Hoe organisaties het risico van cybercrime kunnen verminderen

Maat: px
Weergave met pagina beginnen:

Download "Hoe organisaties het risico van cybercrime kunnen verminderen"

Transcriptie

1 Aanpak yber crime Verdeel en heers Hoe organisaties het risico van cybercrime kunnen verminderen Henk-Jan van der Molen Sr ICT adviseur / projectleider 1 28 september 2010 Even voorstellen 2010 (1:52) 1979 Elektrotechniek studie 1990 Informatica studie 1995 DTO (systeemontwikkeling) 1998 IT consultant 2002 Min SZW (IT beleid / informatiebeveiliging) 2006 (sr Projectleider / ICT adviseur) IVW houdt toezicht / handhaaft wetten; Stelt regels: vervoer, vervoersveiligheid, waterbeheer; inspecties, vergunningverlening en kennisoverdracht; Verklein kans ongevallen, milieuvervuiling, verstoorde marktverhoudingen 2 1

2 Malware in het nieuws Bedrijven hebben veel last van cybercrime (bron: ICT barometer van Ernst & Young jan 2009) Incidenten afgelopen jaar: 16% Malware op werkstation 8% Computerinbraak (hack aanval) 8% Phishing 5% Denial of Service (platleggen systeem) 4% Diefstal bedrijfsinformatie De afgelopen maand heeft 5% van de ondervraagde bedrijven last gehad van een computervirus en 1% heeft last gehad van computerinbraak. In beide gevallen gaat het om een grote stijging ten opzichte van vorig jaar. 3 Aanpak yber crime Doel & indeling presentatie Verdeel en heers Doel presentatie: bewustwording situatie cybercrime Onderwerpen in de presentatie: ICT ontwikkelingen 5 Goede redenen voor standaardisatie Ontwikkelingen cybercrime Wat kan beter Afsluiting en vragen 4 2

3 Ontwikkeling ICT in NL Snelle acceptatie van ICT Meer online toepassingen Meer centralisatie Meer outsourcing (SSO) Meer samenwerking Invoering Basisregisters Meer dezelfde systemen Grotere ICT afhankelijkheid 5 Goede redenen voor standaardisatie Schaalvoordeel licenties Dezelfde hoge kwaliteit van ICT ondersteuning Uitwisselbaarheid gegarandeerd (files, macro s e.d.) Dezelfde ICT kennis, ICT beheerders zijn uitwisselbaar Flexibilisering werkplekken (Rijkspas 2.0) 6 3

4 Wat is Malware? Malware (verzamelnaam): kwaadaardige / schadelijke software, valt kwetsbaarheden in gebruikte software aan Computer Software bijv. MS Internet explorer Besturingssysteem bijv. MS Windows Hardware bijv. printer, HDD, 7 Wat doen we tegen Malware Firewalls Virusscanner Patchen software Wachtwoorden Intrusion Detection systeem Instellingen software (rechten PC gebruikers) Procedures (backup, restore, besmetting,..) Bewustwording personeel 8 4

5 1e stelling over malware Stelling 1: Professionele cybercriminelen maximaliseren hun return-on-investment van malware ( = P x Q) door te focussen op Q(uantiteit) Maximaliseren op Prijs: hoge opbrengst (met weinig besmette computers), vergt voorkennis Maximaliseren op Quantiteit: veel computers besmetten (met een gemiddeld lage opbrengst) 9 Doel van cybercrime Rapport Who wrote Sobig : Sobig was in 2003 een succesvolle worm Sobig spamt via besmette PC s Testversies, hergebruik van code Voor Sobig was universitaire kennis nodig Russische maffia verspreid veel virussen Sobig levert betaalde diensten aan leden 10 5

6 Verdienmodel malware Hack bedrijfsserver Steel geheime/ gevoelige info Verkopen Cyber crimineel 11 Hack internet Game server Grootschalig sites hacken / malware verspreiden Hack user account, steel game info, virtuele $ Hack / steel: bankrekening, creditcard, beveiliging account, virtuele $ Inzetten BotNet Verkopen Geld witwassen Verkoop spam of software DOS aanval Chanteren websites, verkoop DOS aanval Ontwikkelingen malware Malware besmet steeds sneller Internet snelheid in MB/sec Systemen continu online Viruskits op internet (one( click virus) Meer soorten online programmatuur Malware op vertrouwde sites Reverse engineering patches? 12 6

7 Professionele cybercrime Hoe later malware wordt ontdekt,, hoe meer inkomsten Volledige systeemcontrole => verwijderen sporen Veiligheidsmaatregelen: : encryptie, updates, virusscanner Kennis + inventiviteit + social engineering Gerichte malware (bedrijf( X, persoon Y) Roulerende webservers Internationaal opererend 13 Malware steeds kwaadaardiger 14 7

8 Over Conficker Verspreiding sinds 21 nov 2008 (Conficker.A) Worm infecteert MS Windows computers Zeer succesvol: miljoenen pc's besmet Verschillende varianten in omloop Zoekt actief sinds 1 april 2009 naar opdrachten Inzet Conficker triggert detectie (Trouw.nl ) 15 Malware en overheden Russia 'launches cyberwar' on Estonia May 17, 2007 Estonia's computer systems are being bombarded by a three-week wave of cyber-attacks, the first assault of its kind on a nation state. Computer hackers have disabled the websites of government ministries, political parties, newspapers and banks, causing chaos in the small Baltic state. Nato has now dispatched its top cyber-terrorism experts to investigate and help the Estonians strengthen their electronic defences. 16 8

