MAGAZINE EN VERDER. Thema Cyber Security. Motiv formuleert aanpak cyberdreiging. Aanval is de beste verdediging

Maat: px
Weergave met pagina beginnen:

Download "MAGAZINE EN VERDER. Thema Cyber Security. Motiv formuleert aanpak cyberdreiging. Aanval is de beste verdediging"

Transcriptie

1 VOOR PROFESSIONALS IN INFORMATIEVOORZIENING EN -BEVEILIGING Thema Cyber Security MAGAZINE Nr voorjaar 2012 Visie op Cyber Security Motiv formuleert aanpak cyberdreiging > P. 10 Interview met de ethical hackers van Motiv Aanval is de beste verdediging > P. 16 Leverancier in de schijnwerpers Check Point slaat cybercriminelen botnets uit handen > P. 18 > P. 6 Gesprek met wim hafkamp, CISO bij de Rabobank Groep ' Vooruit kijken om de aanval voor te zijn' EN VERDER CISO André Beerten over de NEN 7510-puzzel Blue Coat WebPulse biedt realtime bescherming

2

3 Nr voorjaar 2012 Coverbeeld: Wim Hafkamp, Rabobank Groep, geportretteerd door Ruud Jonkers Fotografie IN DIT NUMMER MAGAZINE Motivator Magazine is een uitgave van Motiv IT Masters BV VOORWOORD 6 Wim Hafkamp van de Rabobank Groep: Vooruit kijken om de aanval voor te zijn 10 Visie op Cyber Security: Motiv formuleert aanpak cyberdreiging 16 Interview met de ethical hackers van Motiv: Aanval is de beste verdediging 18 Check Point slaat cybercriminelen botnets uit handen 30 André Beerten van Coöperatie SZWN: NEN 7510 toepassen enorme puzzel The art of Cyber Security Het belang van een gedegen Cyber Security-programma is enorm. Ook begin 2012 is het nieuws rondom cybercrime een trending topic. Zowel het vergroten van de weerbaarheid als securitymonitoring staat als gevolg van de vele incidenten hoog op de beveiligingsagenda. Reden voor de Motivator om dit onderwerp breed uit te lichten. Paul Derksen en Ronald van der Westen van Motiv spreken over de the art of hacking. De aanpak voor elke inbraaktest is uniek. En de bevindingen van een dergelijke test zijn een mooie basis om te kijken waar zaken verder verbeterd kunnen worden. Meer over de algemene strategie voor verbeteren is beschreven in de visie van Motiv rondom Cyber Security. Verder een interview met Wim Hafkamp, Chief Information Security Officer van de Rabobank Groep. Ook Rabobank onderkent de risico s van Cyber Security. Middels meerdere continue veranderprogramma s houdt de bank grip op de risico s van cyberdreigingen. Wim Hafkamp vertelt aan Motivator hoe dit binnen de Rabobank is opgepakt. Verder interviews met André Beerten, Chief Information Security Officer van Coöperatie SZWN, en met Kees de Raad en Johan Meijer van Kawasaki Motors Europe. EN VERDER 4 Motiv vestigt aandacht op pijnlijke gevolgen cyberdreigingen 13 Blue Coat WebPulse biedt realtime bescherming 20 Arnoud Engelfriet: Ethische hacker snel in grijs gebied 22 Kawasaki: Beveiliging is in onze visie een contradictie 26 Update: Motiv in Oeganda 28 Column: BIV-triade 29 Kwaliteit zorg gebaat bij informatiebeveiliging 34 Imperva s Data Security beschermt de business 36 Column: Bewust veilig 37 Toezichthouders pleiten voor risicogebaseerd denken 38 Authenticatie met SecurEnvoy altijd op maat 41 Motiv s Peter van de Water ontvangt Juniper Award 42 Column: Beveilig op maat! 43 Nieuwe vormen telewerken introduceren risico s 47 Beveiligingsexpertise Motiv op afroep beschikbaar via MPS 48 Motiv bouwt nieuw pand 50 Nieuws van Motiv ICT Security is enorm in ontwikkeling. Als gevolg daarvan verwacht Motiv in 2012 verder te groeien en dat past niet meer in onze huidige kantoren. Dit betekent dat Motiv dit jaar een splinternieuw kantoor laat bouwen in hartje IJsselstein. We zullen dit kantoor in 2013 betrekken. Dit geeft ons de mogelijkheid om op grotere schaal slimme en innovatieve producten en diensten te leveren. In deze Motivator ziet u de eerste impressies van de nieuwbouw. Wij hopen dat u met deze Motivator weer voldoende inspiratie opdoet om uw complexe beveiligingsvraagstukken op te lossen. Bastiaan Bakker, Directeur Business Development 3

