Hoe organisaties het risico van cybercrime kunnen verminderen

Maat: px
Weergave met pagina beginnen:

Download "Hoe organisaties het risico van cybercrime kunnen verminderen"

Transcriptie

1 Aanpak yber crime Verdeel en heers Hoe organisaties het risico van cybercrime kunnen verminderen Henk-Jan van der Molen Sr ICT adviseur / projectleider 1 28 september 2010 Even voorstellen 2010 (1:52) 1979 Elektrotechniek studie 1990 Informatica studie 1995 DTO (systeemontwikkeling) 1998 IT consultant 2002 Min SZW (IT beleid / informatiebeveiliging) 2006 (sr Projectleider / ICT adviseur) IVW houdt toezicht / handhaaft wetten; Stelt regels: vervoer, vervoersveiligheid, waterbeheer; inspecties, vergunningverlening en kennisoverdracht; Verklein kans ongevallen, milieuvervuiling, verstoorde marktverhoudingen 2 1

2 Malware in het nieuws Bedrijven hebben veel last van cybercrime (bron: ICT barometer van Ernst & Young jan 2009) Incidenten afgelopen jaar: 16% Malware op werkstation 8% Computerinbraak (hack aanval) 8% Phishing 5% Denial of Service (platleggen systeem) 4% Diefstal bedrijfsinformatie De afgelopen maand heeft 5% van de ondervraagde bedrijven last gehad van een computervirus en 1% heeft last gehad van computerinbraak. In beide gevallen gaat het om een grote stijging ten opzichte van vorig jaar. 3 Aanpak yber crime Doel & indeling presentatie Verdeel en heers Doel presentatie: bewustwording situatie cybercrime Onderwerpen in de presentatie: ICT ontwikkelingen 5 Goede redenen voor standaardisatie Ontwikkelingen cybercrime Wat kan beter Afsluiting en vragen 4 2

3 Ontwikkeling ICT in NL Snelle acceptatie van ICT Meer online toepassingen Meer centralisatie Meer outsourcing (SSO) Meer samenwerking Invoering Basisregisters Meer dezelfde systemen Grotere ICT afhankelijkheid 5 Goede redenen voor standaardisatie Schaalvoordeel licenties Dezelfde hoge kwaliteit van ICT ondersteuning Uitwisselbaarheid gegarandeerd (files, macro s e.d.) Dezelfde ICT kennis, ICT beheerders zijn uitwisselbaar Flexibilisering werkplekken (Rijkspas 2.0) 6 3

4 Wat is Malware? Malware (verzamelnaam): kwaadaardige / schadelijke software, valt kwetsbaarheden in gebruikte software aan Computer Software bijv. MS Internet explorer Besturingssysteem bijv. MS Windows Hardware bijv. printer, HDD, 7 Wat doen we tegen Malware Firewalls Virusscanner Patchen software Wachtwoorden Intrusion Detection systeem Instellingen software (rechten PC gebruikers) Procedures (backup, restore, besmetting,..) Bewustwording personeel 8 4

5 1e stelling over malware Stelling 1: Professionele cybercriminelen maximaliseren hun return-on-investment van malware ( = P x Q) door te focussen op Q(uantiteit) Maximaliseren op Prijs: hoge opbrengst (met weinig besmette computers), vergt voorkennis Maximaliseren op Quantiteit: veel computers besmetten (met een gemiddeld lage opbrengst) 9 Doel van cybercrime Rapport Who wrote Sobig : Sobig was in 2003 een succesvolle worm Sobig spamt via besmette PC s Testversies, hergebruik van code Voor Sobig was universitaire kennis nodig Russische maffia verspreid veel virussen Sobig levert betaalde diensten aan leden 10 5

6 Verdienmodel malware Hack bedrijfsserver Steel geheime/ gevoelige info Verkopen Cyber crimineel 11 Hack internet Game server Grootschalig sites hacken / malware verspreiden Hack user account, steel game info, virtuele $ Hack / steel: bankrekening, creditcard, beveiliging account, virtuele $ Inzetten BotNet Verkopen Geld witwassen Verkoop spam of software DOS aanval Chanteren websites, verkoop DOS aanval Ontwikkelingen malware Malware besmet steeds sneller Internet snelheid in MB/sec Systemen continu online Viruskits op internet (one( click virus) Meer soorten online programmatuur Malware op vertrouwde sites Reverse engineering patches? 12 6

7 Professionele cybercrime Hoe later malware wordt ontdekt,, hoe meer inkomsten Volledige systeemcontrole => verwijderen sporen Veiligheidsmaatregelen: : encryptie, updates, virusscanner Kennis + inventiviteit + social engineering Gerichte malware (bedrijf( X, persoon Y) Roulerende webservers Internationaal opererend 13 Malware steeds kwaadaardiger 14 7

8 Over Conficker Verspreiding sinds 21 nov 2008 (Conficker.A) Worm infecteert MS Windows computers Zeer succesvol: miljoenen pc's besmet Verschillende varianten in omloop Zoekt actief sinds 1 april 2009 naar opdrachten Inzet Conficker triggert detectie (Trouw.nl ) 15 Malware en overheden Russia 'launches cyberwar' on Estonia May 17, 2007 Estonia's computer systems are being bombarded by a three-week wave of cyber-attacks, the first assault of its kind on a nation state. Computer hackers have disabled the websites of government ministries, political parties, newspapers and banks, causing chaos in the small Baltic state. Nato has now dispatched its top cyber-terrorism experts to investigate and help the Estonians strengthen their electronic defences. 16 8

