PAS OP VOOR DE MONSTERLIJKE BEDREIGINGEN VAN IT-BEVEILIGING
|
|
- Karen de Smedt
- 4 jaren geleden
- Aantal bezoeken:
Transcriptie
1 PAS OP VOOR DE MONSTERLIJKE BEDREIGINGEN VAN IT-BEVEILIGING 1
2 INHOUDSOPGAVE INLEIDING... 3 Hoofdstuk 1 DIEFSTAL/VERLIES... 4 Hoofdstuk 2 TROJAANS PAARD... 6 Hoofdstuk 3 RANSOMWARE... 8 Hoofdstuk 4 PHISHING Hoofdstuk 5 SPYWARE...12 Hoofdstuk 6 DDoS CONCLUSIE
3 Een onheilspellende kop in de L.A. Times beweert, 2016 lijkt het jaar van ransomware te worden, en de FBI biedt geen hulp. 1 INLEIDING Een onheilspellende kop in de L.A. Times beweert, 2016 lijkt het jaar van ransomware te worden, en de FBI biedt geen hulp. 1 Dit is geschreven enkele dagen nadat de Amerikaanse belastingdienst salarisen HR-professionals heeft gewaarschuwd over de groeiende trend van aanvallen op zakelijke die gericht zijn op belastinggegevens. 2 En dit zijn slechts twee van de monsterlijke bedreigingen op internet om uw bedrijfsgegevens, geld en gemoedsrust te stelen. Met een miljard gebruikers is internet een uitgebreid jachtgebied voor deze aanvallen. In 2014 zijn er ongeveer 84 miljoen nieuwe typen malware gemaakt: nieuwe virussen per dag. 3 Grote bedrijven en allerlei soorten websites zijn aangevallen of hun klantgegevens zijn gestolen, waardoor miljoenen gebruikers ter wereld zijn getroffen. En het wordt alleen maar erger, omdat cybercriminelen nieuwe manieren vinden om beveiligingssoftware te vernietigen. In dit ebook worden de monsterlijke bedreigingen beschreven die de beveiliging van de computers en IT-netwerken van uw bedrijf willen doorbreken en waar deze bedreigingen een trend zijn. 3
4 Beveiligingsmonster: DIEFSTAL/VERLIES VAN APPARAAT Primaire aanvalsmethode: Binnensluipen en wegpakken Te vaak krijgen dieven te gemakkelijk toegang tot gegevens met een druk op een knop of een veeg van een vinger Kenmerken: Niet gezien Niet vergrendeld Niet gemeld In veel gevallen is de monsterlijkste bedreiging voor IT het verlies of de diefstal van een apparaat. Ten eerste liggen apparaten te vaak voor het grijpen op bureaus. Bovendien zijn de gegevens op desktoppc's, laptops, tablets en zelfs telefoons door een gebrek aan versleuteling onbeschermd. Alleen al in 2014 heeft een kwart van de bedrijven te maken gehad diefstal van een mobiel apparaat, en dit aantal stijgt. 4 Volgens een rapport is alleen in de gezondheidszorg al 68% van de gegevensdiefstal sinds 2010 het gevolg van diefstal of verlies van apparaten. 5 Een ander probleem? Eindgebruikers zijn niet zo goed met wachtwoorden. Slechts 58% van de gebruikers beschermt al hun apparaten met wachtwoorden en 16% gebruikt geen wachtwoordbescherming. Hetzelfde geldt voor tablets: 39% van de tabletgebruikers gebruikt geen wachtwoord. 4 4
5 DIEFSTAL KOMT HET VAAKST VOOR: 6 APPARAAT KWIJTGERAAKT >100 X VAKER DAN DAT HET IS GESTOLEN. 6 39% Vanaf de werkplek van het slachtoffer 33,9% Uit het voertuig van het slachtoffer 100 x Apparaten kwijtgeraakt Apparaten gestolen GEGEVENS OP APPARAAT KWIJTGERAAKT/GESTOLEN 14% In één jaar is 14% van de ondervraagden in een onderzoek van Kaspersky Lab een apparaat kwijtgeraakt of werd het gestolen. Andere resultaten van het onderzoek: 7 Voor 77% van de ondervraagden had verlies of diefstal van een apparaat verstrekkende gevolgen. Gegevens op apparaat kwijtgeraakt/ gestolen 15% van de kwijtgeraakte gegevens is nooit teruggevonden. 38% meldde dit na uiterlijk twee dagen aan hun werkgever Slechts 50% van de werknemers meldde een gestolen apparaat op de dag waarop het incident optrad. 9% wachtte tussen de drie en vijf dagen. 5
6 Beveiligingsmonster: TROJAANS PAARD Primaire aanvalsmethode: Binnensluipen door de deur Onbevoegde toegang op afstand tot de computer waardoor virussen kunnen binnendringen Kenmerken: Gegevensverlies Systemen gekaapt Virussen dringen binnen En dan zijn er de bedreigingen voor IT die zich in het volle zicht verbergen. Met hun legendarische heimelijkheid staan Trojaanse paarden opnieuw boven aan de lijst met nieuwe malware die is gemaakt in 2015 en omvatten ze meer dan 50% van alle nieuwe malware. 8 Door Trojaanse paarden is bijna een derde van de computers wereldwijd getroffen door een of andere vorm van schadelijke software. 9 Na operaties om Zeus (ook bekend als Trojan.Zbot) en de Dyre-groep uit te schakelen in 2015, is het aantal infecties door Trojaanse paarden bijvoorbeeld met 73% gedaald. Maar vorig jaar werden nog steeds 547 instellingen in 49 landen aangevallen door ten minste 656 financiële Trojaanse paarden. 11 6