4 HEADLINE Motiv vestigt aandacht op pijnlijke gevolgen cyberdreigingen Updatesessie Belang van Cyber Security Motiv vestigt aandacht op pijnlijke gevolgen cyberdreigingen door Ferry Waterkamp, freelance ICT-journalist Motiv organiseerde begin maart in De Olifant in Breukelen een updatesessie over de gevaren van cyberdreigingen en hoe organisaties zich hiertegen kunnen wapenen. Tijdens discussies met de zaal kwam de aandacht al snel te liggen op de mens' als de zwakste schakel en het belang om alert te zijn op social engineering. "Slechts twee muisklikken kunnen verstrekkende gevolgen hebben", zo merkte Pre-Sales Security Engineer Niels den Otter van Check Point Software Technologies op. De sessie werd geopend door ICT-journalist Brenno de Winter die de afgelopen jaren bekendheid verwierf door kwetsbaarheden bloot te leggen in de beveiliging van onder andere de ov-chipkaart, DigiNotar en KPN. Als onderdeel van de actie Lektober schoot hij gaten in een vijftigtal gemeentewebsites. Niet omdat ik een hekel heb aan gemeentes, maar omdat ik vind dat je als gemeente de plicht hebt om een minimale beveiligingsstandaard te hanteren. Als burger ben je namelijk verplicht om je gegevens bij een gemeente achter te laten. Tijdens zijn presentatie probeerde De Winter de ogen van het publiek te openen door te wijzen op de mogelijk catastrofale gevolgen van het niet goed op orde hebben van de beveiliging. Digi- Notar was twee weken na het bekend worden van het beveiligingsincident failliet. DigiNotar had dan ook mensen in gevaar gebracht door na de inbraak vol te blijven houden dat alles oké was. Maar ook het lekken van wachtwoorden via een gemeentewebsite kan verstrekkende gevolgen hebben als de eigenaar van een wachtwoord hetzelfde wachtwoord ook op andere plaatsen gebruikt. Gelooft u mij, ik word niet graag geconfronteerd met berichten die ik tien jaar geleden heb achtergelaten op een datingsite, zo gaf De Winter als voorbeeld. Er zijn voorbeelden van mensen die hun baan hebben opgezegd en iets anders zijn gaan doen, gewoon omdat de situatie te pijnlijk was. Retentie is ontzettend belangrijk, zo drukte De Winter het publiek op het hart. Gooi je verouderde data weg, dan heeft een lek ook minder impact. Het scheelt nogal of er na een lek de gegevens van 30 of personen op straat komen te liggen. Cyber Security Bastiaan Bakker, Directeur Business Development bij Motiv, ging tijdens zijn presentatie dieper in op de maatregelen die organisaties kunnen nemen tegen cyberdreigingen. Hij onderscheidde daarbij drie fasen die moeten leiden naar een volwassen vorm van Cyber Security. De eerste fase bestaat uit het optimaliseren van de weerbaarheid met behulp van moderne technologieën en het plaatsen van beschermende maatregelen. Voorkomen is nog altijd beter dan genezen, merkte Bakker op. De tweede fase bestaat uit het inrichten van securitymonitoring eventueel binnen een Cyber Security Operations Center om inbraken en gedrag te kunnen signaleren en filmen. De derde stap is het beperken van de schade door het inrichten van een incident- en response-team dat als een soort mobiele brandweer kan uitrukken als het nodig is. Maar het op orde krijgen van dit proces neemt zeker drie jaar in beslag, merkte Bakker op. De camera s moeten eerst op de juiste plek worden opgehangen en de alerting moet op de juiste manier zijn ingeregeld; pas dan heeft het zin om de mobiele brandweer uit te laten rukken. 4 MM 01 voorjaar 2012

