Whitepaper SCADA / ICS & Cyber Security

Maat: px
Weergave met pagina beginnen:

Download "Whitepaper SCADA / ICS & Cyber Security"

Transcriptie

1 Whitepaper SCADA / ICS & Cyber Security Kasper van Wersch Erwin van Harrewijn Qi ict, januari 2016

2 Inhoudsopgave Inhoudsopgave 1 1. Risico s industriële netwerken 2 2. SCADA / ICS beveiliging 4 3. Qi ict en SCADA / ICS 6 4. Tot slot 7 1

3 1. Risico s industriële netwerken In de meeste industriële omgevingen kunnen we onderscheid maken tussen de ICT infrastructuur voor kantoortoepassingen en de productie-kritische infrastructuren. Deze laatste infrastructuren betreffen vaak SCADA (Supervisory Control And Data Acquisition) omgevingen en/of ICS (Industrial Control Systems) omgevingen. Daar waar de kantoorautomatisering reeds tientallen jaren op een ethernet/ip infrastructuur is gebaseerd, paste men voor industriële netwerken eigen protocollen en bekabelingssystemen toe (PLC s, Profibus, Modbus, RS422/RS485 etc.). De laatste jaren zijn ook deze productienetwerken langzaamaan vervangen door ethernet/ip infrastructuren. Hierdoor is de mogelijkheid ontstaan om deze netwerken te koppelen aan de gewone kantoornetwerken voor beheer, rapportages, software aanpassingen etc. Daarnaast worden steeds meer automatiseringsmiddelen als pc s e.d. ingezet in dit soort netwerken. Hierdoor neemt het gevaar op hacks & attacks (cybercrime) enorm toe. Denk aan besmettingen door virussen en malware. En dat er ook voor deze omgevingen malware bestaat bleek een aantal jaren geleden toen de Stuxnet worm op verschillende plekken in de wereld computers in industriële omgevingen besmette. Sindsdien zijn er al zo n 300 zogenaamde malware bestanden ontdekt, specifiek geschreven voor industriële omgevingen. Het aantal onontdekte malware bestanden zal echter vele malen groter zijn. Een aanvaller van het SCADA netwerk zal bijna altijd proberen de malware via het kantoorautomatiseringsnetwerk de organisatie binnen te brengen. De malware is zo ingericht dat het zijn weg naar de SCADA omgeving kan vinden. Het wordt dus steeds belangrijker deze SCADA omgevingen afdoende te beveiligen. Dit kan plaatsvinden door virtuele netwerkscheiding, maar dit is niet veilig genoeg. Het is beter oplossingen in te zetten die diep in de data kunnen kijken en daardoor ook SCADA netwerkverkeer (protocollen en commando s) kunnen herkennen en monitoren. Ook wordt hiermee de mogelijkheid gecreëerd om bekende malware te weren uit de SCADA omgeving en onbekende malware te herkennen. In tegenstelling tot kantoorautomatisering heerst in de industrie nog te veel de Don't touch a running system gedachte. Er wordt regelmatig gewerkt met verouderde versies van o.a. SCADA software en operating systems. En dat gebeurt dan omdat de gedateerde hardware niet compatibel is met recentere 2

4 softwareversies en/of updates. Het kan ook voorkomen dat systemen voor bepaalde updates herstart moeten worden. Iets wat ondenkbaar is in een 24/7 productieomgeving. Zonder dat het wordt opgemerkt staat de deur voor hackers, trojans, malware en spyware wagenwijd open. 3