9 Cyberspionage Betere beveiliging nodig China neust rond, ook in Nederland Pers.nl (Camil Driessen) 21 april 2009 Cyber warfare military computers designed to be impenetrable to US Het buitenland, met name China, blijkt naar hartelust te spioneren. In de VS stalen de Chinezen het ontwerp van de military and intelligence agencies, The Washington Times JSF. Ook in Nederland neuzen ze ijverig rond. reported on Tuesday. Nederland heeft in toenemende mate te kampen met spionage van The newspaper said the existence of the secure operating buitenlandse inlichtingendiensten. De Algemene Inlichtingen- en system was disclosed to Congress during recent hearings Veiligheidsdienst (AIVD) ontdekte vorig jaar ruim heimelijke activiteiten uit het buitenland : een toename van bijna 60 which included new details on how China's government is procent. Vooral Marokko, Rusland en China zijn erg actief. preparing to wage cyberwarfare with the United Het gaat daarbij steeds vaker om whizzkids die van de andere kant van de wereld digitaal inbreken op computers. Alles digitaliseert, dus dan groeit de spionage mee, aldus Bibi van Ginkel van onderzoeksinstituut Clingendael. Overheid en bedrijven moeten van de AIVD beter letten op spionage uit het buitenland op politiek, militair, economisch en technisch wetenschappelijk terrein. Maar daarvoor is een andere houding nodig, zegt xs4all-oprichter en hacker Rop Gonggrijp. Bij Nederlandse bedrijven en de overheid heerst een mentaliteit van we Kylin: China deploys secure computer operating system Information Warfare Monitor - May 14, 2009 WASHINGTON (AFP) China has installed a secure operating system known as "Kylin" on government and States. "This action also made our offensive cybercapabilities ineffective against them, given the cyberweapons were designed to be used against Linux, UNIX and Windows," he said, citing three popular computer operating systems. The newspaper said US offensive cyberwar capabilities have been mainly focused on getting into Chinese government and military computers outfitted with less secure operating systems like Microsoft's Windows. Coleman said Chinese state or state-affiliated entities are zijn al lang blij dat de computer werkt. Naar beveiliging kijken ze amper. Gevolg is dat landen als China toeslaan en de AIVD waarschuwt voor Chinese hackactiviteiten bij departementen en hightechbedrijven. Van Ginkel ziet China als een land met een enorme, opkomende economie dat het Westen probeert in te halen. Door geavanceerde technologie uit het buitenland te kopiëren, bespaart China tijd, geld en moeite en maakt het grotere stappen in zijn ontwikkelingsproces. on a wartime footing in seeking electronic information from Stelen is voordeliger dan zelf ontwikkelen, zegt ook de the US government, contractors and industrial computer AIVD. Dat hebben ze gemerkt in de Verenigde Staten. Dinsdag 17 networks. meldde The Wall Street Journal dat Chinese hackers gevoelige JSFinformatie hebben gestolen van Amerikaanse computernetwerken. The Chinese have also developed a secure Cyber spionage: ghostnet PC s regering Tibet gehackt in 2009 Moeilijk detecteerbare besmetting via mail met MS Word.doc Bestuurd Botnet van besmette pc s in 103 landen 30% Pc's bevat belangrijke informatie (1x NL NATO Via malware volledige controle besmette Pc's Wie er achter zit is onduidelijk - politiek of profit Doorwrochte aanpak: dit lijkt niet het enige spionage netwerk! Onderzoek Information Warfare Monitor + Toronto University, 29 maart

10 Cyber capaciteit China Een grote bevolking met veel ICT kennis Eigen software en hardware industrie Veel cyber aanvallen vanaf Chinees gebied 1998: cyberspace doctrine active defense 1999: Red Flag Linux: verplichte migratie voor servers : beslag op M$ 73,- aan Chinese Cisco 2009: Ontwikkeling eigen, veilige hardware Qua cyber acties staan Rusland en Israël voorlopig nog boven China 21 Groei malware probleem Another record breaking year in the growth of malicious software: Detection numbers have tripled The silent acceleration of malicious software (malware) continues and 2008 has been another groundbreaking year. The year 2007 doubled our overall detection count and that count has now tripled during the year An additional one million database signatures were added during the year, bringing our total number of signature based detections to approximately 1.5 million (F-secure) 22 10

11 Schattingen cybercrime schade Top 10 schades door malware [1998] CIH: M$ [1999] Melissa: M$ Totaal : [2000] ILoveYou: G$ [2001] Code Red: 2.6 G$ miljard $ [2003] SQL Slammer: > 1 G$ [2003] Blaster: 2-10 G$, > PCs geinfecteerd [2004] Bagle: > 10 M$...and counting [2003] Sobig.F: 5-10 G$, > PCs geinfecteerd [2004] MyDoom: Internet performance -/- 10%, Web load times -/- 50% [2004] Sasser: > 10 M$ [2008] Conficker:??? Schade cybercriminaliteit wereldwijd: 10 miljard $ (FBI 2009) 23 2e stelling over malware Stelling 2: Als organisaties een standaard software product kiezen voor algemeen gebruik, introduceren ze een single-point-of-failure dat misbruikt kan worden door malware De hoogte van het risico hangt af van het marktaandeel van de gebruikte software 24 11

12 Kwestbaarheid monoculturen De landbouw kweekt tegenwoordig vanuit efficiency relatief weinig gewassoorten in grote monoculturen. Moderne gewassen met steeds meer uniforme karakteristieken vervangen traditionele gewassen in de hele wereld en vormen daarmee een bedreiging, omdat de genetische basis smaller wordt. De gekweekte gewassen worden steeds kwetsbaarder voor ziekten en plagen. (bron: World Resources Institute, 2001) 25 Software marktaandelen Categorie Software product Markt % (schatting) Datum / bron van schatting Populariteit bij hackers kwetsbaarheden Elk code monocultuur software compartiment; monopolieis hebben systemen allemaal in essentie dezelfde binnen een groot Office suite MS Office 80% July 2009 Forrester ++ Operating MS Windows 89% Dec 2008 Marketshare.com ++ system Web client MS IE 64% July 2009 Statcounter ++ Web server Apache 47% June 2009 Netcraft + Database server Oracle 48% Aug 2008 Gartner