7 De twee banken die het vaakst werden aangevallen, bevinden zich in de V.S. en werden aangevallen door 78,2% en 77,9% van alle geanalyseerde Trojaanse paarden. 78,2% 77,9% De volgende twee waren banken in het V.K. met elk 69,36% ,36% FINANCIËLE DOELWITTEN LANDEN DIE HET MEEST ZIJN GETROFFEN DOOR MALWARE: 9 China 56% Zuid-Korea 51% Taiwan 44% Turkije 43% In 2014 hebben 9 van de meest bekende en geavanceerde financiële Trojaanse paarden: computers van 4,1 miljoen gebruikers in gevaar gebracht & de klanten van 1467 instellingen aangevallen. 10 7
8 Beveiligingsmonster: RANSOMWARE Primaire aanvalsmethode: Afpersing Gevoelige gegevens versleutelen, daarna geld vragen om ze te ontsleutelen Kenmerken: Infiltreren Blokkeren Eisen Steeds meer cybercriminelen lanceren venijnige aanvallen via ransomware. Helaas is voorspeld dat aanvallen van ransomware in de toekomst nog vaker zullen optreden, meer platforms zullen aanvallen en hogere betalingen zullen eisen. Onderzoekers van Kaspersky Lab hebben ransomware de grootste bedreiging van cyberbeveiliging genoemd. 12 Hoewel het momenteel niet de meest voorkomende malware is, is het totale bedrag voor infecties door ransomware in april 2016 meer dan twee keer zo hoog als in maart En ransomware omvat in april een groter percentage van het totale aantal infecties dan in welke maand dan ook in de afgelopen drie jaar. 15 8
9 7700 INCIDENTEN HET AANTAL KLACHTEN IS DUIDELIJK TOEGENOMEN Algemeen werd tussen $200 en $ aan losgeld betaald HEDEN 2005 heden Sinds 2005 heeft het Internet Crime Complaint Center bijna 7700 klachten ontvangen over ransomware, met een totale schade van $57,6 miljoen, inclusief kosten voor het afhandelen van de aanval en de geschatte waarde van het gegevensverlies Alleen al in 2015 hebben slachtoffers >$24 miljoen $24 M $57,6 M SCHADE betaald bij bijna 2500 gerapporteerde incidenten. 13 AANTAL GEVALLEN VAN RANSOMWARE IS VERDRIEVOUDIGD TOTAAL AANTAL GEVALLEN NIEUWE GEVALLEN 4 M McAfee Labs heeft meer dan 4 miljoen gevallen van ransomware gezien in het 2e kwartaal van 2015, waaronder 1,2 miljoen nieuwe, en verwacht dat dit 1,5 M 1,2 M aantal toeneemt in Dit in vergelijking met de 400 K <1,5 miljoen gevallen in het K K e kwartaal van 2013, waarvan er < nieuw waren. 14 9
10 Beveiligingsmonster: PHISHING Primaire aanvalsmethode: Mes in de rug Gevoelige informatie verkrijgen door zich voor te doen als betrouwbare entiteit (b.v. een website) Kenmerken:? Stiekem Heimelijk Misleidend In een perfect onschuldige vermomming hebben phishingbedreigingen een dramatische invloed. In februari 2016 waren er phishingsites op internet, een toename van meer dan 150% ten opzichte van zeven maanden eerder. 16 Phishing kost grote bedrijven gemiddeld $3,7 miljoen per jaar, volgens een onderzoek van Ponemon. 17 Het SANS Institute, een vooraanstaande aanbieder van training op het gebied van cyberbeveiliging, heeft ontdekt dat bij 95% van alle aanvallen op netwerken van ondernemingen toegang is verkregen via een spear-phishingaanval. 18 Spear-phishing is de primaire, initiële aanval die wordt gebruikt door APT's (Advanced Persistent Threats). Bovendien werd 22% van de spearphishingaanvallen die zijn geanalyseerd in 2015, gemotiveerd door financiële fraude of verwante misdaden
11 SOCIALE MEDIA vormen een primair promotie- en distributiekanaal voor op de consument gerichte phishingkits en verwante goederen of diensten. 19 Belangrijkste doelen van de meeste phishingaanvallen op consumenten: 9 financiële instellingen cloudopslag/ sites voor bestandshosting webmail en online services ecommercesites betalingsdiensten 60 dagen: De snelste gemiddelde reactie nadat het bedrog is opgemerkt, in het afgelopen jaar 16 11