5 2. SCADA / ICS beveiliging Wat is er dan nodig om deze omgevingen naar het volgende level van security te brengen? Als het werkende systeem niet kan of mag worden aangepast, hoe kan er dan toch meer veiligheid worden geboden? Onze relaties hebben ons de afgelopen jaren steeds vaker gevraagd om mee te helpen/denken over de manier waarop deze omgevingen beter beveiligd kunnen worden. Om die reden is Qi ict in contact getreden met een van de topspelers in het veld van industriële automatisering. Het doel van deze samenwerking is geweest om meer inzicht te krijgen over de manier waarop industriële automatisering wordt ingericht, welke protocollen hierin het meest gangbaar zijn en hoe deze omgevingen zich op dit moment weren tegen cybercrime. Samen met deze organisatie heeft Qi ict een testomgeving ingericht om te onderzoeken op welke manier IT oplossingen toepasbaar kunnen zijn binnen industriële netwerken, waarmee de beschikbaarheid gegarandeerd is en veiligheid verbeterd wordt. Uit deze samenwerking zijn de volgende 8 conclusies getrokken: 1. De kans dat SCADA omgevingen gelijk zijn bij verschillende organisaties is vrijwel nihil, er is geen one size fits all ; 2. zonering van de SCADA omgeving ontbreekt vrijwel altijd (een platte structuur in de SCADA omgeving); 3. veel industriële systemen draaien op (oude versies van) Windows. Iedere dinsdag brengt Microsoft updates en upgrades uit voor het dichten van nieuwe bekende lekken in de software. In de industrie wordt echter vrijwel nooit gepatched (gemiddeld maar 1 x in de 4 jaar); 4. producenten van SCADA omgevingen publiceren op hun websites welke lekken ze ontdekt hebben en welke releases er zijn vrijgegeven om deze lekken te dichten. Dit alleen al vormt een groot risico vanwege bovengenoemd punt; 5. het verlenen van toegang tot de SCADA omgevingen is lang niet altijd even veilig. 6. In (delen van) industriële netwerken is lage latency essentieel. Daarom mag de beveiligingsoplossing nooit vertraging introduceren in (deze delen van) de infrastructuur. 4

6 7. Er zijn verkeersstromen die nooit geblokkeerd mogen worden; daarom is een juiste plaatsing en inrichting van de beveiligingsoplossing essentieel. 8. Wanneer kwaadwillende mensen in staat zijn om zich fysieke toegang te verschaffen tot de industriële apparatuur (bv tot transformatorstations of waterpompen in den lande) wordt het heel lastig om dit via het netwerk te ontdekken, zeker wanneer er geen verkeer wordt gegenereerd over de ethernet/ip infrastructuur. Om een passende oplossing te bieden voor deze uitdagingen zijn design, plaatsing van apparatuur en het vaststellen van de protocollen die in de omgeving gehanteerd worden de belangrijkste uitgangspunten om tot een goede beveiliging te komen. 5

7 3. Qi ict en SCADA / ICS Qi ict werkt al jaren als partner samen met organisaties met kritische infrastructuren en industriële omgevingen. Een aantal organisaties waar Qi ict mee samenwerkt zijn onder andere ProRail, Waterschap Hunze en Aa s, WML en Eurocontrol. De oplossingen die Qi ict levert aan deze organisaties waren tot voor kort vooral gericht op het verbeteren/verhogen van de connectiviteit en beschikbaarheid. Door het eerder beschreven onderzoek is Qi ict echter in staat om met haar oplossingen en dienstverlening een hoge mate van veiligheid te bieden en real time inzicht te geven in SCADA /ICS omgevingen. Ook bieden deze oplossingen de mogelijkheid met terugwerkende kracht te zien is wat er gebeurd is. Cyber Security is namelijk niet alleen het plaatsen van een oplossing; men dient ook te begrijpen wat er door deze oplossing wordt gemeld, en hier de juiste acties op te ondernemen. De oplossingen van Qi ict bieden organisaties de mogelijkheid (a) voor (b) tijdens en (c) na een aanval inzichtelijk te maken wat er gebeurt, of gebeurd is. De gemiddelde organisatie weet (pas) na 200 dagen dat er iets (of iemand) in het netwerk zit dat er niet thuishoort. Dan is het wel belangrijk om na ontdekking terug te kunnen kijken naar de schade die er is aangericht en hoe deze tot stand is gekomen. Tevens is Qi ict in staat om ondersteuning te bieden bij het interpreteren van de verschillende meldingen die onze oplossingen genereren. 6