13 Uniformiteit computersystemen Windows PC s met MS Office met IE en Outlook (express) Apple PC s Linux PC s Een Microsoft kwetsbaarheid kan veel PC s besmetten 27 Malware volgt marktleiders 1,0 Varkenscyclus bij beweeglijke markten 0,9 Omvang binnen populatie [0..1] 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1 Marktaandelen softwaremarkt al jaren stabiel Met Marktaandeel Aandeel exploits als gevolg 0,0 Tijdsduur in maanden 28 13

14 Malware in een statische markt % malware exploits marktleidende software trekt de meeste malware aan 29 Leveranciers Microsoft # zero days 22 IBM 10 RealNetworks 9 Apple 7 Adobe 6 EMC 5 Computer Associates 3 Mozilla Firefox 3 Symantec 3 America Online 2 Hewlett-Packard 2 Novell 2 Oracle 2 Oracle / PeopleSoft 2 Noot: de ernst Sun Microsystems 2 BMC Software 1 Borland 1 IBM, EMC Legato 1 Sirius 1 31 Zero day exploits jan 2007 heden (bron: TippingPoint) ernst van 75 kwetsbaarheden zijn hoog, 9 medium (84 totaal) en deze trend stijgt 14

15 Detectie schiet tekort Jaarlijks overlijdt slechts 0,01% van de Nederlandse bevolking aan de gevolgen van griep. Daarentegen heeft de mens geen resistentie tegen een H5Nx virus, zoals vogelgriep. Het immuunsysteem herkent zo'n virus niet direct, waardoor het virus zich ongebreideld kan vermenigvuldigen. Het lichaam keert zich pas tegen de besmetting als de besmette persoon, vaak letterlijk, doodziek is. (bron: Wikipedia) 32 Zichtbaarheid malware I asked security officials whether the laptops and BlackBerry I had used while living in China would have been bugged in some way while I was there. The answers were variations on Of course, with the you idiot left unsaid

16 Effectiviteit AntiVirus Virusscanners laten 60% bots door Virusschrijvers passen zo snel hun malware aan, dat virusscanners vaak tekort schieten. Beveiligingsbedrijf FireEye onderzocht de ontwikkeling van bots en hoe snel anti-virus software hierop reageert. De resultaten zijn niet bemoedigend, want gemiddeld laten de scanners zestig procent van de nieuwe bots door. Hoe meer tijd er verstrijkt, des te beter de detectie van virusscanners. Bots die bijvoorbeeld al maanden oud zijn, worden door 70 tot 80% gedetecteerd. De realiteit is echter dat virusschrijvers hun creaties na een paar dagen al vervangen. (security.nl ) 34 Kwaliteit van software 35 16

17 Beveiliging minder effectief Onvolwassenheid ICT Complexe, mobiele, online systemen Meer software in systemen en per systeem Snellere time-to-market = minder testen Kennis veroudert snel / Information overload Gebruiker weet weinig van ICT en beveiliging Veiligheid ICT moeilijk te onderzoeken Speciale kennis en tools nodig A patched buffer overflow doesn't just mean that there's one less way attackers can get into your system; it means that the design process was so lousy that it permitted buffer overflows, and there are probably thousands more lurking in your code (Schneier on Security - August 9, 2007) Regelgeving beperkt dit (DVD encryptie, OV chipkaart) Gevolg: incidenten steeds minder te voorkòmen Gewenst: meer verdediging in de diepte 36 Eisen aan betrouwbaarheid Kabinet wil grote internetuitval voorkomen Voorkomen grootschalige 'ict-verstoringen' Verbeter respons op incidenten Nationaal responsplan voor ict en telecom 'Landelijke Operationele Staf' voor crisisbeheersing. Grootschalig oefenen met gesimuleerde grote ict-storing Onderzoek aantasting vitale ICT-infrastructuren (webwereld ) 37 17

18 Hoe malware impact verminderen? Antivirus software moet alle malware elimineren! Probleem: ISP-ers moeten alle malware tegenhouden Wat is malware? Softwaremakers: maak betere software! ICT afdelingen moeten sneller patchen ICT afdelingen moeten backup systemen hebben Gebruikers moeten veiligheidsbewust zijn Justitie moet cybercriminelen veroordelen Cybercriminelen: stop met malware verspreiding! Bezig En testen dan? tegen malware? Hoelang? Hoeveel? ROI malware. 38 n Vaak gehoorde misvatting #exploits Indeling van software producten naar risico Product Y weinig kwetsbaarheden & exploits #Kwetsbaarheden Software migratie veel kwetsbaarheden & exploits Product X Product visie: Om exploits te vermijden moeten we een slecht product vervangen door een product met minder kwetsbaarheden. Dit is een misvatting; het aantal exploits en het aantal kwetsbaarheden zijn nl. niet direct gerelateerd 40 18

19 Wat te doen? Stelling 3: De impact van malware vermindert door standaardsoftware te kiezen: met een klein marktaandeel, waarvoor snel patches beschikbaar komen waarvan de broncode klein en kwalitatief hoogwaardig is 41 Diversificatie een beproefde methode De druifluis is zeer schadelijke voor druivenplanten. In de negentiende eeuw vernietigde deze bladluizensoort veel Europese wijngaarden, in Frankrijk wel zo'n 70% van alle planten. Het bestrijden van de druifluis was vrijwel onmogelijk. Men ontdekte dat de wijnrankfamilies in Noord- Amerika wel resistent waren tegen de druifluis. De oplossing was deze wortelstokken te importeren en Europese varianten hierop te entten. (Wikipedia) KNMI, US Dod en RIM (Blackberry) diversificeren nu al 42 19