9 Cyberspionage Betere beveiliging nodig China neust rond, ook in Nederland Pers.nl (Camil Driessen) 21 april 2009 Cyber warfare military computers designed to be impenetrable to US Het buitenland, met name China, blijkt naar hartelust te spioneren. In de VS stalen de Chinezen het ontwerp van de military and intelligence agencies, The Washington Times JSF. Ook in Nederland neuzen ze ijverig rond. reported on Tuesday. Nederland heeft in toenemende mate te kampen met spionage van The newspaper said the existence of the secure operating buitenlandse inlichtingendiensten. De Algemene Inlichtingen- en system was disclosed to Congress during recent hearings Veiligheidsdienst (AIVD) ontdekte vorig jaar ruim heimelijke activiteiten uit het buitenland : een toename van bijna 60 which included new details on how China's government is procent. Vooral Marokko, Rusland en China zijn erg actief. preparing to wage cyberwarfare with the United Het gaat daarbij steeds vaker om whizzkids die van de andere kant van de wereld digitaal inbreken op computers. Alles digitaliseert, dus dan groeit de spionage mee, aldus Bibi van Ginkel van onderzoeksinstituut Clingendael. Overheid en bedrijven moeten van de AIVD beter letten op spionage uit het buitenland op politiek, militair, economisch en technisch wetenschappelijk terrein. Maar daarvoor is een andere houding nodig, zegt xs4all-oprichter en hacker Rop Gonggrijp. Bij Nederlandse bedrijven en de overheid heerst een mentaliteit van we Kylin: China deploys secure computer operating system Information Warfare Monitor - May 14, 2009 WASHINGTON (AFP) China has installed a secure operating system known as "Kylin" on government and States. "This action also made our offensive cybercapabilities ineffective against them, given the cyberweapons were designed to be used against Linux, UNIX and Windows," he said, citing three popular computer operating systems. The newspaper said US offensive cyberwar capabilities have been mainly focused on getting into Chinese government and military computers outfitted with less secure operating systems like Microsoft's Windows. Coleman said Chinese state or state-affiliated entities are zijn al lang blij dat de computer werkt. Naar beveiliging kijken ze amper. Gevolg is dat landen als China toeslaan en de AIVD waarschuwt voor Chinese hackactiviteiten bij departementen en hightechbedrijven. Van Ginkel ziet China als een land met een enorme, opkomende economie dat het Westen probeert in te halen. Door geavanceerde technologie uit het buitenland te kopiëren, bespaart China tijd, geld en moeite en maakt het grotere stappen in zijn ontwikkelingsproces. on a wartime footing in seeking electronic information from Stelen is voordeliger dan zelf ontwikkelen, zegt ook de the US government, contractors and industrial computer AIVD. Dat hebben ze gemerkt in de Verenigde Staten. Dinsdag 17 networks. meldde The Wall Street Journal dat Chinese hackers gevoelige JSFinformatie hebben gestolen van Amerikaanse computernetwerken. The Chinese have also developed a secure Cyber spionage: ghostnet PC s regering Tibet gehackt in 2009 Moeilijk detecteerbare besmetting via mail met MS Word.doc Bestuurd Botnet van besmette pc s in 103 landen 30% Pc's bevat belangrijke informatie (1x NL NATO pc@shape) Via malware volledige controle besmette Pc's Wie er achter zit is onduidelijk - politiek of profit Doorwrochte aanpak: dit lijkt niet het enige spionage netwerk! Onderzoek Information Warfare Monitor + Toronto University, 29 maart

10 Cyber capaciteit China Een grote bevolking met veel ICT kennis Eigen software en hardware industrie Veel cyber aanvallen vanaf Chinees gebied 1998: cyberspace doctrine active defense 1999: Red Flag Linux: verplichte migratie voor servers : beslag op M$ 73,- aan Chinese Cisco 2009: Ontwikkeling eigen, veilige hardware Qua cyber acties staan Rusland en Israël voorlopig nog boven China 21 Groei malware probleem Another record breaking year in the growth of malicious software: Detection numbers have tripled The silent acceleration of malicious software (malware) continues and 2008 has been another groundbreaking year. The year 2007 doubled our overall detection count and that count has now tripled during the year An additional one million database signatures were added during the year, bringing our total number of signature based detections to approximately 1.5 million (F-secure) 22 10

11 Schattingen cybercrime schade Top 10 schades door malware [1998] CIH: M$ [1999] Melissa: M$ Totaal : [2000] ILoveYou: G$ [2001] Code Red: 2.6 G$ miljard $ [2003] SQL Slammer: > 1 G$ [2003] Blaster: 2-10 G$, > PCs geinfecteerd [2004] Bagle: > 10 M$...and counting [2003] Sobig.F: 5-10 G$, > PCs geinfecteerd [2004] MyDoom: Internet performance -/- 10%, Web load times -/- 50% [2004] Sasser: > 10 M$ [2008] Conficker:??? Schade cybercriminaliteit wereldwijd: 10 miljard $ (FBI 2009) 23 2e stelling over malware Stelling 2: Als organisaties een standaard software product kiezen voor algemeen gebruik, introduceren ze een single-point-of-failure dat misbruikt kan worden door malware De hoogte van het risico hangt af van het marktaandeel van de gebruikte software 24 11

12 Kwestbaarheid monoculturen De landbouw kweekt tegenwoordig vanuit efficiency relatief weinig gewassoorten in grote monoculturen. Moderne gewassen met steeds meer uniforme karakteristieken vervangen traditionele gewassen in de hele wereld en vormen daarmee een bedreiging, omdat de genetische basis smaller wordt. De gekweekte gewassen worden steeds kwetsbaarder voor ziekten en plagen. (bron: World Resources Institute, 2001) 25 Software marktaandelen Categorie Software product Markt % (schatting) Datum / bron van schatting Populariteit bij hackers kwetsbaarheden Elk code monocultuur software compartiment; monopolieis hebben systemen allemaal in essentie dezelfde binnen een groot Office suite MS Office 80% July 2009 Forrester ++ Operating MS Windows 89% Dec 2008 Marketshare.com ++ system Web client MS IE 64% July 2009 Statcounter ++ Web server Apache 47% June 2009 Netcraft + Database server Oracle 48% Aug 2008 Gartner