8 4. Tot slot Wat duidelijk is in deze markt is dat beveiliging nog in de kinderschoenen staat en dat geen omgeving hetzelfde is. Qi ict heeft jarenlange ervaring met het beveiligen van infrastructuren en kan dit nu ook doortrekken naar de kritische infrastructuren; wij willen dan ook graag met u om tafel om de mogelijke beveiligingsoplossingen voor uw SCADA / ICS omgeving met u te bespreken. Qi ict De missie van Qi ict is het maximaliseren van de uptime van ict infrastructuren en de beschikbaarheid van data door het aanbieden van hoogwaardige diensten en producten. Net als gas, water en licht verwachten klanten en medewerkers dat systemen 24 x 7 up & running zijn. Al sinds 1983 zorgt Qi ict ervoor dat de netwerken en systemen van haar relaties optimaal werken en zo veilig mogelijk zijn. Qi ict biedt oplossingen en diensten op het gebied van netwerk, storage, en security met vestigingen in Delft, Zwolle en Veldhoven. In 2014 heeft Qi ict er een zusterorganisatie bij gekregen: inovativ. Inovativ is opgericht in 2007 en is integrator op het gebied van Microsoft platform & productivity. Denk hierbij aan Microsoft Azure, Office 365, Skype for business, SharePoint, Intune, System Center, Hyper-V en Enterprise Mobility Suite. Met maar liefst 14 Microsoft MVP s (Most Valuable Professional) in dienst is inovativ de meest gespecialiseerde Microsoft integrator van Europa. Samen met inovativ is Qi ict in staat om te acteren als system integrator voor haar relaties. Naast het leveren van een projectmatige aanpak voor het integreren en implementeren van architecturen, zijn Qi ict en inovativ in staat om organisaties ook ná de implementatie volledig te ontzorgen. Zowel Qi ict als inovativ willen hun klanten de meeste expertise en ervaring bieden rondom het portfolio dat ze bieden. Qi ict wil een echt kennis- en kwaliteitshuis zijn en haar klanten laten ervaren dat ze met alle vertrouwen hun ontwerp, implementatie, projectmanagement, support en beheerbehoeften in handen van Qi ict kunnen leggen: Denkt een (potentiële) klant aan Cyber Security dan denken ze automatisch aan Qi ict voor al deze aspecten. Qi ict wil de trusted advisor zijn voor haar relaties. Kasper van Wersch Erwin van Harrewijn Januari

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands CompuDiode Technical whitepaper 2015 ICS / SCADA Security Nederlands Hackers slagen er steeds vaker in om.gevoelige bedrijfsdata.te stelen, manipuleren.en te verwijderen // ICS / SCADA security Vitale

Nadere informatie

UNO CLOUD OPLOSSINGEN Moeiteloos en veilig samenwerken & communiceren in de Cloud!

UNO CLOUD OPLOSSINGEN Moeiteloos en veilig samenwerken & communiceren in de Cloud! NU GRATIS OFFICE 365 VOOR STICHTINGEN & NGO S met ANBI of SBBI status UNO CLOUD OPLOSSINGEN Moeiteloos en veilig samenwerken & communiceren in de Cloud! Zij gingen u voor UNO Flex geeft mij letterlijk

Nadere informatie

Creëer de ideale werkplek voor iedere klant

Creëer de ideale werkplek voor iedere klant Creëer de ideale werkplek voor iedere klant Office 365 is nog maar het begin. Uiteindelijk wil uw klant een volledige werkplek in de cloud. Samen maken we dat mogelijk. Het belang van totaaloplossingen

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

CROSS SELL PROGRAMMA

CROSS SELL PROGRAMMA CROSS SELL PROGRAMMA Het belang van totaaloplossingen Door de sterke groei van aanbieders van Office 365 is het belangrijk dat u zich als ITpartner onderscheidt ten opzichte van uw concurrenten. Bijvoorbeeld

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Creëer de ideale werkplek voor iedere klant

Creëer de ideale werkplek voor iedere klant Creëer de ideale werkplek voor iedere klant Office 365 is nog maar het begin. Uiteindelijk wil uw klant een volledige werkplek in de cloud. Samen maken we dat mogelijk. Het belang van totaaloplossingen

Nadere informatie

Leven na Windows Server 2003 end of service

Leven na Windows Server 2003 end of service whitepaper Leven na Windows Server 2003 end of service Gedwongen migratie is vooral een kans 2 De dagen van Windows Server 2003 zijn geteld. Op 14 juli 2015 trekt Microsoft definitief de stekker uit dit

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

CROSS SELL PROGRAMMA

CROSS SELL PROGRAMMA CROSS SELL PROGRAMMA Het belang van totaaloplossingen Door de sterke groei van aanbieders van Office 365 is het belangrijk dat u zich als ITpartner onderscheidt ten opzichte van uw concurrenten. Bijvoorbeeld

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Koning & Hartman maakt het verschil

Koning & Hartman maakt het verschil Koning & Hartman maakt het verschil KH Smart Manufacturing KH Smart Manufacturing Smart Made Simple Smart Made Simple Nieuwe technologieën volgen elkaar steeds sneller op en leiden tot nieuwe concepten,

Nadere informatie

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit

Nadere informatie

Hoe zorgt u voor maximale uptime met minimale inspanning?