12 Beveiligingsmonster: SPYWARE Primaire aanvalsmethode: Kijken en leren Geheime informatie over computeractiviteiten verkrijgen door gegevens van de vaste schijf te verzenden Kenmerken: Waakzaam Stil Verborgen De bedreiging van spyware doemt bijna overal op. Hoewel het wakende oog zich vaak op computers voor persoonlijk gebruik richt (een bron zegt dat 8 miljoen huishoudens in de V.S. problemen met spyware hadden in een periode van zes maanden in ), heeft deze bedreiging ook verwoestende effecten op bedrijven. Cybercriminelen gebruiken spyware om waardevolle accountgegevens, medische gegevens en andere persoonlijke informatie te verzamelen, en te misbruiken. Twee derde van de grote bedrijven in het V.K. heeft te maken gehad met een cyberaanval in 2015 en spyware was een van de vaakst voorkomende problemen
13 Groei van spyware in 1e kwartaal van % Het aantal spywareprogramma's dat is gevangen door producten van Kaspersky Lab is toegenomen met 35% in het 1e kwartaal van GROOTSTE BEDREIGINGEN Belangrijkste bedreigingsacties bij webaanvallen 6 Belangrijkste bedreigingsacties bij incidenten met aanmeldingsgegevens 6 Belangrijkste malwarevarianten binnen crimeware 6 Hacking: gebruik van gestolen aanmeldingsgegevens Hacking: gebruik van backdoor of C2 Malware: spyware/ keylogger Malware: gegevens exporteren Malware: C2 Phishing via sociale media Ransomware Nr. 1 Nr. 2 Nr. 3 Nr. 4 Nr. 5 13
14 Beveiligingsmonster: DDoS Primaire aanvalsmethode: Denial-of-Service Gebruik van meerdere aangetaste systemen om een enkel systeem aan te vallen en services te overspoelen of te laten crashen Kenmerken: Uitbuiting Gericht Teamspeler Gedistribueerde DDoS-aanvallen (Denial-of-Service) worden steeds groter en sterker. Deze bedreigingen met brute kracht leggen steeds meer organisaties lam met een overvloed aan aanvragen. Tussen 2013 en 2015 is de gemiddelde piekbandbreedte van DDoS verdubbeld, volgens een rapport. 22 In 2014 en 2015 waren DDoSaanvallen gericht op de helft van de bedrijven in de V.S. 23 Volgens het US-CERT (United States Computer Emergency Readiness Team) hebben DDoS-aanvallen o.a. de volgende symptomen: 27 Ongewoon trage netwerkprestaties Website(s) zijn niet beschikbaar Er wordt aanzienlijk meer spam ontvangen Verbinding met internet verbroken Lange tijd geen toegang tot het web of tot internetservices 14
15 KOSTEN PER UUR VOOR DOWNTIME $400 K $100 K $200 K $300 K 41% $ Bedrag dat DDoS-aanvallen 41% van de bedrijven kost voor elk uur downtime. 24 9:00 10:00 11:00 12:00 DDoS-AANVALLEN 93% 34% zag uitgaande DDoS-aanvallen vanaf servers in hun netwerk 33% zag DDoS-aanvallen die gericht waren op cloudservices 93% van de ondervraagden meldde DDoS-aanvallen op toepassingsniveau, voornamelijk op DNS-services 25 51% zag DDoS-aanvallen hun internetverbinding overspoelen 15,5 Lengte van de langste DDoS-aanval die is gedetecteerd en geanalyseerd door Kaspersky Lab in ,5 dagen (371 uren) 15
16 DEZE BEDREIGINGEN TE VERSLAAN, IS NIET EENVOUDIG. Het is van essentieel belang dat ITprofessionals de juiste hulpmiddelen hebben om verdedigingsbolwerken te bouwen. Strijden tegen bedreigingen is belangrijker dan ooit, met betrekking tot geld en merkreputatie. Het is tijd voor een nieuwe held, of een bedrijf dat van u een held maakt. DE LENOVO THINKPAD X1-FAMILIE ZORGT VOOR UW VEILIGHEID Lenovo geeft u het bewustzijn en de technologie die u nodig hebt om deze bedreigingen te verslaan, met producten die uw waardevolle gegevens beschermen tegen verlies, diefstal en alle typen malware. De Lenovo ThinkPad X1- familie is intelligent ontworpen met geavanceerde beveiligingsfuncties, van vingerafdruklezers tot TPM's (Trusted Platform Modules) en Kensingtonsloten, om uw organisatie te beschermen tegen beveiligingsmonsters. MEER INFORMATIE X1 YOGA THINKPAD X1 TABLET THINKPAD X1 CARBON THINKCENTRE X1 16 Met Intel Core -processors. Intel Inside. Powerful Productivity Outside.