13 Uniformiteit computersystemen Windows PC s met MS Office met IE en Outlook (express) Apple PC s Linux PC s Een Microsoft kwetsbaarheid kan veel PC s besmetten 27 Malware volgt marktleiders 1,0 Varkenscyclus bij beweeglijke markten 0,9 Omvang binnen populatie [0..1] 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1 Marktaandelen softwaremarkt al jaren stabiel Met Marktaandeel Aandeel exploits als gevolg 0,0 Tijdsduur in maanden 28 13

14 Malware in een statische markt % malware exploits marktleidende software trekt de meeste malware aan 29 Leveranciers Microsoft # zero days 22 IBM 10 RealNetworks 9 Apple 7 Adobe 6 EMC 5 Computer Associates 3 Mozilla Firefox 3 Symantec 3 America Online 2 Hewlett-Packard 2 Novell 2 Oracle 2 Oracle / PeopleSoft 2 Noot: de ernst Sun Microsystems 2 BMC Software 1 Borland 1 IBM, EMC Legato 1 Sirius 1 31 Zero day exploits jan 2007 heden (bron: TippingPoint) ernst van 75 kwetsbaarheden zijn hoog, 9 medium (84 totaal) en deze trend stijgt 14

15 Detectie schiet tekort Jaarlijks overlijdt slechts 0,01% van de Nederlandse bevolking aan de gevolgen van griep. Daarentegen heeft de mens geen resistentie tegen een H5Nx virus, zoals vogelgriep. Het immuunsysteem herkent zo'n virus niet direct, waardoor het virus zich ongebreideld kan vermenigvuldigen. Het lichaam keert zich pas tegen de besmetting als de besmette persoon, vaak letterlijk, doodziek is. (bron: Wikipedia) 32 Zichtbaarheid malware I asked security officials whether the laptops and BlackBerry I had used while living in China would have been bugged in some way while I was there. The answers were variations on Of course, with the you idiot left unsaid

16 Effectiviteit AntiVirus Virusscanners laten 60% bots door Virusschrijvers passen zo snel hun malware aan, dat virusscanners vaak tekort schieten. Beveiligingsbedrijf FireEye onderzocht de ontwikkeling van bots en hoe snel anti-virus software hierop reageert. De resultaten zijn niet bemoedigend, want gemiddeld laten de scanners zestig procent van de nieuwe bots door. Hoe meer tijd er verstrijkt, des te beter de detectie van virusscanners. Bots die bijvoorbeeld al maanden oud zijn, worden door 70 tot 80% gedetecteerd. De realiteit is echter dat virusschrijvers hun creaties na een paar dagen al vervangen. (security.nl ) 34 Kwaliteit van software 35 16

17 Beveiliging minder effectief Onvolwassenheid ICT Complexe, mobiele, online systemen Meer software in systemen en per systeem Snellere time-to-market = minder testen Kennis veroudert snel / Information overload Gebruiker weet weinig van ICT en beveiliging Veiligheid ICT moeilijk te onderzoeken Speciale kennis en tools nodig A patched buffer overflow doesn't just mean that there's one less way attackers can get into your system; it means that the design process was so lousy that it permitted buffer overflows, and there are probably thousands more lurking in your code (Schneier on Security - August 9, 2007) Regelgeving beperkt dit (DVD encryptie, OV chipkaart) Gevolg: incidenten steeds minder te voorkòmen Gewenst: meer verdediging in de diepte 36 Eisen aan betrouwbaarheid Kabinet wil grote internetuitval voorkomen Voorkomen grootschalige 'ict-verstoringen' Verbeter respons op incidenten Nationaal responsplan voor ict en telecom 'Landelijke Operationele Staf' voor crisisbeheersing. Grootschalig oefenen met gesimuleerde grote ict-storing Onderzoek aantasting vitale ICT-infrastructuren (webwereld ) 37 17

18 Hoe malware impact verminderen? Antivirus software moet alle malware elimineren! Probleem: ISP-ers moeten alle malware tegenhouden Wat is malware? Softwaremakers: maak betere software! ICT afdelingen moeten sneller patchen ICT afdelingen moeten backup systemen hebben Gebruikers moeten veiligheidsbewust zijn Justitie moet cybercriminelen veroordelen Cybercriminelen: stop met malware verspreiding! Bezig En testen dan? tegen malware? Hoelang? Hoeveel? ROI malware. 38 n Vaak gehoorde misvatting #exploits Indeling van software producten naar risico Product Y weinig kwetsbaarheden & exploits #Kwetsbaarheden Software migratie veel kwetsbaarheden & exploits Product X Product visie: Om exploits te vermijden moeten we een slecht product vervangen door een product met minder kwetsbaarheden. Dit is een misvatting; het aantal exploits en het aantal kwetsbaarheden zijn nl. niet direct gerelateerd 40 18

19 Wat te doen? Stelling 3: De impact van malware vermindert door standaardsoftware te kiezen: met een klein marktaandeel, waarvoor snel patches beschikbaar komen waarvan de broncode klein en kwalitatief hoogwaardig is 41 Diversificatie een beproefde methode De druifluis is zeer schadelijke voor druivenplanten. In de negentiende eeuw vernietigde deze bladluizensoort veel Europese wijngaarden, in Frankrijk wel zo'n 70% van alle planten. Het bestrijden van de druifluis was vrijwel onmogelijk. Men ontdekte dat de wijnrankfamilies in Noord- Amerika wel resistent waren tegen de druifluis. De oplossing was deze wortelstokken te importeren en Europese varianten hierop te entten. (Wikipedia) KNMI, US Dod en RIM (Blackberry) diversificeren nu al 42 19