5 Cyber Security Op donderdag 19 april 2012 organiseert Motiv een Security in Mobiliteit updatesessie. Na de zeer succesvolle Cyber Security-updatesessie van afgelopen maart, staat deze tweede updatesessie van 2012 in het teken van Security in Mobiliteit. Samen met een aantal toonaangevende en internationaal georiënteerde partners, waaronder Juniper en SecurEnvoy geven wij u meer inzicht in het belang van securityvraagstukken binnen de wensen als telewerken, de 24-uurs economie en Het Nieuwe Werken. Naast de presentaties door externe sprekers, partners en Motiv is deze sessie, zoals u gewend bent, uiterst interactief. Wij hebben tijdens de voorbereiding van dit evenement van een aantal relaties het verzoek gehad om ook in te gaan op onderwerpen zoals mobile device management en lifecyclemanagement van mobiele devices. En dan nog zijn we alleen maar reactief bezig. We moeten naar een proactieve aanpak door gebruik te maken van de security intelligence die wereldwijd beschikbaar is. Hier zijn we in Nederland nog worden overgenomen. Je kunt technisch alles op orde hebben, maar als de gebruikers niet alert zijn op social engineering fiets je zo door de beveiliging, merkte een bezoeker op. 19 april: MOTIV PRESENTEERT HET BELANG VAN SECURITY IN MOBILITEIT VOOR U EN UW ORGANISATIE! Wij stellen uw aanwezigheid zeer op prijs! Inschrijven kan nu! We moeten naar een proactieve aanpak door gebruik te maken van de security intelligence die wereldwijd beschikbaar is' nauwelijks mee bezig. De rol van Motiv is om tussen de klant en de Cyber Intelligence in te gaan zitten, door het collecteren en analyseren van de informatie, het formuleren van een boodschap en het uitvoeren. Motiv kan functioneren als de lokale hub richting dat internationale speelveld. Gebruikers centraal De presentatie van Bakker wierp vanuit het publiek al snel de vraag op of een Cyber Security-aanpak zich niet in eerste instantie moeten richten op security awareness en het opvoeden van de gebruikers? Algemeen wordt immers aangenomen dat social engineering de primaire methode is om malware op machines geïnstalleerd te krijgen die dan op afstand kunnen Social engineering is al zo oud als de weg naar Kralingen, alleen gaat het nu via wegen als LinkedIn en Facebook, bevestigde Niels den Otter van Check Point tijdens zijn presentatie. De mens is van nature nieuwsgierig en dat is meteen het eerste probleem. Een wordt eerst aangeklikt en pas daarna wordt nagedacht over de mogelijke gevolgen. Slechts twee klikken kunnen zo verstrekkende gevolgen hebben. Demonstratie De dag in Breukelen werd afgesloten met een demonstratie van Crossbeam s high-performance hardwareplatform dat is geoptimaliseerd voor het draaien van de beveiligingssoftware van derde partijen zoals Check Point en Imperva. Met dit platform is het volgens de leverancier mogelijk om zaken als firewall, IDS, IPS, URLfiltering en antimalware te consolideren binnen één chassis zonder in te boeten op performance. Als de verschillende beveiligingsapplicaties op verschillende appliances worden gedraaid is vaak wel sprake van een aanzienlijk performanceverlies, zo stelde Zach Barile, bij Crossbeam Director Global Alliances. Door de consolidatie kun je de applicaties bovendien integraal monitoren op de gezondheid. Al met al kan worden teruggekeken op een geslaagd evenement dat bij de bezoekers een behoefte heeft ingevuld. Ik ben hier naartoe gekomen om me te oriënteren op voor mij nieuwe ontwikkelingen en Crossbeam kende ik nog niet, reageert Ed Voncken, consultant van CVIS en een van de meer dan 80 aanwezigen. Steeds meer zaken worden via internet afgehandeld maar in de top van organisaties is nog te weinig het bewustzijn dat je dan je Cyber Security op orde moet hebben. Dat bewustzijn komt vaak pas nadat de organisatie is gehackt. Dat wil ik graag voor zijn. 5

6 HEADLINE Vooruit kijken om de aanval voor te zijn Interview Wim Hafkamp, Chief Information Security Officer bij de Rabobank Groep ' Vooruit kijken om de aanval voor te zijn' 6 MM 01 voorjaar 2012