17 is shaping up as the year of ransomware and the FBI isn t helping, L.A. Times, 8 maart IRS Alerts Payroll and HR Professionals to Phishing Scheme Involving W-2s, IRS, 1 maart Jaarrapport 2015 van Pandalab. 4 Consumer Security Risks Survey 2015, Kaspersky Lab, % of Healthcare Data Breaches Due to Device Loss or Theft, Not Hacking, HIT Consultant, 4 november Data Breach Investigations Report, Verizon, IT Security Risks Survey 2014: A Business Approach to Managing Data Security Threats, Kaspersky Lab, Jaarrapport 2015 van Pandalab. 9 Surprising Statistics About Computer Viruses, Top SEC Technology, 23 december The State of Financial Trojans 2014, Symantec, maart Security Response: Financial Threats 2015, Symantec, maart IT Threat Evolution in Q1 2016, Kaspersky Lab, Victims Paid More than $24 Million to Ransomware Criminals in 2015 and That s Just the Beginning, Business Insider, 7 april Ransomware Attacks to Grow in 2016, Security Magazine, 23 november April 2016 was the Worst Month for Ransomware Infections in the US, KAKE.com, 12 mei Scary Data Trends in Malware, Phishing, Site Cleaning and Bad Networks, Wordfence, 29 februari Phishing is a $3.7-million annual cost for average large company, CSO, 26 augustus Top ten things you need to know about data breaches, Information Age, 9 september Phishing Trends & Intelligence Report: Hacking the Human, Phish Labs, How Infected Are We?, De tien beste recensies, 31 maart Two-thirds of UK Firms Victims of Cyber Crime, Financier Worldwide, 10 mei Security 101: Distributed Denial of Service Attacks, Trend Micro, 3 februari Neustar DDOS Attacks & Protection Report: North America & EMEA, Neustar, oktober DDoS Trends & Predictions for 2016, Digicert, 21 december DDoS Attack Trends, Integra Business, 1 maart Kaspersky Lab DDoS Intelligence Report Shows Decrease in Global Reach of Attacks, Increase in Sophistication, Kaspersky Lab, 23 januari Distributed Denial-of-Service (DDoS) attacks on the rise, Amrcon,
BOUW EEN STERKE BEVEILIGING, TE BEGINNEN OP APPARAATNIVEAU
BOUW EEN STERKE BEVEILIGING, TE BEGINNEN OP APPARAATNIVEAU Fysieke bedreigingen voor de beveiliging van gegevens en hoe u zich daartegen kunt verdedigen 1 INHOUDSOPGAVE INLEIDING.... 3 HOOFDSTUK 1... 4
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatieHOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd
HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat
Nadere informatieE X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L
E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L CW A A RIO M E L KS E. I N S T A L L A T I E M O N T E U R H A C K E R K A N Z I J N. D A V E M A A S L A N D. M A N A G I N G D I R E C
Nadere informatieCisco Security Architectuur. In korte tijd en zonder grote investeringen een veilig werkklimaat
Cisco Security Architectuur In korte tijd en zonder grote investeringen een veilig werkklimaat HET IS 2019 Uw klant moet méér doen aan informatiebeveiliging In tijden waarin berichten over phishing, ransomware
Nadere informatieESET NEDERLAND SECURITY SERVICES PREDICTION
ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)
Nadere informatieDienstbeschrijving Zakelijk Veilig Werken
171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken
Nadere informatieCyber Security: hoe verder?
Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,
Nadere informatieHoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst
Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per
Nadere informatieVeiliger op Internet Marc Vos
Veiliger op Internet Marc Vos Sr. Mgr. WW Consumer Product Marketing Intel Security / McAfee AGENDA 15 Jaar internet thuis Hoe is internet gebruik in huis veranderd? The Agents of Change Het digitale leven
Nadere informatie1. Inhoudsopgave.
Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. 6 5. Meldplicht datalekken 7 6. De risico s 8 7. Welke gegevens zijn blootgesteld aan risico
Nadere informatieBescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG
Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen
Nadere informatieHoe fysiek is informatiebeveiliging?
Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties
Nadere informatieSymantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven
Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Overzicht Symantec Protection Suite Small Business Edition is een eenvoudige, betaalbare beveiligings- en back-upoplossing.
Nadere informatieWat te doen tegen ransomware
Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en
Nadere informatieDe belangrijkste cybersecuritybedreigingen. En wat u er tegen kunt doen
De belangrijkste cybersecuritybedreigingen En wat u er tegen kunt doen De belangrijkste cybersecurity-bedreigingen 2 Introductie In het door internet gedomineerde tijdperk komt cybercriminaliteit steeds
Nadere informatieF-Secure: Complete en uitgebreide end-point beveiliging voor het mkb
: Complete en uitgebreide end-point beveiliging Complete en uitgebreide end-point beveiliging Protection Service for Business (PSB) van levert vanuit één gebruiksvriendelijke portal complete en uitgebreide
Nadere informatieActivatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar.
Talen Nederlands Korte omschrijving Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Omschrijving Universal Security Met Kaspersky ONE Universal Security bescherm je met maar één licentie
Nadere informatieSymantec Endpoint Protection Small Business Edition 2013
Symantec Endpoint Protection Small Business Edition 2013 Datasheet: Eindpuntbeveiliging Uw bedrijf slimmer en veiliger runnen Uw doel is het creëren van fantastische producten en services, en het tevredenstellen
Nadere informatieHoe houdt u uw data GDPR-proof?
Hoe houdt u uw data GDPR-proof? Is uw onderneming helemaal GDPR-proof? Vanaf 25 mei 2018 geldt in de gehele EU één overkoepelende data- en privacywetgeving: de GDPR (General Data Protection Regulation,
Nadere informatieDienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN
Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van
Nadere informatieBewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer)
Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer) Information Security and Risk Management (ISRM) McKesson Europe AG Wat is phishing Phishing is wanneer mensen proberen
Nadere informatieHackers; Hoe wordt je een doelwit? De consument in de keten
. Hackers; Hoe wordt je een doelwit? De consument in de keten Henri Hambartsumyan Pieter Westein Deloitte Cyber Risk Services 5 November 2015 Introductie Who-is-Who Henri Hambartsumyan - Deloitte 5 jaar
Nadere informatieWelkom. Veiligheid en Samenleving Q4 2014
Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een
Nadere informatieBeschermt tegen alle virussen en internetdreigingen
Talen Français Nederlands Deutsch English Korte Activatiecode voor Kaspersky Internet Security voor 3 pc's voor 2 jaar. omschrijving Omschrijving Kaspersky Internet Security 2013 Met Kaspersky Internet
Nadere informatieCLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!
CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! Vertrouwelijk: Informatieuitdezepresentatiemag nietgedeeldof gedistribueerd worden zonder toestemming van Unica Schutte ICT EVEN VOORSTELLEN Ed Staal Commercieel
Nadere informatieCyber en Data Risks DATAVERZEKERING.NL ONDERDEEL VAN T&W TILBURG
Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht datalekken 7 6. De risico
Nadere informatiePartners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief
Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence
Nadere informatieKlaar? Of toch niet? Be Ready for What s Next. kaspersky.com/nl/beready
Klaar? Of toch niet? Het vinden van een balans tussen nieuwe kansen en toekomstige risico s. Een wereldwijd onderzoek naar de opvattingen en meningen over IT-beveiliging Be Ready for What s Next. kaspersky.com/nl/beready
Nadere informatieIntroduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit
Nadere informatieStaat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen
Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet
Nadere informatieWelkom. Veiligheid en Samenleving Q4 2014 door André van Brussel
Welkom Veiligheid en Samenleving Q4 2014 door André van Brussel Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed
Nadere informatie1. Inhoudsopgave.
Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht datalekken 7 6. De risico
Nadere informatieCYBER SECURITY MONITORING
THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of
Nadere informatieRansomware heeft geen kans met G DATA Generatie 2017 Nieuwe generatie beveiligingsoplossingen met geïntegreerde module tegen ransomware
Ransomware heeft geen kans met G DATA Generatie 2017 Nieuwe generatie beveiligingsoplossingen met geïntegreerde module tegen ransomware Badhoevedorp, 2 november 2016 Ransomware is een groeiend probleem,
Nadere informatie1. Inhoudsopgave.
Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht datalekken 7 6. De risico
Nadere informatieSecurity in het MKB: Windows 10
Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens
Nadere informatie1. Inhoudsopgave.
Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht datalekken 7 6. De risico
Nadere informatie1. Inhoudsopgave.
Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht datalekken 7 6. De risico
Nadere informatieWat biedt. CyberEdge. Ga verder. Gebruik Adobe Acrobat om alle pdf functies te benutten.
Wat biedt CyberEdge Ga verder Gebruik Adobe Acrobat om alle pdf functies te benutten. Klik hier Dekkingsmodules CyberEdge Aanvullende diensten Digitale ontwikkelingen gaan razendsnel. Maar naast alle mogelijkheden,
Nadere informatieCyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit
Cyber resilience @ MKB Weerstand bieden aan cybercriminaliteit Paul Samwel, Jan 2016 Paul Samwel Agenda Cybercrime @ Rabobank Cybercrime Kill Chain Cybercrime resilience approach Lessons 4 MKB movie Cybercrime
Nadere informatieCyberEdge. AIG Europe Limited, Netherlands. November 2015 Marnix de Kievit
CyberEdge AIG Europe Limited, Netherlands November 2015 Marnix de Kievit De risico s en de gevolgen 2 De risico s Opzet medewerkers Sabotage of fysieke diefstal Diefstal van gegevens Sturen van verkeerde
Nadere informatieVeiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server
Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit
Nadere informatie1. Inhoudsopgave. huninkdorgelo.nl
Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht datalekken 7 6. De risico
Nadere informatie1. Inhoudsopgave. gloudemansadviesgroep.nl
Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht datalekken 7 6. De risico
Nadere informatieDIGITALE VEILIGHEIDSCHECK MKB
DIGITALE VEILIGHEIDSCHECK MKB Digitale veiligheidscheck MKB Digitale veiligheid is cruciaal in het bedrijfsleven. Niet alleen voor grote, internationale ondernemingen, maar ook voor mkb-bedrijven. Hacks
Nadere informatie1. Inhoudsopgave.
Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht datalekken 7 6. De risico
Nadere informatieSecurity Starts With Awareness
Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging
Nadere informatieAgenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber
Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber
Nadere informatie!! Het!nieuwe!digitale!zakkenrollen!!!
Hetnieuwedigitalezakkenrollen LaurenceArnold 6vS Roden,13januari2014 Dhr.J.Wilts Cybercrime Hetnieuwedigitalezakenrollen LaurenceArnold 6vS Lindenborg Roden,13januari2014 Allerechtenvoorbehouden.Nietsuitditprofielwerkstukmagwordenverveelvoudigd,opgeslagenineengeautomatiseerd
Nadere informatieCyber en Data Risks. BusinessCare & Insurance Risico- en verzuimmanagement
Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht datalekken 7 6. De risico
Nadere informatieAbuse & acceptable use policy
Abuse & acceptable use policy PCextreme hanteert voor het gebruik van haar diensten een aantal gedragsregels. Deze gedragsregels hebben we vastgelegd in onze 'Acceptable Use Policy'. Overeenkomstig met
Nadere informatieDigitale Veiligheid 3.0
Digitale Veiligheid 3.0 KPN s visie op security in het MKB Theater De Blauwe Kei, Veghel Donderdag 29 september 2016 Joris Geertman director portfolio & innovation KPN Consulting Joris Geertman Joris Geertman
Nadere informatieSECURITY UITDAGINGEN 2015
SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR
Nadere informatieCybersecurity & Ransomware Sebastiaan Kok. 1 juni 2017
Cybersecurity & Ransomware Sebastiaan Kok 1 Ransomware Wat is het (niet)? Waarom nemen de aanvallen toe? Wat kunt u er tegen doen? Wat kunnen we nog verwachten? 2 Wat is het? Ransom = Losgeld bij gijzeling
Nadere informatieHet is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is.