20 KNMI: diversificatie van meteo Schiphol Back-up systeem in hardware en software Back-up systeem is gebouwd door een andere leverancier Hoofdsysteem draait op windows draait op een ander besturingssysteem (linux) Doel is verminderen kans op volledige uitval meteo systeem Gebruik Open Standaarden As a matter of logic alone: If you care about the security of the commonwealth, then you care about the risk of a computing monoculture. If you care about the risk of a computing monoculture, then you care about barriers to diversification. If you care about barriers to diversification, then you care about user-level lock-in. And if you care about user-level lock-in, then you must break the proprietary format stranglehold on the commonwealth. Until that is done, the user-level lockin will preclude diversification and the monoculture bomb keeps ticking Dealing with the lack of diversity The IT industry has tended towards dominant suppliers. As systems become increasingly interconnected, a common vulnerability could trigger cascading failures. Diversity can be a security issue as well as a competitive one. Options to promote logical diversity 1. Promoting open standards to facilitate market entry 2. Promoting diversity in the procurement process and e-government 3. Advise competition authorities when lack of diversity presents a security issue (Enisa, 2008) 44(Daniel Geer: Massachusetts assaults monoculture) 20

21 Relaties tussen regelgeving Nationale Veiligheid Pandemieën/plaagorganismen Digitale verlamming convention on biological diversity, importregels bestrijdingsmiddelenwet beleid bevorderen gezondheid planten & dieren, EU gezondheidsstrategie ontbreekt! wet computercriminaliteit I & II, VIR(-BI), WBP, BevVS 2005 beleid bescherming eigen ICT infrastructuur EU verordening bestrijding zoönosen beleid repressie cybercrime international health regulations (WHO): surveillance & response regelgeving inperking digitale verlamming, nat. continuïteitsplan, nat. continuïteitsplan telecom (NaCoTel), beleidsplan crisisbeheersing 45 Alternatieve software Office suite MS Office OpenOffice StarOffice Koffice Wordperfect Office Gnome Office Lotus Symphony Softmaker Office Database server Oracle MS SQL server IBM DB3 MySQL PostgreSQL Sybase ASE SQLite Web client MS IE Firefox Opera Google Chrome Safari Operating systeem MS Windows Mac OS X Ubuntu Linux + KDE RedHat Linux + Gnome OpenSuse Linux + Xfce Solaris FreeBSD 46 21

22 Open Source Software onveiliger? OSS is NIET onveiliger door reverse engineering van CSS OSS volgt Kerkhoff s principe: veiligheid moet vertrouwen op een goede sleutel, niet van het geheim blijven van de werking OSS verbetert het zicht op kwetsbaarheden (zie slide 39) OSS + open standaarden bevorderen toegevoegde waarde OSS bevordert concurrentie = betere producten, lagere prijzen OSS projects can achieve / exceed commercial quality Meestal meer keuze, kleiner marktaandeel per product Maar OSS heeft last van FUD antireclame 47 Geen diversificatie Huidige situatie: alle overheidsorganisaties gebruiken Risico stapeling Ongerichte exploits (op marktleidende software) dezelfde, marktleidende software; Uitwisselbaarheid van informatie is daarmee gegarandeerd Organisatie A Gerichte exploit 1 Organisatie B Gerichte exploit 2 Organisatie C Gerichte exploit 3 Schade: 6 x 3 = 18 besmettingen 49 22

23 Effect diversificatie Gewenste situatie: overheidsorganisaties gebruiken Risico spreiding Ongerichte exploits (op marktleidende software) geen marktleidende software; Open Standaarden garanderen de uitwisselbaarheid van informatie Organisatie A Organisatie B Organisatie C Gerichte exploit 1 Gerichte exploit 2 Gerichte exploit 3 50 Schade: = 6 besmettingen Model voor diversificatie Figuur 1 Besmetting en ontsmetting in het SIS model Totale populatie Geïnfecteerd (I) malware Vatbaar (S) Ontsmetting γ.i β.i.s Besmetting 23

24 Berekenen effect diversificatie Voor wie het thuis nog ff na wil rekenen 24

25 Legenda Resultaatketen = Activiteit = SMART doelstelling Resultaatketen aanbevelingen (bronnen: Gartner, US Cyber security Act 2009) Kies Open Source software Minder exploits / incidenten Lagere ROI malware Verbeter Patch management Kortere patch cyclus Verbeter Incident response Ojectieve bewaking marktaandelen Gebruik Open Standaarden Minder 0-days diversificatie software Opleiding & Bewustwording Thuisgebruik nieuwe software Minder impact incidenten Meer innovatie, betere producten, toekomstvaster Verbeter pakkans cybercrime Lagere licentiekosten, betere continuiteit, economische voordelen Kies Open Source software Vervang marktdominante software 54 Vitale Infra minder kwetsbaar Betere concurrentie Lagere ICT kosten Aanbevelingen in detail Stel - de ICT organisatie ondersteunt: 1 kritieke online toepassing: 1 niet-kritieke organisatie: >1 niet-kritieke organisaties: 1 kritieke organisatie: Software alternatief A Software alternatief B Geen marktleidende standaardsoftware voor Office, web browser & mail 2 software alternatieven voor Office, web browser & mail Geen marktleidend besturingssysteem Voor elke ICT organisatie geldt: gebruik Open Standaarden! 55 25

26 Inhoudelijke Interactief element Tijdsduur: en procesmatige argumenten voor en tegen Groepsdiscussie De zaal is de tot 20:45 jury tussen Pro s de Contra s Waarom geen diversificatie? 1. Onze software is veilig genoeg 2. Het Beleid schrijft deze software voor 3. We standaardiseren IT en centraliseren IT services bij de SSO 4. We missen kennis en ervaring, onze medewerkers willen dit niet 5. Waarom wij wel en zij niet? 6. Isoleren we onszelf met andere software? 7. Geen tijd / budget; eerst reorganiseren; de migratie duurt te lang, is te complex 8. We hebben te veel systemen om van OS te kunnen wisselen 9. Biologische diversificatie, OK: maar IT diversificatie?? 57 26