7 Cyber Security De Rabobank ziet een optimale informatiebeveiliging als het fundament onder een langdurige relatie met de klant. Wij vertalen het vertrouwen van de klant door in een optimale beveiliging, zegt CISO Wim Hafkamp van de Rabobank Groep. Een gesprek met Hafkamp over de initiatieven die worden ontplooid om op het gebied van informatiebeveiliging tempo te houden in de verbeteringen en klanten te beschermen tegen de toenemende dreiging van cybercrime. Wim Hafkamp is sinds november 2011 als Chief Information Security Officer eindverantwoordelijk voor informatiebeveiliging binnen de gehele Rabobank Groep. Deze functie vervult hij vanuit zijn rol als hoofd van de afdeling Information Security and Risk Management (IRM) die bestaat uit vijftien beleidsadviseurs en securitymanagers die zowel de business als de ICTorganisaties op strategisch en tactisch niveau van advies voorzien. Fotografie: Ruud Jonkers Als je het nauw formuleert zijn binnen de Rabobank Groep zo n honderd professionals verantwoordelijk voor informatiebeveiliging, en dat is grotendeels in een lijn gestopt, vertelt Hafkamp. We zijn een grote organisatie met een aantal min of meer zelfstandige dochters zoals Robeco en Lage Landen. Die dochters hebben allemaal een eigen beveiligingsorganisatie waar de afdeling IRM nauw in contact mee staat. > 7

8 HEADLINE Vooruit kijken om de aanval voor te zijn Interview Wim Hafkamp, Chief Information Security Officer bij de Rabobank Groep Ons voornaamste doel is om het geld binnen de bank te houden, en dat lukt helaas niet altijd, maar het is niet zo dat de situatie onbeheersbaar is geworden > Uit het verhaal van Hafkamp komt duidelijk naar voren dat informatiebeveiliging een hoge prioriteit heeft binnen alle geledingen van de Rabobank Groep. Dat ik als Chief Information Security Officer een directe rapportagelijn heb met de raad van bestuur zegt ook al iets. Door de gehele organisatie is er het besef dat vertrouwen van de klant in de bank het meest wezenlijke is. Daarmee bouw je een langdurige relatie op. Dat betekent ook dat we prioriteit moeten geven aan informatiebeveiliging zodat gegevens beschikbaar zijn wanneer ze nodig zijn, integer zijn en er vertrouwelijk mee om wordt gegaan. Dat doen we onder andere door een goede lijnorganisatie op te bouwen aan zowel de business- als de ICT-kant. Om continu verbetering aan te brengen op het gebied van de continuïteit van informatievoorziening en de integriteit en vertrouwelijkheid van gegevens hebben we op dit moment een aantal grote veranderprogramma s lopen, vervolgt Hafkamp. Bij die programma s zit een stuurgroep met drie directeuren en er is ook een redelijk budget aan gekoppeld. Op die manier proberen wij tempo te houden in de verbeteringen. En als we snel dingen moeten aanpassen, pakken we dat op via het programma en brengen het vervolgens terug in de lijn. Maar hoe verklaart u dat cybercrime zich niet meer in golven manifesteert maar in een permanente stroom? Zijn de aanvallers beter georganiseerd dan enkele jaren geleden? En beschikken ze over meer geld en middelen? Wat we merken is dat cybercrime langduriger en gerichter wordt. Maar zolang de boeven vrij rondlopen, is het lastig om conclusies te trekken overde organisatiegraad van de aanvallers. Daar is moeilijk zicht op te krijgen, want we weten niet wie de criminelen zijn. Er wordt af en toe wel een crimineel in de kraag gegrepen, maar de opsporing mag wat mij betreft wel een tandje hoger. En zolang cybercriminelen zich niet melden, is het lastig om vast te stellen uit welke hoek het gevaar komt op het moment dat je onder vuur ligt. Voor de beleving is het wel prettig om te weten met wie je te maken hebt, maar aan de andere kant is het nu ook weer niet zo heel belangrijk. Of de dreiging nu van links of van rechts komt, de doelman moet de bal gewoon tegenhouden. Kunt u een voorbeeld geven van zo n veranderprogramma? Wim Hafkamp: Een voorbeeld is het programma Beveiliging Virtuele Kanalen dat is gericht op het publieke domein met diensten zoals internetbankieren, ideal en mobiele applicaties. Dit programma loopt nu zo n tweeënhalf jaar. Als er een noodzaak is om snel te acteren, vliegen we dat aan vanuit het programma. We hebben toch te maken met incidenten en een min of meer permanente vorm van cybercrime zoals phishing. De term cybercrime is gevallen. Dit onderwerp lijkt onder een toenemende belangstelling te staan; het is bijna een trending topic te noemen. Ervaart u dat ook zo? Ik zie wel een toenemende aandacht, en een toename van het aantal misdrijven dat via het virtuele kanaal op ons afkomt. De dreiging van cybercrime manifesteert zich niet meer in golven maar in een permanente stroom. In het geval van banken zijn de aanvallen vooral fraudegerelateerd; het draait om het financiële gewin dat de crimineel probeert te krijgen via de producten die wij aanbieden. Maar de toenemende dreiging van cybercrime vind ik zelf geen verrassing. We moeten wel reëel zijn: we zijn een bank! Sinds het ontstaan van banken hebben we te maken gehad met overvallen. De overstap van chartaal naar virtueel geld betekent niet dat criminelen ons de rug toekeren en zeggen: we gaan wel iets anders doen. 8 MM 01 voorjaar 2012