20 KNMI: diversificatie van meteo Schiphol Back-up systeem in hardware en software Back-up systeem is gebouwd door een andere leverancier Hoofdsysteem draait op windows draait op een ander besturingssysteem (linux) Doel is verminderen kans op volledige uitval meteo systeem Gebruik Open Standaarden As a matter of logic alone: If you care about the security of the commonwealth, then you care about the risk of a computing monoculture. If you care about the risk of a computing monoculture, then you care about barriers to diversification. If you care about barriers to diversification, then you care about user-level lock-in. And if you care about user-level lock-in, then you must break the proprietary format stranglehold on the commonwealth. Until that is done, the user-level lockin will preclude diversification and the monoculture bomb keeps ticking Dealing with the lack of diversity The IT industry has tended towards dominant suppliers. As systems become increasingly interconnected, a common vulnerability could trigger cascading failures. Diversity can be a security issue as well as a competitive one. Options to promote logical diversity 1. Promoting open standards to facilitate market entry 2. Promoting diversity in the procurement process and e-government 3. Advise competition authorities when lack of diversity presents a security issue (Enisa, 2008) 44(Daniel Geer: Massachusetts assaults monoculture) 20

21 Relaties tussen regelgeving Nationale Veiligheid Pandemieën/plaagorganismen Digitale verlamming convention on biological diversity, importregels bestrijdingsmiddelenwet beleid bevorderen gezondheid planten & dieren, EU gezondheidsstrategie ontbreekt! wet computercriminaliteit I & II, VIR(-BI), WBP, BevVS 2005 beleid bescherming eigen ICT infrastructuur EU verordening bestrijding zoönosen beleid repressie cybercrime international health regulations (WHO): surveillance & response regelgeving inperking digitale verlamming, nat. continuïteitsplan, nat. continuïteitsplan telecom (NaCoTel), beleidsplan crisisbeheersing 45 Alternatieve software Office suite MS Office OpenOffice StarOffice Koffice Wordperfect Office Gnome Office Lotus Symphony Softmaker Office Database server Oracle MS SQL server IBM DB3 MySQL PostgreSQL Sybase ASE SQLite Web client MS IE Firefox Opera Google Chrome Safari Operating systeem MS Windows Mac OS X Ubuntu Linux + KDE RedHat Linux + Gnome OpenSuse Linux + Xfce Solaris FreeBSD 46 21

22 Open Source Software onveiliger? OSS is NIET onveiliger door reverse engineering van CSS OSS volgt Kerkhoff s principe: veiligheid moet vertrouwen op een goede sleutel, niet van het geheim blijven van de werking OSS verbetert het zicht op kwetsbaarheden (zie slide 39) OSS + open standaarden bevorderen toegevoegde waarde OSS bevordert concurrentie = betere producten, lagere prijzen OSS projects can achieve / exceed commercial quality Meestal meer keuze, kleiner marktaandeel per product Maar OSS heeft last van FUD antireclame 47 Geen diversificatie Huidige situatie: alle overheidsorganisaties gebruiken Risico stapeling Ongerichte exploits (op marktleidende software) dezelfde, marktleidende software; Uitwisselbaarheid van informatie is daarmee gegarandeerd Organisatie A Gerichte exploit 1 Organisatie B Gerichte exploit 2 Organisatie C Gerichte exploit 3 Schade: 6 x 3 = 18 besmettingen 49 22

23 Effect diversificatie Gewenste situatie: overheidsorganisaties gebruiken Risico spreiding Ongerichte exploits (op marktleidende software) geen marktleidende software; Open Standaarden garanderen de uitwisselbaarheid van informatie Organisatie A Organisatie B Organisatie C Gerichte exploit 1 Gerichte exploit 2 Gerichte exploit 3 50 Schade: = 6 besmettingen Model voor diversificatie Figuur 1 Besmetting en ontsmetting in het SIS model Totale populatie Geïnfecteerd (I) malware Vatbaar (S) Ontsmetting γ.i β.i.s Besmetting 23

24 Berekenen effect diversificatie Voor wie het thuis nog ff na wil rekenen 24

25 Legenda Resultaatketen = Activiteit = SMART doelstelling Resultaatketen aanbevelingen (bronnen: Gartner, US Cyber security Act 2009) Kies Open Source software Minder exploits / incidenten Lagere ROI malware Verbeter Patch management Kortere patch cyclus Verbeter Incident response Ojectieve bewaking marktaandelen Gebruik Open Standaarden Minder 0-days diversificatie software Opleiding & Bewustwording Thuisgebruik nieuwe software Minder impact incidenten Meer innovatie, betere producten, toekomstvaster Verbeter pakkans cybercrime Lagere licentiekosten, betere continuiteit, economische voordelen Kies Open Source software Vervang marktdominante software 54 Vitale Infra minder kwetsbaar Betere concurrentie Lagere ICT kosten Aanbevelingen in detail Stel - de ICT organisatie ondersteunt: 1 kritieke online toepassing: 1 niet-kritieke organisatie: >1 niet-kritieke organisaties: 1 kritieke organisatie: Software alternatief A Software alternatief B Geen marktleidende standaardsoftware voor Office, web browser & mail 2 software alternatieven voor Office, web browser & mail Geen marktleidend besturingssysteem Voor elke ICT organisatie geldt: gebruik Open Standaarden! 55 25