27 Waarom wel diversificatie 1. Software is voorlopig nog erg onveilig en cybercrime groeit sterk 2. Wie accepteert formeel het hogere cybercrime risico? 3. Wie bepaalt het standaardproduct - klant of leverancier? 4. Kies geen marktleidende software bij EOL huidige software. Verbeter kennis met opleiding en ondersteuning. 5. Waarom zij wel en wij niet? 6. Gebruik Open Standaarden 7. Hoeveel is vermindering van risico waard? Doen we naast spoedeisende, ook belangrijke dingen? 8. Zo snel mogelijk aanpakken platform / vendor lock-in 9. Diversificatie vermindert kwetsbaarheid 58 Faced with the choice between changing one s mind and proving that there is no need to do so, almost everyone gets busy on the proof. (J.K. Gailbraith) Aanpak yber crime Verdeel en heers Afsluiting Doel presentatie: bewustwording situatie cybercrime Onderwerpen in de presentatie: ICT ontwikkelingen 5 Goede redenen voor standaardisatie Ontwikkelingen cybercrime Wat kan beter Vragen? henk-jan.vander.molen@ivw.nl 60 27

Hoe de overheid het risico van cybercrime kan verminderen

Hoe de overheid het risico van cybercrime kan verminderen Aanpak yber crime Verdeel en heers Hoe de overheid het risico van cybercrime kan verminderen Henk-Jan van der Molen Docent Hogeschool Wageningen 17 maart 2010 Even voorstellen 1979 KMA (electro) 1984 Op

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

Iedereen gebruikt het..

Iedereen gebruikt het.. , wat is het, wat kun je er mee? Iedereen gebruikt het.. Presentatie JongMKB-KAN, 6-11-2012 Cor Nouws Nou&Off since 2004 leading OpenOffice / LibreOffice professional Nl earlier Microsoft Office sr. consultant

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

Gebruikersdag Vialis Digitale Veiligheid

Gebruikersdag Vialis Digitale Veiligheid Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence

Nadere informatie

Firewall van de Speedtouch 789wl volledig uitschakelen?

Firewall van de Speedtouch 789wl volledig uitschakelen? Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan

Nadere informatie

E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L

E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L CW A A RIO M E L KS E. I N S T A L L A T I E M O N T E U R H A C K E R K A N Z I J N. D A V E M A A S L A N D. M A N A G I N G D I R E C

Nadere informatie

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 QUICK GUIDE C Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 Version 0.9 (June 2014) Per May 2014 OB10 has changed its name to Tungsten Network

Nadere informatie

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. John Lieberwerth Agenda Even voorstellen Cloud Computing De tien Plagen Gebruikersorganisatie en ICT

Nadere informatie

Network Security Albert Kooijman & Remko Hartlief

Network Security Albert Kooijman & Remko Hartlief 1 Network Security Albert Kooijman & Remko Hartlief A Smart Move 08-07-2016 2 Agenda Introductie QUBE Cyber Crime wat is het, bewustwording Wie doet het Actuele methodes Hoe moeilijk is het nu? Risico

Nadere informatie

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.

Nadere informatie

Cotask en Open Source Software. Ruud ziet (nog) niets in Open Source geloof ik

Cotask en Open Source Software. Ruud ziet (nog) niets in Open Source geloof ik Cotask en Open Source Software Ruud ziet (nog) niets in Open Source geloof ik Wat gaan we doen? Inleidende presentatie 30 min Vragen 10 min Demonstratie 30 min Linux Client Linux Server Samenwerking met

Nadere informatie

INFORMATIEBEVEILIGING

INFORMATIEBEVEILIGING december 2009 nummer 8 De aanpak van cybercriminaliteit: verdeel en heers Integriteit bekeken vanuit het oogpunt van informatiebeveiling Process control security en SCADA security: een realitycheck De

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

General info on using shopping carts with Ingenico epayments

General info on using shopping carts with Ingenico epayments Inhoudsopgave 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What is an

Nadere informatie

open standaard hypertext markup language internetprotocol transmission control protocol internet relay chat office open xml

open standaard hypertext markup language internetprotocol transmission control protocol internet relay chat office open xml DOWNLOAD OR READ : OPEN STANDAARD HYPERTEXT MARKUP LANGUAGE INTERNETPROTOCOL TRANSMISSION CONTROL PROTOCOL INTERNET RELAY CHAT OFFICE OPEN XML PDF EBOOK EPUB MOBI Page 1 Page 2 relay chat office open xml

Nadere informatie

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

Windows XP Migratie opties. Bart van Dijk (b.van.dijk@hccnet.nl)

Windows XP Migratie opties. Bart van Dijk (b.van.dijk@hccnet.nl) Windows XP Migratie opties Bart van Dijk (b.van.dijk@hccnet.nl) Windows XP Migratie opties Wat is het probleem met Windows XP De opties te vervanging van Windows XP Migratie naar Linux Mint Probleem met

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

Seriously Seeking Security

Seriously Seeking Security Seriously Seeking Security The Quest for the Holy Grail? Aart Bitter 27 november 2007 SBIT congres: Taking Security Seriously Aart.Bitter@information-security-governance.com Agenda Taking Security Seriously

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Organisatie. Gestart in 2009 Open Source Webdevelopment Grafische achtergrond Servicegericht

Organisatie. Gestart in 2009 Open Source Webdevelopment Grafische achtergrond Servicegericht Even voorstellen Organisatie Gestart in 2009 Open Source Webdevelopment Grafische achtergrond Servicegericht Ons team Philip Vergunst Oprichter en webdeveloper Nathan Vergunst Back-end developer Cor van

Nadere informatie

GOVCERT.NL en de aanpak van ICT-dreigingen

GOVCERT.NL en de aanpak van ICT-dreigingen GOVCERT.NL en de aanpak van ICT-dreigingen Een kijkje in de keuken ISACA Roundtable 2 Februari 2009 > GOVCERT.NL Agenda > Samenwerking met de vitale sectoren > De ontwikkelingen op het gebied van cybercrime

Nadere informatie

Activant Prophet 21. Prophet 21 Version 12.0 Upgrade Information

Activant Prophet 21. Prophet 21 Version 12.0 Upgrade Information Activant Prophet 21 Prophet 21 Version 12.0 Upgrade Information This class is designed for Customers interested in upgrading to version 12.0 IT staff responsible for the managing of the Prophet 21 system