9 Cyber Security Hoe verdedigt de Rabobank zich tegen cybercrime? Het is belangrijk dat je snel reageert op de dingen die je ziet, dat je leert van incidenten en dat je voorkomt dat de volgende keer op dezelfde manier fraude wordt gepleegd. We proberen de grote lijn te pakken en verder vooruit te kijken. In het geval van een incident kunnen we een beroep doen op een pool van mensen die niet de last hebben van het gewone beheer- en ontwikkelwerk. Vandaar dat we in 2006 het initiatief hebben genomen tot onder meer het opzetten van een Security Operations Center. Kun u iets meer vertellen over de totstandkoming van het Security Operations Center binnen de Rabobank? Ons doel was om binnen de ICT-beheerorganisatie activiteiten en expertises te bundelen en dus ook specialisten voor specifieke operationele securitytaken vrij te maken. De activiteiten en expertises hebben we geclusterd naar verschillende taakgebieden. Een belangrijk taakgebied is monitoring van bijvoorbeeld het klantdomein, van beheeractiviteiten en van beheerders met hoge bevoegdheden. Daarnaast hebben we een team voor het beheer van cryptografische sleutels en een team voor vulnerabilityscanning. Ook hebben we de uitgifte van beveiligingscertificaten gecentraliseerd binnen het Security Operations Center. Al met al hebben we de kennis nu gebundeld met als voordeel dat we informatiebeveiliging eenduidig hebben belegd binnen de organisatie, kennis makkelijker kunnen verspreiden en mensen beter scherp kunnen houden. Bastiaan Bakker van Motiv (l) in gesprek met Wim Hafkamp van de Rabobank (r). We hebben nu een Security Operations Center waar ruim twintig mensen werkzaam zijn die zich bezighouden met operationele taken zoals vulnerabilityscanning en het beheer van de monitoringsystemen. Daarnaast heeft Rabobank International nog een Security Operations Center met ongeveer vijftien medewerkers. Is de inrichting van een Security Operations Center (SOC) een lastig proces? Ja, dat is toch best wel lastig. Nadat we in 2006 het initiatief hadden genomen tot de oprichting van een dergelijk Center hebben we te maken gehad met een langere aanlooptijd waarna het SOC pas in 2008 formeel werd. Zaken als vulnerabilityscanning en monitoring van de beveiligingssystemen zijn vrij snel te centraliseren. Dat ligt anders voor bijvoorbeeld het cryptografisch sleutelbeheer dat vrij sterk is gekoppeld aan applicatief beheer. Uiteindelijk was het soms lastig om te beschrijven wat nu waargebeurt. Je moet je voorstellen dat sleutelbeheer in sommige omgevingen een activiteit is van zo n twee à drie uur per jaar, terwijl wel heel veel kennis nodig is van die omgevingen, want je wilt niet dat bepaalde applicaties stil komen te staan. Cybercrime is niet iets wat alleen de Rabobank treft, maar de gehele bancaire sector. Welke activiteiten worden ontplooid om gezamenlijk op te trekken tegen cybercrime? Voor het delen van informatie onderling zijn we in 2006 gestart met het FI-ISAC (Financial Institutions-Information Sharing and Analysis Center, red.) waar ik zelf de voorzitter van ben. Al tijdens mijn promotieonderzoek gedurende 2003 zag ik dat er veel overleg was tussen banken, maar dan voornamelijk op strategisch beleidsmatig gebied. Er was geen uitwisseling van bijvoorbeeld incidenten en modus operandi terwijl juist daar tegen de achtergrond van de toenemende cyberdreiging die toen al waarneembaar was de toegevoegde waarde zit. Er was een behoefte om met een pool van mensen van verschillende banken informatie te delen. Daarvoor hebben we FI-ISAC opgezet, om de lessons learned met elkaar te delen. FI-ISAC heeft vervolgens model gestaan voor de inrichting van ISAC s voor alle kritische infrastructuren in Nederland, onder andere voor waterschappen, energiemaatschappijen en de telecomsector. We zijn nu aan het kijken of we alle ISAC s kunnen integreren in het Nationaal Cyber Security Center van de overheid dat in januari van start is gegaan. Gaan de verdedigers het met een gezamenlijke inspanning ooit winnen van de aanvallers? Of zijn we kansloos in de ratrace? Het voelt in ieder geval niet als een verloren race en misschien is het woord ratrace ook niet juist. Er wordt ook vaak de vergelijking gemaakt met een kat-en-muisspel alleen vraag ik me dan af wie de kat en wie de muis is. Maar het spel van actie-reactie herken ik wel heel sterk. Ons voornaamste doel is om het geld binnen de bank te houden, en dat lukt helaas niet altijd. Maar het is niet zo dat de situatie onbeheersbaar is geworden. Zeker niet! We zullen ook blijven investeren in een betere beveiliging en proberen iedere keer een stapje vooruit te kijken om de aanval voor te zijn. 9