26 Inhoudelijke Interactief element Tijdsduur: en procesmatige argumenten voor en tegen Groepsdiscussie De zaal is de tot 20:45 jury tussen Pro s de Contra s Waarom geen diversificatie? 1. Onze software is veilig genoeg 2. Het Beleid schrijft deze software voor 3. We standaardiseren IT en centraliseren IT services bij de SSO 4. We missen kennis en ervaring, onze medewerkers willen dit niet 5. Waarom wij wel en zij niet? 6. Isoleren we onszelf met andere software? 7. Geen tijd / budget; eerst reorganiseren; de migratie duurt te lang, is te complex 8. We hebben te veel systemen om van OS te kunnen wisselen 9. Biologische diversificatie, OK: maar IT diversificatie?? 57 26

27 Waarom wel diversificatie 1. Software is voorlopig nog erg onveilig en cybercrime groeit sterk 2. Wie accepteert formeel het hogere cybercrime risico? 3. Wie bepaalt het standaardproduct - klant of leverancier? 4. Kies geen marktleidende software bij EOL huidige software. Verbeter kennis met opleiding en ondersteuning. 5. Waarom zij wel en wij niet? 6. Gebruik Open Standaarden 7. Hoeveel is vermindering van risico waard? Doen we naast spoedeisende, ook belangrijke dingen? 8. Zo snel mogelijk aanpakken platform / vendor lock-in 9. Diversificatie vermindert kwetsbaarheid 58 Faced with the choice between changing one s mind and proving that there is no need to do so, almost everyone gets busy on the proof. (J.K. Gailbraith) Aanpak yber crime Verdeel en heers Afsluiting Doel presentatie: bewustwording situatie cybercrime Onderwerpen in de presentatie: ICT ontwikkelingen 5 Goede redenen voor standaardisatie Ontwikkelingen cybercrime Wat kan beter Vragen? 60 27

Hoe de overheid het risico van cybercrime kan verminderen

Hoe de overheid het risico van cybercrime kan verminderen Aanpak yber crime Verdeel en heers Hoe de overheid het risico van cybercrime kan verminderen Henk-Jan van der Molen Docent Hogeschool Wageningen 17 maart 2010 Even voorstellen 1979 KMA (electro) 1984 Op

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

Iedereen gebruikt het..

Iedereen gebruikt het.. , wat is het, wat kun je er mee? Iedereen gebruikt het.. Presentatie JongMKB-KAN, 6-11-2012 Cor Nouws Nou&Off since 2004 leading OpenOffice / LibreOffice professional Nl earlier Microsoft Office sr. consultant

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Firewall van de Speedtouch 789wl volledig uitschakelen?

Firewall van de Speedtouch 789wl volledig uitschakelen? Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 QUICK GUIDE C Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 Version 0.9 (June 2014) Per May 2014 OB10 has changed its name to Tungsten Network

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. John Lieberwerth Agenda Even voorstellen Cloud Computing De tien Plagen Gebruikersorganisatie en ICT

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.

Nadere informatie

Windows XP Migratie opties. Bart van Dijk (b.van.dijk@hccnet.nl)

Windows XP Migratie opties. Bart van Dijk (b.van.dijk@hccnet.nl) Windows XP Migratie opties Bart van Dijk (b.van.dijk@hccnet.nl) Windows XP Migratie opties Wat is het probleem met Windows XP De opties te vervanging van Windows XP Migratie naar Linux Mint Probleem met

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

ETS 4.1 Beveiliging & ETS app concept

ETS 4.1 Beveiliging & ETS app concept ETS 4.1 Beveiliging & ETS app concept 7 juni 2012 KNX Professionals bijeenkomst Nieuwegein Annemieke van Dorland KNX trainingscentrum ABB Ede (in collaboration with KNX Association) 12/06/12 Folie 1 ETS

Nadere informatie

GOVCERT.NL en de aanpak van ICT-dreigingen

GOVCERT.NL en de aanpak van ICT-dreigingen GOVCERT.NL en de aanpak van ICT-dreigingen Een kijkje in de keuken ISACA Roundtable 2 Februari 2009 > GOVCERT.NL Agenda > Samenwerking met de vitale sectoren > De ontwikkelingen op het gebied van cybercrime

Nadere informatie

Cotask en Open Source Software. Ruud ziet (nog) niets in Open Source geloof ik

Cotask en Open Source Software. Ruud ziet (nog) niets in Open Source geloof ik Cotask en Open Source Software Ruud ziet (nog) niets in Open Source geloof ik Wat gaan we doen? Inleidende presentatie 30 min Vragen 10 min Demonstratie 30 min Linux Client Linux Server Samenwerking met

Nadere informatie

SuperOffice Systeemvereisten

SuperOffice Systeemvereisten Minimale systeemvereisten voor SuperOffice CRM De minimale systeemvereisten voor SuperOffice CRM zijn tevens afhankelijk van het besturingssysteem en de services/applicaties die op het systeem actief zijn.

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be Meldingen 2010-2014 Cijfers over meldingen aan CERT.be OVERZICHT 2010 2014 1.1 Gemiddeld aantal meldingen en incidenten per maand: 12000 10000 8000 6000 4000 Meldingen/jaar Incidenten/jaar 2000 0 2010

Nadere informatie

Insecurities within automatic update systems

Insecurities within automatic update systems Can patching let a cracker in?. Peter Ruissen Robert Vloothuis RP2 Project OS3 System and Network Engineering University of Amsterdam June 28, 2007 1 2 3 4 Linux distributies Java Runtime Environment Mozilla

Nadere informatie

Organisatie. Gestart in 2009 Open Source Webdevelopment Grafische achtergrond Servicegericht

Organisatie. Gestart in 2009 Open Source Webdevelopment Grafische achtergrond Servicegericht Even voorstellen Organisatie Gestart in 2009 Open Source Webdevelopment Grafische achtergrond Servicegericht Ons team Philip Vergunst Oprichter en webdeveloper Nathan Vergunst Back-end developer Cor van

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom.