WannaCry TLP: Green 1 CONTEXT Op vrijdag 12/05/2017 is een besmetting met een variant van het WannaCrypt (of Wanna/WaCry) vastgesteld bij verschillende grote bedrijven in Spanje. Kort daarna heeft dezelfde
Nadere informatie1 Ransomware Preventie Slachtoffer van ransomware?... 8
Inhoud 1 Ransomware... 3 Introductie... 3 Ransomware: een stijgende dreiging... 4 Wat is het losgeld dat gevraagd wordt bij ransomware?... 4 Hoe wordt een informaticasysteem geïnfecteerd... 5 Hoe gebeurt
Nadere informatieForensisch IT Onderzoek Authenticatie
Forensisch IT Onderzoek Authenticatie Forensisch IT onderzoek? Forensisch IT onderzoek! Forensisch IT Onderzoek Digitaal sporenonderzoek Het speuren naar digitale sporen van (digitale) delicten in computers,
Nadere informatie1. Uw tablet beveiligen
11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als
Nadere informatieDe Security System Integrator Het wapen tegen onbekende dreigingen
De Security System Integrator Het wapen tegen onbekende dreigingen De Business Case 9/16/2015 2 De Cyberaanval Een tastbaar probleem Strategische Impact Merkwaarde Inkomstenderving Intellectueel eigendom
Nadere informatieWonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties
Wonderware overal! 750.000+ software licenties 120.000+ plants & facilities 130 landen Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers ERP Manufacturing
Nadere informatieOp zoek naar gemoedsrust?
Op zoek naar gemoedsrust? Proximus beveiligt uw ICT omgeving. Christophe Crous - Head Of Security Solutions 13 May 2016 Sensitivity: Unrestricted 1 Toenemende uitdagingen en cybergevaren Gevaren Phishing
Nadere informatieSimac Kennissessie Security HENRI VAN DEN HEUVEL
Simac Kennissessie Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Lunch Cyber security
Nadere informatieDigitale veiligheid. Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018
Digitale veiligheid Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018 1 Achtergrond Doel ABN AMRO Het thema digitale veiligheid is
Nadere informatieBEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.
BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT
Nadere informatieStarterscommissie VOA
Starterscommissie VOA Team Alphen a/d Rijn John Nieumeijer, Teamchef Frank Heijmink, wijkagent Horeca & Ondernemers Groei van 88 naar 115 fte. 107.000 inwoners op 132 km 2 VOA -Starterscommissie 2 Feitjes
Nadere informatieLaat u zich ook leiden door angst als het gaat om veilig zakelijk internet?
AVG PROOF GDPR PROOF Laat u zich ook st leiden door angst als het gaat om veilig zakelijk internet? Unified Threat Management DDoS beveiliging Intrusion Detection & Prevention LUUK VAN DER BURGH SENIOR
Nadere informatieCertified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016
Nadere informatieVisie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011
Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail
Nadere informatieCybersecurity in het MKB
Cybersecurity in het MKB HOE JE TE WAPENEN TEGEN CYBER GEWELD Cybersecurity in het MKB Matige beveiliging terwijl cybercriminaliteit groeit Cyberaanvallen, hacks en digitale lekken zijn regelmatig in het
Nadere informatieWHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
Nadere informatieOMSCHRIJVING. Opleiding IT PRO
Certified Ethical Hacker v10 (CEH v10) Opleiding IT PRO PRIJS ONBEKEND OMSCHRIJVING Introductie ICT Infrastructuur (oa met intrede van Mobile devices) wordt steeds complexer en daarenboven worden cybercriminelen
Nadere informatieINNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE
INNOVEREN VOOR EEN VEILIGE EN VEER- KRACHTIGE CYBERSPACE ICT is overal, soms zelfs zonder dat we er ons van bewust zijn. Dat brengt ons veel positiefs, maar tegelijkertijd zorgt de groeiende afhankelijkheid
Nadere informatieCertified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 13-11-2017, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 13/11/2017 ( 18:30-21:30 ) 14/11/2017 ( 18:30-21:30 ) 20/11/2017
Nadere informatie12 voorspellingen met betrekking tot beveiliging in 2012
12 voorspellingen met betrekking tot beveiliging in 2012 Elk jaar bespreek ik rond deze tijd met mijn onderzoeksteams wat wij denken dat het komende jaar gaat spelen op het gebied van bedreigingen. Dit
Nadere informatieInformatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Nadere informatieUnified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.
Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk
Nadere informatie3M Computerscherm Privacy- en beschermingsproducten
3M Computerscherm Privacy- en beschermingsproducten 3M Display Materials & Systems Division Om de visuele privacy in perspectief te zetten: 69% van de geënquêteerden zei dat hun visuele privacy op het
Nadere informatieNLcom Security Awareness Training. Supported by Webroot
NLcom Security Awareness Training Supported by Webroot De mens = de zwakste schakel in elke beveiliging Hoe goed is uw bedrijf beschermd tegen cyberaanvallen, phishing, spam en malware? Een betere vraag
Nadere informatieBESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business
BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.