10 HEADLINE Motiv formuleert aanpak Cyberdreiging Visie van Motiv op Cyber Security Motiv formuleert aanpak cyberdreiging Je kunt je niet honderd procent wapenen tegen cybercriminelen, stelt Bastiaan Bakker, bij Motiv Directeur Business Development. Als een goed georganiseerde crimineel wil inbreken, dan lukt dat ook. Dan is het zaak om een dreiging snel te kunnen signaleren zodat je kunt ingrijpen nog voordat er iets gebeurt. Een gedegen securitymonitoring en security intelligence zijn daarvoor cruciaal. Dikke vuurmuren zijn niet meer voldoende. Cyber Security is een onderwerp dat al geruime tijd in de belangstelling staat, maar volgens Bastiaan Bakker van Motiv pas recent een trending topic is geworden. Eind 2010 en in 2011 hebben zich enkele écht serieuze incidenten gemanifesteerd die je kunt plaatsen onder het kopje cybercrime. De Directeur Business Development noemt als voorbeelden de aanvallen op DigiNotar, Sony PlayStation en Lockheed Martin. Maar ook banken hebben te maken gehad met aanvallen die erop waren gericht om sites plat te leggen. Kenmerkend van alle aanvallen is dat de schade en daarmee het risico extreem hoog kan zijn. Stel je voor dat een hack op internetbankieren plaatsvindt op een dag dat de handelsbeurzen zeer volatiel zijn en klanten op dat moment geen aandelen kunnen aan- of verkopen. De schade is enorm. Dreigingsbeeld (NCSC2012) DDoS en APT s Bakker onderscheidt op hoofdlijnen twee vormen van cybercrime. De eerste vorm zijn de zogenaamde Distributed Denial of Service (DDoS)- aanvallen die tot doel hebben om een service of servers onderuit te halen. Dergelijke aanvallen vinden met een dusdanig geweld plaats dat moderne maatregelen nodig zijn om je hiertegen te wapenen. Dit is echt een IT-probleem. Dat gaat niet op voor de zogenaamde Advanced Persistant Threats (APT s), de tweede vorm van cybercrime die Bakker onderscheidt. Een voorbeeld van een APT-aanval is Stuxnet dat tot doel had om op basis van zeer geavanceerde technieken de meet- en regelsystemen van de Iraanse energiemaatschappijen te saboteren. Kenmerkend voor een APT is dat hackers zeer diepgaande kennis hebben van bijvoorbeeld lekken in software en geavanceerde gereedschappen tot hun beschikking hebben. Ook beschikken hackers doorgaans over zeer veel geld en tijd om een aanval (persistent) uit te voeren. De dreigingen kunnen doorgaans een serieuze schade toebrengen. Stel je voor dat het een hacker lukt om het energienetwerk af te sluiten?, vraagt Bakker zich hardop af. 10 MM 01 voorjaar 2012

