel beslissingen

Nadere informatie

MEER CONTROLE, MEER BEVEILIGING. Business Suite

MEER CONTROLE, MEER BEVEILIGING. Business Suite MEER CONTROLE, MEER BEVEILIGING Business Suite 2 ENDPOINT BESCHERMING VORMT DE BASIS VAN CYBERBEVEILIGING BEHEER EN CONTROLE ZIJN DE SLEUTELS TOT EFFECTIEVE BESCHERMING Cyberaanvallen nemen in aantal en

Nadere informatie

Hoe zorgt u voor maximale uptime met minimale inspanning?

Hoe zorgt u voor maximale uptime met minimale inspanning? Hoe zorgt u voor maximale uptime met minimale inspanning? Qi ict Delftechpark 35-37 2628 XJ Delft T: +31 15 888 04 44 F: +31 15 888 04 45 E: info@qi.nl I: www.qi.nl De service-overeenkomsten van Qi ict

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

Geïntegreerde fysieke beveiligingsoplossingen voor uw school Hoe identificeert u risico's? Elke Bellekens Project leader Audit & Consultancy

Geïntegreerde fysieke beveiligingsoplossingen voor uw school Hoe identificeert u risico's? Elke Bellekens Project leader Audit & Consultancy Geïntegreerde fysieke beveiligingsoplossingen voor uw school Hoe identificeert u risico's? Elke Bellekens Project leader Audit & Consultancy G4S Audit & Consultancy dpt WAT? Security & Safety audits Lastenboeken

Nadere informatie

Security Management Solution INNOVATORS IN SECURITY

Security Management Solution INNOVATORS IN SECURITY Security Management Solution INNOVATORS IN SECURITY Geïntegreerde Oplossingen Security Management Inbraak Detectie Camera Bewaking Inhoud 1. Wie zijn wij? 2. Onze beveiligingsoplossing 3. Marktsegmenten

Nadere informatie

Meerdaagse trainingen voor bewustzijn, motivatie én plezier op de werkvloer

Meerdaagse trainingen voor bewustzijn, motivatie én plezier op de werkvloer Sport werkt! Meerdaagse trainingen voor bewustzijn, motivatie én plezier op de werkvloer Leer optimaal samenwerken, omgaan met stress en effectief communiceren Nederlands Instituut voor Vechtsport en Maatschappij

Nadere informatie