Hoe zorgt u voor maximale uptime met minimale inspanning? Hoe zorgt u voor maximale uptime met minimale inspanning? Qi ict Delftechpark 35-37 2628 XJ Delft T: +31 15 888 04 44 F: +31 15 888 04 45 E: info@qi.nl I: www.qi.nl De service-overeenkomsten van Qi ict

Nadere informatie

DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN

DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN Inleiding CRM Resultants biedt aan haar klanten de keuze om Microsoft Dynamics CRM in huis te installeren, of om de

Nadere informatie

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Bedrijfszekerheid Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Altijd in bedrijf Onderwerpen Liveplan remote beheer Firmtel Telefonie Liveplan server backup LivePlan Remote Beheer

Nadere informatie

UNO CLOUD OPLOSSINGEN Moeiteloos en veilig samenwerken & communiceren in de Cloud!

UNO CLOUD OPLOSSINGEN Moeiteloos en veilig samenwerken & communiceren in de Cloud! UNO CLOUD OPLOSSINGEN Moeiteloos en veilig samenwerken & communiceren in de Cloud! Zij gingen u voor UNO Flex geeft mij letterlijk en figuurlijk rust. - Maarten Reuchlin, Managing Partner bij Vroom & Van

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. John Lieberwerth Agenda Even voorstellen Cloud Computing De tien Plagen Gebruikersorganisatie en ICT

Nadere informatie

Een alledaags gegeven

Een alledaags gegeven Venice in een SAAS omgeving 8 September, 2010 Een alledaags gegeven Elektriciteit, water, gas, telefonie zijn enkele van de basisbenodigdheden waar we als consumenten en bdij bedrijven continu gebruik

Nadere informatie

UNO CLOUD OPLOSSINGEN Moeiteloos en veilig samenwerken & communiceren in de Cloud!

UNO CLOUD OPLOSSINGEN Moeiteloos en veilig samenwerken & communiceren in de Cloud! 5 6 3 FICE F O S I O S G T N A & R G GEN N I U T N ST ICH R I status VO O f SBB NBI o met A UNO CLOUD OPLOSSINGEN Moeiteloos en veilig samenwerken & communiceren in de Cloud! Zij gingen u voor UNO Flex

Nadere informatie

Windows Server 2012 en System Center 2012 faciliteren XS4ALL-cloud. XS4ALL toont innovatiedrang met cloud

Windows Server 2012 en System Center 2012 faciliteren XS4ALL-cloud. XS4ALL toont innovatiedrang met cloud Windows Server 2012 en System Center 2012 faciliteren XS4ALL-cloud XS4ALL toont innovatiedrang met cloud Windows Server 2012 en System Center 2012 faciliteren XS4ALL-cloud XS4ALL toont innovatiedrang met

Nadere informatie

4. Beveiligen en instellen

4. Beveiligen en instellen 111 4. Beveiligen en instellen Ook in Windows 10 is beveiliging een belangrijk onderwerp. Daarom is het belangrijk Windows regelmatig te laten updaten met de laatste aanpassingen. Hiervoor gebruikt u Windows

Nadere informatie

Factsheet Outsourcing

Factsheet Outsourcing Factsheet Outsourcing www.vxcompany.com U wilt er zeker van zijn dat de IT-infrastructuur van uw organisatie in goede handen is, zodat u uw aandacht volledig kunt richten op de core business. Wij beheren

Nadere informatie

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN

Nadere informatie

Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038

Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Opgericht 2010 Ervaring >10 jaar Expertise Forensisch gegevensonderzoek Anomalie detectie Behavioral profiling SBIR Partners TNO Texar Data

Nadere informatie

Application Hosting : Intelligent Hosting

Application Hosting : Intelligent Hosting Application Hosting : Intelligent Hosting Januari 2012 [Kies de datum] Inleiding WideXS is een Nederlandse aanbieder van internetoplossingen en met ruim 15 jaar ervaring een begrip in de markt. In deze

Nadere informatie

Risico beperkende maatregelen bij Windows XP na 8 april 2014

Risico beperkende maatregelen bij Windows XP na 8 april 2014 Login Consultants Risico beperkende maatregelen bij Windows XP na 8 april 2014 White paper Leeswijzer Dit document geeft een beeld van de maatregelen die een organisatie kan nemen indien na 8 april 2014

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Cybersecurity Is een doosje voldoende, 14-11-2013