11 Cyber Security Focus op Cyber Security Weerbaarheid Security Monitoring Cyber Wapens Incident/response Bij een APT beschikken de aanvallers over een dusdanige expertkennis dat je jezelf daar niet tegen kunt wapenen, vervolgt Bakker. Al heb je 25 firewalls achter elkaar staan, ga er maar vanuit dat het een hacker lukt om binnen te komen. Dat is zeker geen vrijbrief om de beveiliging te laten versloffen, maar het maakt het wel noodzakelijk om de focus meer te leggen op het signaleren van incidenten. Hoe sneller je weet dat er iemand binnenkomt, hoe sneller je kunt corrigeren. Vergelijk het met videocamera s die je in en rond je kantoorpand ophangt om snel te kunnen reageren als er iets fout dreigt te gaan. Cyber Security-model Voor een succesvolle Cyber Security-aanpak is het kortom niet meer voldoende om de IT-security goed te organiseren. IT-security om cybercriminelen buiten de deur te houden kan natuurlijk altijd beter, maar is bij de meeste bedrijven goed op orde. Nu maken we de overstap van IT-security naar informatiebeveiliging, aldus Bakker. Motiv heeft een model ontwikkeld om meer grip te krijgen op en weerbaarder te worden tegen cyberaanvallen. Binnen dit model is het de taak van het Security Operations Center (SOC) om snel te reageren op incidenten. Bakker: Als je kijkt naar informatiebeveiliging, dan voorziet Motiv de behoefte om meer security-managementinformatie uit de systemen te verkrijgen. De beste manier om dat op te pakken, is de bouw van een SOC dat gegevens verzamelt en analyseert. Op die manier kun je sneller reageren op dreigingen en misschien wel ingrijpen zonder dat er iets is gebeurd. We maken de overstap van IT-security naar informatiebeveiliging' Maar dan ben je nog altijd reactief bezig: je ziet iets gebeuren en de brandweer rukt uit om de brand te blussen zodat de schade minimaal is, vervolgt Bakker. Om dreigingen proactief aan te pakken nog voordat de aanval wordt uitgevoerd is het noodzakelijk om een Computer Emergency Response Team (CERT) op te zetten dat security intelligence verzamelt uit een diversiteit aan bronnen en voorfiltert waardoor je informatie op maat krijgt over de trending topics. Bakker: Als je die trending topics kunt analyseren en een boodschap kunt uitsturen naar het SOC, dan kunnen er extra alarmsensoren worden opgehangen of de IT-security worden aange- scherpt zodat dreigingen geen kans maken. Dan ben je niet meer reactief bezig maar proactief. Toegevoegde waarde Motiv De combinatie van CERT en SOC en de opbouw van security intelligence om bijna realtime te kunnen reageren, is volgens Bakker het beleidsterrein waarop Motiv de komende jaren verder gaat investeren. Dat is de toekomst. Motiv kan klanten helpen bij het bouwen van een SOC door producten en expertise in te brengen. Ook kunnen klanten een SOC als beheerde dienst afnemen bij Motiv. Hetzelfde geldt voor het opzetten van een CERT. Motiv kan klanten helpen met advies, consultancy en producten, of het CERT aanbieden als beheerde dienst. Dan biedt Motiv de mobiele brandweer die uitrukt op het moment dat er iets aan de hand is. Onze toegevoegde waarde is dat wij een Nederlandse partij zijn en gescreend personeel in dienst hebben. Voor overheidsklanten zijn wij daardoor een vertrouwde partij om de security intelligence die wij via onze partners verkrijgen bij af te nemen. Wij fungeren daarbij als een soort lokale hub. 11