If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom. If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom. Dwight D. Eisenhower zondag 24 november 13 1963 1988: HET BEGIN

Nadere informatie

Continuous testing in DevOps met Test Automation

Continuous testing in DevOps met Test Automation Continuous ing in met Continuous testing in met Marco Jansen van Doorn Tool Consultant 1 is a software development method that emphasizes communication, collaboration, integration, automation, and measurement

Nadere informatie

Aim of this presentation. Give inside information about our commercial comparison website and our role in the Dutch and Spanish energy market

Aim of this presentation. Give inside information about our commercial comparison website and our role in the Dutch and Spanish energy market Aim of this presentation Give inside information about our commercial comparison website and our role in the Dutch and Spanish energy market Energieleveranciers.nl (Energysuppliers.nl) Founded in 2004

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

SECURITY UITDAGINGEN 2015

SECURITY UITDAGINGEN 2015 SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

BackupAgent Cloud Backup

BackupAgent Cloud Backup Vergroot uw toegevoegde waarde met een dienst voor veilige cloud backup en recovery Version 1.0 Disclaimer This document is compiled with the greatest possible care. However, errors might have been introduced

Nadere informatie

PatchLink Corporation

PatchLink Corporation PatchLink Corporation Een succesverhaal in netwerkoplossingen PatchLink biedt al sinds 1991 geavanceerd netwerkbeheer en beveiligingssoftware aan zowel klanten als partners. Eén van deze oplossingen was

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

BCM en de Cloud. CSA-nl 10 april 2012 André Koot

BCM en de Cloud. CSA-nl 10 april 2012 André Koot BCM en de Cloud CSA-nl 10 april 2012 André Koot info@i3advies.nl Twitter: @meneer Agenda Cloud Risico's Maatregelen 1. Cloud Cloud omnipresent Wereldwijd alle grote aanbieders Volop management aandacht

Nadere informatie

DigiNotar certificaten

DigiNotar certificaten DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Peelland ICT Online Back-up

Peelland ICT Online Back-up Peelland ICT Online Back-up Peelland ICT biedt volledig in eigen beheer online back-up aan. Hiermee voorzien wij onze klanten van de laatste nieuwe back-up mogelijkheden en technieken. Risico s conventionele

Nadere informatie

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur Security Les 1 Leerling: Klas: Docent: Marno Brink 41B Meneer Vagevuur Voorwoord: In dit document gaan we beginnen met de eerste security les we moeten via http://www.politiebronnen.nl moeten we de IP

Nadere informatie

De NOiV 'marktplaats' Wilma Willems, projectmanager

De NOiV 'marktplaats' Wilma Willems, projectmanager Hergebruik ICT oplossingen De NOiV 'marktplaats' Wilma Willems, projectmanager Actieplan NOiV Interoperabiliteit Leveranciersonafhankelijkheid Innovatie Open Standaarden Open Source Software 25-10-1014-07-10

Nadere informatie

9-10-2009. Achtergrond. Obama over IT-beveiliging. Beatrix over IT beveiliging. Fox-IT. Vandaag. pptplex Section Divider

9-10-2009. Achtergrond. Obama over IT-beveiliging. Beatrix over IT beveiliging. Fox-IT. Vandaag. pptplex Section Divider Achtergrond Achtergrond Bezuinigen op beveiliging: vloek of zegen? Economisch model Vooruitblik, en advies Vooruitblik, en advies Beatrix over IT beveiliging Obama over IT-beveiliging De regering zal het

Nadere informatie

Profiel Senna Peterse

Profiel Senna Peterse Profiel Senna Peterse ICT Helpdesk & Support medewerker Call-Dispatch 1 e en 2 e Lijns Helpdesk Remote Support Uitrol- medewerkster Enthousiaste en sociale klantgerichte collega en teamplayer Kwaliteitsgericht,

Nadere informatie

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Handleiding/Manual Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Inhoudsopgave / Table of Contents 1 Verbinden met het gebruik van

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

BootCamp. Template Powerpoint Datum

BootCamp. Template Powerpoint Datum Template Powerpoint Datum Patrick Brog! " Pre-Sales Consultant! " @pbrog_nl @SecureLinkNL! " #securitybc BYOD, gasten op het wireless netwerk Hoe borg ik de registratie en!voorkom ik threats? Oftewel hoe

Nadere informatie

Handleiding Installatie ADS

Handleiding Installatie ADS Handleiding Installatie ADS Versie: 1.0 Versiedatum: 19-03-2014 Inleiding Deze handleiding helpt u met de installatie van Advantage Database Server. Zorg ervoor dat u bij de aanvang van de installatie

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Veel gestelde vragen nieuwe webloginpagina

Veel gestelde vragen nieuwe webloginpagina Veel gestelde vragen nieuwe webloginpagina Op deze pagina treft u een aantal veel gestelde vragen aan over het opstarten van de nieuwe webloginpagina http://weblogin.tudelft.nl: 1. Ik krijg de melding

Nadere informatie

Windows Server 2003 EoS. GGZ Nederland

Windows Server 2003 EoS. GGZ Nederland Windows Server 2003 EoS GGZ Nederland Inleiding Inleiding Op 14 juli 2015 gaat Windows Server 2003 uit Extended Support. Dat betekent dat er geen nieuwe updates, patches of security releases worden uitgebracht.

Nadere informatie

Incidenten in de Cloud. De visie van een Cloud-Provider

Incidenten in de Cloud. De visie van een Cloud-Provider Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Worry Free Business Security 7

Worry Free Business Security 7 TREND MICRO Worry Free Business Security 7 Veelgestelde vragen (extern) Dal Gemmell augustus 2010 Inhoud Kennismaking met Worry Free Business Security... 3 Wat is Worry Free Business Security?... 3 Wanneer

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Wilt u volledige controle over uw ICT platform? Dat kan!