Cybersecurity Is een doosje voldoende, 14-11-2013 Imtech N.V. Kampenringweg 45a P.O. Box 399 2800 AJ Gouda The Netherlands Tel. +31 182 54 35 43 Fax +31 182 54 35 00 www.imtech.com B.A. Moes Cybersecurity Is een doosje voldoende, 14-11-2013 Even voorstellen

Nadere informatie

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging

Nadere informatie

Moderne vormen van samenwerken Maarten Groeneveld

Moderne vormen van samenwerken Maarten Groeneveld Moderne vormen van samenwerken Maarten Groeneveld Samenwerken Het moderne kantoor met Office 365 Maarten Groeneveld ICT Adviseur - ICT Architectuur - Sourcing - Business & IT Alignment 1. Introductie Visie

Nadere informatie

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V.

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V. Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 Over Open ICT De afgelopen jaren zijn de technische ontwikkelingen snel gegaan, de typemachine is vervangen door de tablet. De ontwikkelingssnelheid

Nadere informatie

Microsoft stop met de ondersteuning van Windows XP

Microsoft stop met de ondersteuning van Windows XP Microsoft stop met de ondersteuning van Windows XP Wat is einde van ondersteuning? Na 12 jaar eindigde de ondersteuning voor Windows XP op 8 april 2014. Er worden geen beveiligingsupdates of technische

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

hoogwaardige IaaS Cloudoplossingen

hoogwaardige IaaS Cloudoplossingen hoogwaardige IaaS Cloudoplossingen Exclusieve partnership Cloudleverancier NaviSite is als onderdeel van mediaconglomeraat Time Warner Cable één van de grootste wereldwijde providers van enterprise class

Nadere informatie

Cloud Computing. Broodje IT: Cloud Computing. Agenda:

Cloud Computing. Broodje IT: Cloud Computing. Agenda: Broodje IT: Cloud Computing Agenda: Welkomstwoord door Jan Mudde Breedband Drechtsteden door Wico Lunch Cloud Computing door William Geluk Cloud Computing Agenda Opening (Jan Mudde) Breedband Drechtsteden

Nadere informatie

De gemeente van de toekomst: werken waar en wanneer je wilt

De gemeente van de toekomst: werken waar en wanneer je wilt De gemeente van de toekomst: werken waar en wanneer je wilt De digitale overheid verovert steeds meer terrein. Want burgers en bedrijven regelen hun overheidszaken steeds meer online. Dit vraagt om een

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Het Office 365 portfolio van Copaco Nederland

Het Office 365 portfolio van Copaco Nederland Het portfolio van Copaco Nederland Het portfolio van Copaco Nederland verandert continu en wordt steeds uitgebreider. Daarnaast zien we de vraag naar abonnementen van zowel onze partners als van eindgebruikers

Nadere informatie

Vervang uw verouderde hardware

Vervang uw verouderde hardware Whitepaper Vervang uw verouderde hardware Dedicated of Cloud? Alles over virtualisatie. Wat is het, hoe werkt het en wat zijn de voordelen? INHOUD» Wat is virtualisatie?» Wat is een Virtual Server?» Besparen

Nadere informatie

NAF Opzet Werkgroepen

NAF Opzet Werkgroepen NAF Opzet Werkgroepen Youetta de Jager Frank Luyckx Roland Drijver Denis Hageman Raymond Slot Juni 2016 1 Achtergrond Om een nieuwe start te maken met de werkgroepen, is er vanuit de PC een opzet gemaakt

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen

Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen Beste klant, Dit document heeft tot doel de installatie en de implementatie van de beveiligingsoplossingen van Bitdefender te vergemakkelijken

Nadere informatie

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek Een complete werkplek inclusief hard- en software zonder zorgen? Laat WerkPlek voor u werken Thuis, op kantoor

Nadere informatie

Diensten en tarieven Zakelijk. Diensten en tarieven Zakelijk. Versie 1.0, 13 JAN - 2016

Diensten en tarieven Zakelijk. Diensten en tarieven Zakelijk. Versie 1.0, 13 JAN - 2016 ` Diensten en tarieven Zakelijk 1. Computer bewaking Met Computer bewaking worden uw werkstations continue gecontroleerd op veel Windows punten. Hierdoor kan Total Progress direct reageren op situaties

Nadere informatie

Ontdek wat Office 365 voor Uw organisatie kan doen!