Nadere informatie

Insecurities within automatic update systems

Insecurities within automatic update systems Can patching let a cracker in?. Peter Ruissen Robert Vloothuis RP2 Project OS3 System and Network Engineering University of Amsterdam June 28, 2007 1 2 3 4 Linux distributies Java Runtime Environment Mozilla

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

PatchLink Corporation

PatchLink Corporation PatchLink Corporation Een succesverhaal in netwerkoplossingen PatchLink biedt al sinds 1991 geavanceerd netwerkbeheer en beveiligingssoftware aan zowel klanten als partners. Eén van deze oplossingen was

Nadere informatie

(Big) Data in het sociaal domein

(Big) Data in het sociaal domein (Big) Data in het sociaal domein Congres Sociaal: sturen op gemeentelijke ambities 03-11-2016 Even voorstellen Laudy Konings Lkonings@deloitte.nl 06 1100 3917 Romain Dohmen rdohmen@deloitte.nl 06 2078

Nadere informatie

RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN GENEESMIDDELEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM

RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN GENEESMIDDELEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM Read Online and Download Ebook RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN GENEESMIDDELEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM DOWNLOAD EBOOK : RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN STAFLEU

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

BackupAgent Cloud Backup

BackupAgent Cloud Backup Vergroot uw toegevoegde waarde met een dienst voor veilige cloud backup en recovery Version 1.0 Disclaimer This document is compiled with the greatest possible care. However, errors might have been introduced

Nadere informatie

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be Meldingen 2010-2014 Cijfers over meldingen aan CERT.be OVERZICHT 2010 2014 1.1 Gemiddeld aantal meldingen en incidenten per maand: 12000 10000 8000 6000 4000 Meldingen/jaar Incidenten/jaar 2000 0 2010

Nadere informatie

SuperOffice Systeemvereisten

SuperOffice Systeemvereisten Minimale systeemvereisten voor SuperOffice CRM De minimale systeemvereisten voor SuperOffice CRM zijn tevens afhankelijk van het besturingssysteem en de services/applicaties die op het systeem actief zijn.

Nadere informatie

ETS 4.1 Beveiliging & ETS app concept

ETS 4.1 Beveiliging & ETS app concept ETS 4.1 Beveiliging & ETS app concept 7 juni 2012 KNX Professionals bijeenkomst Nieuwegein Annemieke van Dorland KNX trainingscentrum ABB Ede (in collaboration with KNX Association) 12/06/12 Folie 1 ETS

Nadere informatie

BootCamp. Template Powerpoint Datum

BootCamp. Template Powerpoint Datum Template Powerpoint Datum Patrick Brog! " Pre-Sales Consultant! " @pbrog_nl @SecureLinkNL! " #securitybc BYOD, gasten op het wireless netwerk Hoe borg ik de registratie en!voorkom ik threats? Oftewel hoe

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

Confirmation of Wage Tax

Confirmation of Wage Tax MANUAL. Confirmation of Wage Tax 1 nieuw perspectieven CHOOSE YOUR MANNER OF APPROVAL There are several manners in which you can approve your wage tax filing, which is prepared by BDO, in 3 steps: CHOOSE

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

My Benefits My Choice applicatie. Registratie & inlogprocedure

My Benefits My Choice applicatie. Registratie & inlogprocedure My Benefits My Choice applicatie Registratie & inlogprocedure Welkom bij de My Benefits My Choice applicatie Gezien de applicatie gebruik maakt van uw persoonlijke gegevens en salarisinformatie wordt de

Nadere informatie

SECURITY UITDAGINGEN 2015

SECURITY UITDAGINGEN 2015 SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR

Nadere informatie

GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE

GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE 2 OMNEXT IN HET KORT Broncode als bron van informatie Gevestigd in NL, UK en USA Kennis van meer dan 40 diverse technologieën Verschillende

Nadere informatie

Continuous testing in DevOps met Test Automation

Continuous testing in DevOps met Test Automation Continuous ing in met Continuous testing in met Marco Jansen van Doorn Tool Consultant 1 is a software development method that emphasizes communication, collaboration, integration, automation, and measurement

Nadere informatie

Information security officer: Where to start?

Information security officer: Where to start? 1 Information security officer: Where to start? The information security policy process is a continuous and cyclic process 2 1. PLAN: establish ISMS CREATE Information Security Policy (ISP) Inventarise

Nadere informatie

Peelland ICT Online Back-up

Peelland ICT Online Back-up Peelland ICT Online Back-up Peelland ICT biedt volledig in eigen beheer online back-up aan. Hiermee voorzien wij onze klanten van de laatste nieuwe back-up mogelijkheden en technieken. Risico s conventionele

Nadere informatie

Profiel Senna Peterse

Profiel Senna Peterse Profiel Senna Peterse ICT Helpdesk & Support medewerker Call-Dispatch 1 e en 2 e Lijns Helpdesk Remote Support Uitrol- medewerkster Enthousiaste en sociale klantgerichte collega en teamplayer Kwaliteitsgericht,

Nadere informatie

Aim of this presentation. Give inside information about our commercial comparison website and our role in the Dutch and Spanish energy market

Aim of this presentation. Give inside information about our commercial comparison website and our role in the Dutch and Spanish energy market Aim of this presentation Give inside information about our commercial comparison website and our role in the Dutch and Spanish energy market Energieleveranciers.nl (Energysuppliers.nl) Founded in 2004

Nadere informatie

ANGSTSTOORNISSEN EN HYPOCHONDRIE: DIAGNOSTIEK EN BEHANDELING (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM

ANGSTSTOORNISSEN EN HYPOCHONDRIE: DIAGNOSTIEK EN BEHANDELING (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM Read Online and Download Ebook ANGSTSTOORNISSEN EN HYPOCHONDRIE: DIAGNOSTIEK EN BEHANDELING (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM DOWNLOAD EBOOK : ANGSTSTOORNISSEN EN HYPOCHONDRIE: DIAGNOSTIEK STAFLEU

Nadere informatie

Hoe te verbinden met NDI Remote Office (NDIRO): Apple OS X How to connect to NDI Remote Office (NDIRO): Apple OS X

Hoe te verbinden met NDI Remote Office (NDIRO): Apple OS X How to connect to NDI Remote Office (NDIRO): Apple OS X Handleiding/Manual Hoe te verbinden met (NDIRO): Apple OS X How to connect to (NDIRO): Apple OS X Inhoudsopgave / Table of Contents 1 Verbinden met het gebruik van Apple OS X (Nederlands)... 3 2 Connect

Nadere informatie

Wat doet de Branchevereninging BTG?