Wilt u volledige controle over uw ICT platform? Dat kan! Wilt u volledige controle over uw ICT platform? Dat kan! Een probleem met uw ICT omgeving is kostbaar en pijnlijk. De managed services van VBVB zijn ontworpen voor organisaties die 100% controle willen

Nadere informatie

Information security officer: Where to start?

Information security officer: Where to start? 1 Information security officer: Where to start? The information security policy process is a continuous and cyclic process 2 1. PLAN: establish ISMS CREATE Information Security Policy (ISP) Inventarise

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Registratie- en activeringsproces voor de Factuurstatus Service NL 1 Registration and activation process for the Invoice Status Service EN 11

Registratie- en activeringsproces voor de Factuurstatus Service NL 1 Registration and activation process for the Invoice Status Service EN 11 QUICK GUIDE B Registratie- en activeringsproces voor de Factuurstatus Service NL 1 Registration and activation process for the Invoice Status Service EN 11 Version 0.14 (July 2015) Per May 2014 OB10 has

Nadere informatie

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox A Algemeen 1. Gegevens aanvrager Naam: Adres: Dochter- Bedrijven 50% aandel of meer: Heeft u een vestiging in de VS/ Canada Graag een opgave van uw activiteiten: Graag een opgave van uw website(s) : 2.

Nadere informatie

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0 Externe toegang met ESET Secure Authentication Daxis helpdesk@daxis.nl Versie 2.0 Inhoudsopgave: Inhoudsopgave:... 1 Inleiding:... 2 Stap 1: Download eenmalig Eset Secure Authentication op uw smartphone...

Nadere informatie

Internetbedreigingen in 2003

Internetbedreigingen in 2003 De belangrijkste trends in 2003 Internetbedreigingen in 2003 Kwetsbaarheden* Het aantal kwetsbaarheden stijgt. De tijd tussen het ontdekken van kwetsbaarheden en het uitbreken van een aanval wordt steeds

Nadere informatie

Taco Schallenberg Acorel

Taco Schallenberg Acorel Taco Schallenberg Acorel Inhoudsopgave Introductie Kies een Platform Get to Know the Jargon Strategie Bedrijfsproces Concurrenten User Experience Marketing Over Acorel Introductie THE JARGON THE JARGON

Nadere informatie

Open Source Software. Bart van Dijk (b.van.dijk@hccnet.nl)

Open Source Software. Bart van Dijk (b.van.dijk@hccnet.nl) Open Source Software Bart van Dijk (b.van.dijk@hccnet.nl) Open Source Software (OSS) Wat is het Waarom willen we het wel (of niet) OSS voorbeelden Geschiedenis Licenties Ontwikkeling en ondersteuning Wat

Nadere informatie

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent.

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent. Talen Nederlands Deutsch English Français Korte Activatiecode voor Symantec Internet Security voor 3 pc's voor 1 jaar. omschrijving Omschrijving Norton Internet Security Geavanceerde internet- en antivirusbescherming

Nadere informatie

Handleiding beheer lijst.hva.nl. See page 11 for Instruction in English

Handleiding beheer lijst.hva.nl. See page 11 for Instruction in English Handleiding beheer lijst.hva.nl See page 11 for Instruction in English Maillijsten voor medewerkers van de Hogeschool van Amsterdam Iedereen met een HvA-ID kan maillijsten aanmaken bij lijst.hva.nl. Het

Nadere informatie

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN

Nadere informatie

we keep your systems running

we keep your systems running we keep your systems running Apple dokters Apple dokters Apple dokters Sinds 1994 Centrale Apple Reparatie Dienst Landelijk dekkend Authorised Service Provider Apple Certified Professionals 97 Internet

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers

ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers English Instructions Windows 8 out-of-the-box supports the ICARUS Illumina (E653) e-reader. However, when users upgrade their Windows

Nadere informatie

Veilig samenwerken. November 2010

Veilig samenwerken. November 2010 Veilig samenwerken November 2010 Overzicht Introductie Veilig Samenwerken Visie Vragen Afsluiting Introductie SkyDec Communicatie Navigatie Services Introductie Communicatie Voor afgelegen gebieden: Telefonie

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

Linux. Linux lezing 13 april 2005 Marcel Nijenhof Note: De slechste vragen zijn niet gestelde vragen

Linux. Linux lezing 13 april 2005 Marcel Nijenhof <marceln@xs4all.nl> Note: De slechste vragen zijn niet gestelde vragen Linux Linux lezing 13 april 2005 Marcel Nijenhof Note: De slechste vragen zijn niet gestelde vragen Indeling Inleiding Overeenkomsten Verschillen Opbouw Toepassen distributies opensource

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Simac Kennissessie Security HENRI VAN DEN HEUVEL

Simac Kennissessie Security HENRI VAN DEN HEUVEL Simac Kennissessie Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Lunch Cyber security

Nadere informatie

WEBSERVER-BEVEILIGING IN NEDERLAND

WEBSERVER-BEVEILIGING IN NEDERLAND WEBSERVER-BEVEILIGING IN NEDERLAND ir. W.H.B. Belgers Madison Gurkha, Postbus 2216, 5600 CE Eindhoven walter@madison-gurkha.com http://www.madison-gurkha.com/ 14 april 2004 SAMENVATTING Begin 2004 is door

Nadere informatie

NBV themanummer Nieuwsbrief December 2010

NBV themanummer Nieuwsbrief December 2010 December 2010 NBV themanummer Nieuwsbrief December 2010 Het Nationaal Bureau Verbindingsbeveiliging (NBV), onderdeel van de AIVD, geeft voor zijn relaties tweemaandelijks een nieuwsbrief uit. Dit is een

Nadere informatie

Zarafa Email en Agenda

Zarafa Email en Agenda Pagina 1 van 6 Zarafa Email en Agenda Altijd en overal kunnen beschikken over je email, een up-to-date agenda en al je contactpersonen? Direct een mailtje terug kunnen sturen? Een nieuwe afspraak kunnen

Nadere informatie

Anti-malware beleid. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Anti-malware beleid. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Anti-malware beleid Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Understanding and being understood begins with speaking Dutch

Understanding and being understood begins with speaking Dutch Understanding and being understood begins with speaking Dutch Begrijpen en begrepen worden begint met het spreken van de Nederlandse taal The Dutch language links us all Wat leest u in deze folder? 1.