Ontdek wat Office 365 voor Uw organisatie kan doen! Microsoft Office 365 / 2013 Office 365 maakt een heel nieuwe werkwijze mogelijk. Office 365 biedt vrijwel overal toegang tot de vertrouwde Microsoft Office-tools, aangevuld met hoogwaardige, eenvoudig

Nadere informatie

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax OpenText RightFax Intuitive Business Intelligence Whitepaper BI/Dashboard oplossing voor OpenText RightFax Beschrijving van de oplossing, functionaliteit & implementatie Inhoud 1 Introductie 2 Kenmerken

Nadere informatie

Windows 7 juist nu! Frank Spuls v-fspuls@microsoft.com 11 november 2009

Windows 7 juist nu! Frank Spuls v-fspuls@microsoft.com 11 november 2009 juist nu! Frank Spuls v-fspuls@microsoft.com 11 november 2009 Inspelen op veranderingen Hoofdkantoor Werkenop afstand Mobiele en flexibele medewerkers Bijkantoren 2 Slide 3 Voornaamste conclusies Er is

Nadere informatie

1. Beveiligen. In dit hoofdstuk leert u:

1. Beveiligen. In dit hoofdstuk leert u: 15 1. Beveiligen Beveiliging is essentieel voor computers die verbinding maken met internet. Een goed beveiligingssysteem verkleint het risico op virussen of andere schadelijke software op uw computer.

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Evy. De Cloud oplossing van Drie-O

Evy. De Cloud oplossing van Drie-O Evy. De Cloud oplossing van Drie-O Productbeschrijving In deze productbeschrijving van Evy komen de volgende aspecten aan bod: - Evy modules - Onze Partner Previder - Back-Up - Security & Privacy - Duurzaamheid

Nadere informatie

mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8

mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 Inhoudsopgave Inhoudsopgave... 2 1 mpix VPN... 3 2 Productbeschrijving... 4 2.1 mpix en IP-VPN... 5 2.2 Kwaliteit... 7 2.3 Service

Nadere informatie

Windows XP Migratie opties. Bart van Dijk (b.van.dijk@hccnet.nl)

Windows XP Migratie opties. Bart van Dijk (b.van.dijk@hccnet.nl) Windows XP Migratie opties Bart van Dijk (b.van.dijk@hccnet.nl) Windows XP Migratie opties Wat is het probleem met Windows XP De opties te vervanging van Windows XP Migratie naar Linux Mint Probleem met

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Intelligent Bridge 2.0 (i-bridge)

Intelligent Bridge 2.0 (i-bridge) Intelligent Bridge 2.0 (i-bridge) Innovatietraject voor crisismanagement tijdens crisisbeheersing, rampenbestrijding en oefeningen 23 maart 2010 21-10-2012 i-bridge in a nutshell Doelstelling is door toepassing

Nadere informatie

KPN ITNL insourcet zijn interne werkplekbeheer met Microsoft System Center Operations Manager 2007

KPN ITNL insourcet zijn interne werkplekbeheer met Microsoft System Center Operations Manager 2007 KPN ITNL insourcet zijn interne werkplekbeheer met Microsoft System Center Operations Manager 2007 Tot voor kort had KPN het beheer van zijn 200 werkplekservers en 20.000 werkplekken uitbesteed aan een

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

Pro-actief beheer voor uw systemen en netwerk

Pro-actief beheer voor uw systemen en netwerk Pro-actief beheer voor uw systemen en netwerk Heartbeat Monitoring De basis van ons beheer Het uitvallen van systemen kan voor vervelende situaties zorgen voor de bedrijfsprocessen binnen uw organisatie.

Nadere informatie

Agenda. Wat kost het MIS Waarom JorSoft. Over JorSoft. Diensten Het MIS. Vervolgstappen IT infrastructuur

Agenda. Wat kost het MIS Waarom JorSoft. Over JorSoft. Diensten Het MIS. Vervolgstappen IT infrastructuur 13-01-2017 Agenda Over JorSoft Wat kost het MIS Waarom JorSoft Diensten Het MIS Vervolgstappen IT infrastructuur JorSoft JorSoft is een zelfstandige, financieel onafhankelijke onderneming Sterke financiele

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Cloud werkplek anno 2014. Cloud werkplek anno 2014

Cloud werkplek anno 2014. Cloud werkplek anno 2014 Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus

Nadere informatie

Asset 1 van 4. Data Recovery as a Service. Gepubliceerd op 9 november 2015

Asset 1 van 4. Data Recovery as a Service. Gepubliceerd op 9 november 2015 Asset 1 van 4 Data Recovery as a Service Data herstellen na een calamiteit is lastiger dan het lijkt. Dit is geen kernactiviteit van ondernemingen, zeker niet van mkb-bedrijven. Zonder data loopt de continuïteit

Nadere informatie

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

Het Office 365 portfolio van Copaco Nederland

Het Office 365 portfolio van Copaco Nederland Het portfolio van Copaco Nederland Het portfolio van Copaco verandert continu en wordt steeds uitgebreider. Daarnaast zien we de vraag naar Office 365 abonnementen van zowel onze partners als van eindgebruikers

Nadere informatie

Uw IT, onze business

Uw IT, onze business Techniek gaat prima samen. Uw IT, onze business Hoogendoorn IT Services biedt vele mogelijkheden om de kantoorautomatisering van bedrijven te beheren, optimaal te laten functioneren of het bedrijf zelfs

Nadere informatie

Exact en partneroplossingen uit de Parentix Cloud. powered by Cisco. Harald de Wilde Strategic Channel Development Cisco

Exact en partneroplossingen uit de Parentix Cloud. powered by Cisco. Harald de Wilde Strategic Channel Development Cisco Exact en partneroplossingen uit de Parentix Cloud powered by Cisco Harald de Wilde Strategic Channel Development Cisco Alex Struik Partner Accountmanager Parentix Cloud introductie Cisco Parentix Cloud

Nadere informatie

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar.

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Talen Nederlands Korte omschrijving Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Omschrijving Universal Security Met Kaspersky ONE Universal Security bescherm je met maar één licentie

Nadere informatie

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie

Nadere informatie

Vervolg: Uw Machines integreren in een bestaand netwerk?

Vervolg: Uw Machines integreren in een bestaand netwerk? Vervolg: Uw Machines integreren in een bestaand netwerk? Op 26 maart jl. heb ik tijdens het Industrial Ethernet Event in het Evoluon een presentatie mogen geven over hoe je op een veilige en efficiënte

Nadere informatie

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) Telefoon: 088 773 0 773 Email: Support@adoptiq.com Website: www.adoptiq.com Adres: Johan Huizingalaan 763a 1066 VH Amsterdam KvK nr: 61820725 BTW nr: NL.854503183.B01 IBAN

Nadere informatie

Windows Server 2003 End of support

Windows Server 2003 End of support Windows Server 2003 End of support Wat betekent dit voor mijn organisatie? Remcoh legt uit Met dit nieuwsitem brengt Remcoh de naderende End of Support datum voor Windows Server 2003 onder uw aandacht.

Nadere informatie

Care for Systems. Inter Service Level Agreements

Care for Systems. Inter Service Level Agreements Care for Systems Inter Service Level Agreements Service: maximale beschikbaarheid Wat gebeurt er als de AV-installatie uitvalt in uw meldkamer, vergaderruimte of operatiekamer? Wat is de impact op de geplande

Nadere informatie

WELKE OPLOSSING PAST HET BESTE BIJ UW ORGANISATIE?

WELKE OPLOSSING PAST HET BESTE BIJ UW ORGANISATIE? WELKE OPLOSSING PAST HET BESTE BIJ UW ORGANISATIE? K o m a l l e s te w e t en o ver de vers ch ille n t usse n Mi c ros o ft Office 36 5 en d e O n l i n e We r k plek van Su cces s fu lly. Back-up Voor

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

The Next Generation ICT Infrastructuur Security Wireless Data

The Next Generation ICT Infrastructuur Security Wireless Data The Next Generation ICT Infrastructuur Security Wireless Data De impact van nieuwe technologieën en sociale media op het nieuwe werken en vereisten Wim Bisschops Erwin Roels Objectief van deze presentatie

Nadere informatie

Leones. Business Case Service Management Tool

Leones. Business Case Service Management Tool Leones Business Case Service Management Tool Inhoudsopgave 1. AFBAKENING... 3 1.1 DOEL... 3 1.2 AANNAMES... 3 1.3 HUIDIGE SITUATIE... 3 1.4 PROBLEEMSTELLING... 3 1.5 WAT ALS ER NIETS GEBEURT?... 3 2. OPTIES...

Nadere informatie

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet. SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Nadere informatie

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per

Nadere informatie

Verborgen gebreken in de defence in depth theorie

Verborgen gebreken in de defence in depth theorie Verborgen gebreken in de defence in depth theorie Iedere beveiligingsprofessional kent waarschijnlijk het schillenconcept. Dit staat bekend onder verschillende benamingen zoals defence in depth of layers

Nadere informatie

Hoe belangrijk is het verschil tussen public en private cloud in de praktijk?