Wat doet de Branchevereninging BTG? Wat doet de Branchevereninging BTG? BTG/TGG verbindt organisaties in hun gezamenlijke belangen in het domein van ICT en Telecommunicatie Wie zijn de leden van de BTG Bedrijven, Gemeentes, Ministeries,

Nadere informatie

Puzzle. Fais ft. Afrojack Niveau 3a Song 6 Lesson A Worksheet. a Lees de omschrijvingen. Zet de Engelse woorden in de puzzel.

Puzzle. Fais ft. Afrojack Niveau 3a Song 6 Lesson A Worksheet. a Lees de omschrijvingen. Zet de Engelse woorden in de puzzel. Puzzle a Lees de omschrijvingen. Zet de Engelse woorden in de puzzel. een beloning voor de winnaar iemand die piano speelt een uitvoering 4 wat je wil gaan doen; voornemens 5 niet dezelfde 6 deze heb je

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

DigiNotar certificaten

DigiNotar certificaten DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten

Nadere informatie

Wonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties

Wonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties Wonderware overal! 750.000+ software licenties 120.000+ plants & facilities 130 landen Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers ERP Manufacturing

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

SAMPLE 11 = + 11 = + + Exploring Combinations of Ten + + = = + + = + = = + = = 11. Step Up. Step Ahead

SAMPLE 11 = + 11 = + + Exploring Combinations of Ten + + = = + + = + = = + = = 11. Step Up. Step Ahead 7.1 Exploring Combinations of Ten Look at these cubes. 2. Color some of the cubes to make three parts. Then write a matching sentence. 10 What addition sentence matches the picture? How else could you

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

ZO GAAT DAT IN RUSLAND PDF

ZO GAAT DAT IN RUSLAND PDF ZO GAAT DAT IN RUSLAND PDF ==> Download: ZO GAAT DAT IN RUSLAND PDF ZO GAAT DAT IN RUSLAND PDF - Are you searching for Zo Gaat Dat In Rusland Books? Now, you will be happy that at this time Zo Gaat Dat

Nadere informatie

Borstkanker: Stichting tegen Kanker (Dutch Edition)

Borstkanker: Stichting tegen Kanker (Dutch Edition) Borstkanker: Stichting tegen Kanker (Dutch Edition) Stichting tegen Kanker Click here if your download doesn"t start automatically Borstkanker: Stichting tegen Kanker (Dutch Edition) Stichting tegen Kanker

Nadere informatie

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Handleiding/Manual Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Inhoudsopgave / Table of Contents 1 Verbinden met het gebruik van

Nadere informatie

MyDHL+ Van Non-Corporate naar Corporate

MyDHL+ Van Non-Corporate naar Corporate MyDHL+ Van Non-Corporate naar Corporate Van Non-Corporate naar Corporate In MyDHL+ is het mogelijk om meerdere gebruikers aan uw set-up toe te voegen. Wanneer er bijvoorbeeld meerdere collega s van dezelfde

Nadere informatie

Veiliger op Internet Marc Vos

Veiliger op Internet Marc Vos Veiliger op Internet Marc Vos Sr. Mgr. WW Consumer Product Marketing Intel Security / McAfee AGENDA 15 Jaar internet thuis Hoe is internet gebruik in huis veranderd? The Agents of Change Het digitale leven

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE.

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE. ONE Solutions Your tailored mix of ICT solutions. Brought to you as ONE. 2 Sigmax ONE Solutions Passen altijd bij uw organisatie. Ongeacht hoe groot u bent of wilt worden. Til uw ICT naar een hoger en

Nadere informatie

BeCloud. Belgacom. Cloud. Services.

BeCloud. Belgacom. Cloud. Services. Cloud Computing Steven Dewinter Steven.Dewinter@belgacom.be February 13 th, 2012 Cloud computing is niet nieuw. Het is een evolutie, geen revolutie! Personal Computer, Tekstverwerker, Rekenblad, MS DOS,..

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks?

Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks? Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks? Handleiding van Auteur: Jan Stedehouder Februari 2012 Hoeveel favorieten heb je in de webbrowser opgeslagen? En wachtwoorden?

Nadere informatie

Cybercrime. Bert Bleukx Hoofd Anti-Cybercrime Team KBC België

Cybercrime. Bert Bleukx Hoofd Anti-Cybercrime Team KBC België Cybercrime Bert Bleukx Hoofd Anti-Cybercrime Team KBC België ICT-kennisniveau: NERD ICT-kennisniveau: Complexe macro s excel ICT-kennisniveau: Kunnen Googlen Social Engineering Social Engineering Social

Nadere informatie

Veilig samenwerken. November 2010

Veilig samenwerken. November 2010 Veilig samenwerken November 2010 Overzicht Introductie Veilig Samenwerken Visie Vragen Afsluiting Introductie SkyDec Communicatie Navigatie Services Introductie Communicatie Voor afgelegen gebieden: Telefonie

Nadere informatie

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0 Externe toegang met ESET Secure Authentication Daxis helpdesk@daxis.nl Versie 2.0 Inhoudsopgave: Inhoudsopgave:... 1 Inleiding:... 2 Stap 1: Download eenmalig Eset Secure Authentication op uw smartphone...

Nadere informatie

Veel gestelde vragen nieuwe webloginpagina

Veel gestelde vragen nieuwe webloginpagina Veel gestelde vragen nieuwe webloginpagina Op deze pagina treft u een aantal veel gestelde vragen aan over het opstarten van de nieuwe webloginpagina http://weblogin.tudelft.nl: 1. Ik krijg de melding

Nadere informatie

Understanding and being understood begins with speaking Dutch

Understanding and being understood begins with speaking Dutch Understanding and being understood begins with speaking Dutch Begrijpen en begrepen worden begint met het spreken van de Nederlandse taal The Dutch language links us all Wat leest u in deze folder? 1.