Nadere informatieMeldplicht datalekken in de praktijk Nationaal onderzoek onder > 300 organisaties
Meldplicht datalekken in de praktijk Nationaal onderzoek onder > 300 organisaties 1 Analyse Sinds het in werking treden van de Meldplicht Datalekken begin 2016 is de hoeveelheid meldingen van datalekken
Nadere informatieCyber en Data Risks. Brochure Eikelenboom & Plücker Adviesgroep BV
Cyber en Data Risks Brochure Eikelenboom & Plücker Adviesgroep BV 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen
Nadere informatie1. Inhoudsopgave. 2
Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht datalekken 7 6. De risico
Nadere informatieCybersecurity in het MKB moet beter. Ondernemers zijn matig beveiligd terwijl cybercriminaliteit groeit
Cybersecurity in het MKB moet beter Ondernemers zijn matig beveiligd terwijl cybercriminaliteit groeit Cybersecurity in het MKB moet beter Ondernemers zijn matig beveiligd, terwijl cybercriminaliteit groeit
Nadere informatieInformatiebeveiliging binnen de financiële sector: Wat kunnen we hiervan leren? 8 Oktober 2014
Informatiebeveiliging binnen de financiële sector: Wat kunnen we hiervan leren? Introductie Marcel Baveco: Toezichthouder Specialist ICT Risico s Toezicht Expertise Centra De Nederlandsche Bank (DNB) NOREA
Nadere informatieBootCamp. Template Powerpoint Datum
Template Powerpoint Datum Patrick Brog! " Pre-Sales Consultant! " @pbrog_nl @SecureLinkNL! " #securitybc BYOD, gasten op het wireless netwerk Hoe borg ik de registratie en!voorkom ik threats? Oftewel hoe
Nadere informatieCyber en Data Risks. Brochure Perrée & Partners
Cyber en Data Risks Brochure Perrée & Partners 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht
Nadere informatieTags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines
Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit
Nadere informatieQuick guide. IT security, AVG en NIB. Version 3.0
Quick guide IT security, AVG en NIB Version 3.0 AVG - bescherming persoonsgegevens Op 25 mei 2018 gaat de nieuwe wetgeving rondom gegevensbescherming in werking, geldend voor alle EUlanden. Deze wet zal
Nadere informatieCOMPLETE BEDRIJFSBEVEILIGING
COMPLETE BEDRIJFSBEVEILIGING Online gevaren kunnen computers uitschakelen, informatie stelen en werknemers en klanten bedriegen. De huidige internetdreigingen nemen hand over hand toe en worden steeds
Nadere informatieElektronisch handtekenen in een handomdraai! Het proces in enkele stappen 2017, Deloitte Accountancy
Elektronisch handtekenen in een handomdraai! Het proces in enkele stappen 2017, Deloitte Accountancy Onderteken op elk moment! Waarom elektronisch ondertekenen zo gemakkelijk is Zoals u weet gaat het ondertekenen
Nadere informatieWHITEPAPER. Security Awareness: Maak medewerkers tot een sterke schakel in de beveiliging van uw IT-omgeving
WHITEPAPER Security Awareness: Maak medewerkers tot een sterke schakel in de beveiliging van uw IT-omgeving 2 Security Awareness Medewerkers zijn in veel organisaties de zwakste schakel bij informatiebeveiliging.
Nadere informatieBijlage 2: Communicatie beveiligingsincidenten
Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld
Nadere informatieIT security in de mobiele MKB-wereld
IT security in de mobiele MKB-wereld Onderzoek onder o.a. Nederlandse MKB-bedrijven 14 maart 2013 Martijn van Lom General Manager Kaspersky Lab Benelux and Nordic PAGE 1 Onderzoek onder MKB-bedrijven in
Nadere informatieWat moeten uw medewerkers doen: Vraag hen om alles goed te controleren voor ze gegevens of vertrouwelijke informatie verstrekken.
De kosten van dataschending zijn ontzettend hoog. Volgens een onderzoek kreeg 90% van alle grote bedrijven ermee te maken. Een ander recent onderzoek toont aan dat het economische risico van mobiele dataschending
Nadere informatieOnline beveiliging voor u en uw gezin
Online beveiliging voor u en uw gezin Een TrendLabs Digital Life e-guide Door Paul Oliveria, TrendLabs Security Focus Lead Iedereen is online, maar niet iedereen is veilig. Het is aan u ervoor te zorgen
Nadere informatieCybersecurity uitdagingen in het onderwijs. Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs
Cybersecurity uitdagingen in het onderwijs Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs 1 01 Cloud Blz. 1 Blz. 1 03 Office 365 en BYOD Blz. 3 02 01 Hacken Email fraude van
Nadere informatieDe status van USB-schijfbeveiliging in Nederland
De status van USB-schijfbeveiliging in Nederland Gesponsord door Kingston Technology Onafhankelijk uitgevoerd door Ponemon Institute LLC Publicatiedatum: November 2011 Ponemon Institute Onderzoeksrapport
Nadere informatie