Hoe belangrijk is het verschil tussen public en private cloud in de praktijk? 1 Hoe belangrijk is het verschil tussen public en private cloud in de praktijk? De verschillende soorten cloud INHOUD Inleiding Public cloud Private cloud Community cloud Hybrid cloud In de praktijk Conclussie

Nadere informatie

Zakelijke dienstverlening in de cloud

Zakelijke dienstverlening in de cloud Zakelijke dienstverlening in de cloud Werken in de cloud, veilig en betrouwbaar ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Agenda Introductie Parentix Dienstverlening Samenwerking met Computerplan

Nadere informatie

ESET Anti-Ransomware Setup

ESET Anti-Ransomware Setup ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.0 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research

Nadere informatie

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper Naar de cloud: drie praktische scenario s Zet een applicatiegerichte cloudinfrastructuur op whitepaper Naar de cloud: drie praktische scenario s Veel bedrijven maken of overwegen een transitie naar de

Nadere informatie

Security: Laat je inspireren en neem actie! 1. Brecht Schamp Network & Security Specialist Phoenix Contact

Security: Laat je inspireren en neem actie! 1. Brecht Schamp Network & Security Specialist Phoenix Contact 1 Security: Laat je inspireren en neem actie! Brecht Schamp Network & Security Specialist Phoenix Contact 2 Security Auditor tijdens Blackhat 2006 Source: David Maynor & Robert Graham, Internet Security

Nadere informatie

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING?

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Innervate: Januari 2011 WHITEPAPER CLOUD COMPUTING HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Lees hier in het kort hoe u zich het best kunt bewegen in de wereld van cloud computing

Nadere informatie

Bijeenkomst ICT & Onderwijs 14-11-2013

Bijeenkomst ICT & Onderwijs 14-11-2013 Bijeenkomst ICT & Onderwijs 14-11-2013 Welkom Waarom deze bijeenkomst? Programma Waarom deze bijeenkomst? Recente technische ontwikkelingen bij Drie-O Ontwikkelingen bij andere organisaties Welke vraagstukken

Nadere informatie

Handleiding A-Squared Free 4.0

Handleiding A-Squared Free 4.0 Handleiding A-Squared Free 4.0 A-Squared Free is een algemeen controle-programma voor verschillende soorten virussen, malware, spyware en adware. Eenmaal per week uitvoeren, of als er een vermoeden van

Nadere informatie

Inhoud. Back-up 3. Beschikbaarheid 4. ExtraVar ontzorgt met unieke cloud diensten 5. ExtraVar en de cloud 7. ExtraVar - Cloud Diensten

Inhoud. Back-up 3. Beschikbaarheid 4. ExtraVar ontzorgt met unieke cloud diensten 5. ExtraVar en de cloud 7. ExtraVar - Cloud Diensten Cloud Diensten Inhoud Back-up 3 Beschikbaarheid 4 ExtraVar ontzorgt met unieke cloud diensten 5 ExtraVar en de cloud 7 2 Back-up Meer en meer dringt het besef door bij bedrijven dat data een van de belangrijkste

Nadere informatie

Klantgegevens uit Microsoft Dynamics CRM via Mobile CRM beschikbaar op PDA

Klantgegevens uit Microsoft Dynamics CRM via Mobile CRM beschikbaar op PDA Klantgegevens uit Microsoft Dynamics CRM via Mobile CRM beschikbaar op PDA Sigma distributiepartner Colours & Coatings wil alle klantgegevens centraal opslaan en op PDA's beschikbaar hebben voor de buitendienstmedewerkers.

Nadere informatie

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 Workspace 365 Creëer uw eigen online werkplek Tegenwoordig werken veel medewerkers via verschillende devices. Hierdoor is er steeds meer behoefte aan een

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be Meldingen 2010-2014 Cijfers over meldingen aan CERT.be OVERZICHT 2010 2014 1.1 Gemiddeld aantal meldingen en incidenten per maand: 12000 10000 8000 6000 4000 Meldingen/jaar Incidenten/jaar 2000 0 2010

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Slimmer samenwerken met SharePoint Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Workflows, forms, reports en data WAAROM KIEZEN VOOR K2? Of u nu workflows moet maken voor items in SharePoint

Nadere informatie