Nadere informatie

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.

Nadere informatie

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit

Nadere informatie

Open Source Software. Bart van Dijk (b.van.dijk@hccnet.nl)

Open Source Software. Bart van Dijk (b.van.dijk@hccnet.nl) Open Source Software Bart van Dijk (b.van.dijk@hccnet.nl) Open Source Software (OSS) Wat is het Waarom willen we het wel (of niet) OSS voorbeelden Geschiedenis Licenties Ontwikkeling en ondersteuning Wat

Nadere informatie

INTRODUCTIE

INTRODUCTIE Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is

Nadere informatie

Incidenten in de Cloud. De visie van een Cloud-Provider

Incidenten in de Cloud. De visie van een Cloud-Provider Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?

Nadere informatie

HANDLEIDING Externe toegang tot het Vesteda netwerk voor Vesteda medewerkers

HANDLEIDING Externe toegang tot het Vesteda netwerk voor Vesteda medewerkers HANDLEIDING Externe toegang tot het Vesteda netwerk voor Vesteda medewerkers Versie augustus 2009 INHOUDSOPGAVE INLEIDING... 3 MINIMALE VEREISTEN... 3 AANMELDEN... 4 De EERSTE KEER aanmelden met een RSA

Nadere informatie

Factsheet SECURITY DESIGN Managed Services

Factsheet SECURITY DESIGN Managed Services Factsheet SECURITY DESIGN Managed Services SECURITY DESIGN Managed Services We ontwerpen solide security-maatregelen voor de bouw en het gebruik van digitale platformen. Met onze Security Management diensten

Nadere informatie

Building the next economy met Blockchain en real estate. Lelystad Airport, 2 november 2017 BT Event

Building the next economy met Blockchain en real estate. Lelystad Airport, 2 november 2017 BT Event Building the next economy met Blockchain en real estate Lelystad Airport, 2 november 2017 Blockchain en real estate Programma Wat is blockchain en waarvoor wordt het gebruikt? BlockchaininRealEstate Blockchain

Nadere informatie

Optional client logo (Smaller than Deloitte logo) State of the State

Optional client logo (Smaller than Deloitte logo) State of the State Optional client logo (Smaller than Deloitte logo) State of the State Den Haag 28 maart 2017 State of the State - Presentatie Taxlab 1 plancapaciteit hebben dan de veronderstelde huishoudensgroei. State

Nadere informatie

Handleiding Installatie ADS

Handleiding Installatie ADS Handleiding Installatie ADS Versie: 1.0 Versiedatum: 19-03-2014 Inleiding Deze handleiding helpt u met de installatie van Advantage Database Server. Zorg ervoor dat u bij de aanvang van de installatie

Nadere informatie

w o r k s h o p s 2 0 1 5

w o r k s h o p s 2 0 1 5 workshops 2015 Security en social engineering Internet is niet meer weg te denken uit ons dagelijks leven: bankzaken, contacten, informatie zoeken, (ver)kopen, spelletjes en ander vermaak vinden via internet

Nadere informatie

Werkplek anno 2013. De werkplek; maak jij de juiste keuze?

Werkplek anno 2013. De werkplek; maak jij de juiste keuze? Werkplek anno 2013 Welkom Agenda Bas van Dijk & Peter Klix (EIC) Pauze HP Converged infrastructuur Johan Benning Presales consultant HP Diner Wie is wie Bas van Dijk Infrastructuurarchitect Specialisatie

Nadere informatie

Gevaren en risico's GO FOR GOLD TOUR 2004. Trend Micro. Virussen. De families schadelijke code. Racing for Business - Safer, Faster, Better

Gevaren en risico's GO FOR GOLD TOUR 2004. Trend Micro. Virussen. De families schadelijke code. Racing for Business - Safer, Faster, Better Racing for Business - Safer, Faster, Better GO FOR GOLD TOUR 2004 Trend Micro Opgericht in 1988 in US, omzet van +/- 550 Miljoen Dollar Gevaren en risico's - De Strategische westrijd met virussen No. 2

Nadere informatie

Add the standing fingers to get the tens and multiply the closed fingers to get the units.

Add the standing fingers to get the tens and multiply the closed fingers to get the units. Digit work Here's a useful system of finger reckoning from the Middle Ages. To multiply $6 \times 9$, hold up one finger to represent the difference between the five fingers on that hand and the first

Nadere informatie

Online Resource 1. Title: Implementing the flipped classroom: An exploration of study behaviour and student performance

Online Resource 1. Title: Implementing the flipped classroom: An exploration of study behaviour and student performance Online Resource 1 Title: Implementing the flipped classroom: An exploration of study behaviour and student performance Journal: Higher Education Authors: Anja J. Boevé, Rob R. Meijer, Roel J. Bosker, Jorien

Nadere informatie

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur Security Les 1 Leerling: Klas: Docent: Marno Brink 41B Meneer Vagevuur Voorwoord: In dit document gaan we beginnen met de eerste security les we moeten via http://www.politiebronnen.nl moeten we de IP

Nadere informatie

Windows Server 2003 EoS. GGZ Nederland

Windows Server 2003 EoS. GGZ Nederland Windows Server 2003 EoS GGZ Nederland Inleiding Inleiding Op 14 juli 2015 gaat Windows Server 2003 uit Extended Support. Dat betekent dat er geen nieuwe updates, patches of security releases worden uitgebracht.

Nadere informatie

IT Security in examineren

IT Security in examineren IT Security in examineren Hacken en fraude in de digitale toetsomgeving. Jochen den Ouden - 2015 - NVE - Stenden Hogeschool - Veteris IT Services Even voorstellen Jochen den Ouden Docent Informatica Ethical

Nadere informatie