Nadere informatie

Gevaren en risico's GO FOR GOLD TOUR 2004. Trend Micro. Virussen. De families schadelijke code. Racing for Business - Safer, Faster, Better

Gevaren en risico's GO FOR GOLD TOUR 2004. Trend Micro. Virussen. De families schadelijke code. Racing for Business - Safer, Faster, Better Racing for Business - Safer, Faster, Better GO FOR GOLD TOUR 2004 Trend Micro Opgericht in 1988 in US, omzet van +/- 550 Miljoen Dollar Gevaren en risico's - De Strategische westrijd met virussen No. 2

Nadere informatie

IT Security in examineren

IT Security in examineren IT Security in examineren Hacken en fraude in de digitale toetsomgeving. Jochen den Ouden - 2015 - NVE - Stenden Hogeschool - Veteris IT Services Even voorstellen Jochen den Ouden Docent Informatica Ethical

Nadere informatie

Taak 1.4.11 - Policy. Inhoud

Taak 1.4.11 - Policy. Inhoud Taak 1.4.11 - Policy Inhoud Taak 1.4.11 - Policy...1 Inleiding...2 Wat is een security policy?...3 Wat is het nut van een security policy?...3 Waarom een security policy?...3 Hoe implementeer je een security

Nadere informatie

Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks?

Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks? Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks? Handleiding van Auteur: Jan Stedehouder Februari 2012 Hoeveel favorieten heb je in de webbrowser opgeslagen? En wachtwoorden?

Nadere informatie

Open source VoIP Networks

Open source VoIP Networks Open source VoIP Networks Standard PC hardware inexpensive add-in vs. embedded designs Ing. Bruno Impens Overview History Comparison PC - Embedded More on VoIP VoIP Hardware VoIP more than talk More...

Nadere informatie

SSL: De klok en de klepel. Ronald Prins

SSL: De klok en de klepel. Ronald Prins SSL: De klok en de klepel Ronald Prins Agenda Crypto bouwstenen heel klein beetje techniek SSL wat zegt het slotje De keten van trust, en de zwakste schakel Misbruik En nu? Een beetje cryptografie Public-key

Nadere informatie

Tinus Plotseling 29-12-2002. MySQL

Tinus Plotseling 29-12-2002. MySQL Tinus Plotseling 29-12-2002 MySQL Inhoudsopgave Inleiding... 3 MySQL Geschiedenis... 3 MySQL Toepassingen... 3 MySQL Voordelen... 4 MySQL Nadelen... 4 MySQL bij ASCI... 4 PostgreSQL... 5 ORACLE... 6 MS

Nadere informatie

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence

Nadere informatie

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM 5 maart 2014 De Beukenhof Terweeweg 2-4 2341 CR Oegstgeest 071-517 31 88 Security Intelligence Bijeenkomst Corporate IAM On the Internet,

Nadere informatie

BeCloud. Belgacom. Cloud. Services.

BeCloud. Belgacom. Cloud. Services. Cloud Computing Steven Dewinter Steven.Dewinter@belgacom.be February 13 th, 2012 Cloud computing is niet nieuw. Het is een evolutie, geen revolutie! Personal Computer, Tekstverwerker, Rekenblad, MS DOS,..

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Zorgeloos al uw bestanden veilig opbergen met TiC Online Backup.

Zorgeloos al uw bestanden veilig opbergen met TiC Online Backup. Zorgeloos al uw bestanden veilig opbergen met TiC Online Backup. Online backup is de manier om overal ter wereld veilig over uw bestanden te kunnen beschikken. Van één pc tot een totale bedrijfsoplossing.

Nadere informatie

Uw bedrijf beschermd tegen cybercriminaliteit

Uw bedrijf beschermd tegen cybercriminaliteit Uw bedrijf beschermd tegen cybercriminaliteit MKB is gemakkelijke prooi voor cybercriminelen Welke ondernemer realiseert zich niet af en toe hoe vervelend het zou zijn als er bij zijn bedrijf wordt ingebroken?

Nadere informatie

BeCloud. Belgacom. Cloud. Services.

BeCloud. Belgacom. Cloud. Services. Cloud Computing Webinar Unizo Steven Dewinter Steven.Dewinter@belgacom.be January 20 th, 2012 Agenda Agenda: Wat is nu precies Cloud Computing? Voordelen & Nadelen Hoe ga ik naar de Cloud? Belgacom Cloud

Nadere informatie

Building effective IT demandsupply

Building effective IT demandsupply Building effective IT demandsupply structures Gerard Wijers Director Governance and Sourcing Management Agenda» Introductie Demand-Supply» Demand-Supply bij Vopak» Demand-Supply bij van Gansewinkel» Discussie

Nadere informatie

Risk & Requirements Based Testing

Risk & Requirements Based Testing Risk & Requirements Based Testing Tycho Schmidt PreSales Consultant, HP 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Agenda Introductie

Nadere informatie

FAQ Aura Client/Server

FAQ Aura Client/Server FAQ Aura Client/Server Wat is een Client/Server applicatie? Een Client/Server applicatie (ook wel C/S genoemd) is een software applicatie die op een efficiënte manier gebruikmaakt van zogenaamde clients

Nadere informatie