12 12 MM 01 voorjaar 2012

13 Cyber Security Leverancier in de schijnwerpers: Blue Coat Systems Blue Coat WebPulse biedt realtime bescherming Virussen worden niet meer per rondgestuurd, stelt Robbert Verdonk, Key Account Manager Benelux bij Blue Coat Systems. Om moderne cybercriminelen effectief te bestrijden, is een dynamische en realtime aanpak nodig. De oplossing ligt volgens Verdonk in de cloud. Via Blue Coat WebPulse bieden 75 miljoen gebruikers elkaar realtime bescherming. If you mess with one of us, you mess with all of us. Deze beveiliging tegen de threats vanuit het internet wordt nu ook via de Blue Coat Security Cloud aangeboden, met dezelfde technologie als de bekende Blue Coat Secure Webgateway appliance-oplossing. Blue Coat beveiligt al sinds 1996 zijn gebruikers tegen malware die via kwaadaardige websites binnenkomt en heeft daarvoor sinds jaar en dag de ProxySG Web Security Gateway in het vuur. Vorig jaar werd het productaanbod om websurfers te beveiligen uitgebreid met de Blue Coat Security Cloud Service. De Security Cloud Service maakt gebruik van dezelfde onderliggende technologie als de ProxySG, alleen hebben we nu de noodzaak voor de hardware weggehaald, vertelt Robbert Verdonk van Blue Coat Systems. Het is beveiliging tegen de gevaren vanuit het internet geleverd via de cloud. Het WebPulse-netwerk wordt bovendien gevoed door de gebruikers achter de ProxySG s die wereldwijd zijn geïnstalleerd, vervolgt Verdonk. Als een gebruiker op een besmette site klikt, worden de gegevens direct gedeeld met Web- Pulse en uitgestuurd naar alle andere Blue Coat-gebruikers wereldwijd. Dagelijks zijn 75 miljoen Blue Coat-gebruikers alert op good and bad stuff Robbert Verdonk, Key Account Manager Benelux bij Blue Coat Systems WebPulse Met die onderliggende technologie doelt Verdonk op Web- Pulse, de Cloud Defence Community die Blue Coat ruim zeven jaar geleden heeft opgezet. WebPulse is een wereldwijd netwerk van datapunten en servers, legt Verdonk uit. Op die servers draaien wij antivirusscanners en andere softwaretools om het internetverkeer te monitoren en het gedrag van bepaalde netwerken in de gaten te houden. Op die manier monitoren wij op een dagelijkse basis vijftig distributienetwerken voor malware. Het komt er dus eigenlijk op neer dat dagelijks 75 miljoen gebruikers alert zijn op good and bad stuff en elkaar helpen om veilig te blijven. Dat schept vertrouwen. Volgens Verdonk was het mede aan WebPulse te danken dat Blue Coat er vorig jaar in slaagde om de MySQL.com-trojan al drie dagen voor de daadwerkelijke aanval te blokkeren. Een goed voorbeeld van realtime bescherming die volgens Blue Coat onontbeerlijk is. > 13

14 volgende pagina Interview Paul Derksen en Ronald van der Westen, ethical hackers van Motiv P.16 Leverancier in de schijnwerpers: Blue Coat Systems > Tien jaar geleden volstond het nog om websites te blokkeren die vaak werden ingezet voor het verspreiden van malware, zoals porno- en goksites. Maar die oude aanpak volstaat niet meer. Cybercriminelen weten welke sites worden geblokkeerd en hebben zich verder ontwikkeld. Nu zijn het bijvoorbeeld de zoekresultaten van zoekmachines zoals Google en Bing die worden gemanipuleerd. Je hebt een realtime aanpak nodig om je hiertegen te beschermen. Die realtime bescherming bieden we met WebPulse en onze 75 miljoen gebruikers. Cloud-Connector Om zonder tussenkomst van een ProxySG direct contact te maken met WebPulse introduceerde Blue Coat de Cloud-Connector die kan worden geïnstalleerd op notebooks en later dit jaar ook op iphones en ipads. Ondersteuning voor Android wordt in de tweede helft van 2012 verwacht. Al bij de introductie van onze Cloud Service stond voor ons vast dat we ook mobiele werkers beveiliging moesten gaan bieden, en dat met de granulariteit die je gewend bent als je via een ProxySG surft, stelt Verdonk. Een voorbeeld van die granulariteit is het toestaan dat mobiele werkers naar Facebook surfen, maar dan alleen naar bepaalde onderdelen hiervan en bijvoorbeeld niets downloaden. De Cloud-Connector maakt de Blue Coat Cloud Service volgens Verdonk uniek. Onze concurrenten bieden websecurity ook via de cloud aan, maar vereisen een VPN om het internet op te gaan. Dat is naar mijn smaak beveiliging uit de oude doos. Onze Cloud-Connector is een klein stukje software dat zichzelf automatisch verbindt met WebPulse. Als gebruiker hoef je helemaal niets te doen. Overal waar je bent op een vliegveld, in een hotel of in een StarBucks worden dezelfde policy s toegepast. Hybride systeem Verdonk benadrukt dat de ProxySG en de Blue Coat Cloud Service prima naast elkaar kunnen worden gebruikt in een volledig geïntegreerde, hybride oplossing. Om het beheer te vereenvoudigen kunnen policysettings worden gepusht van de appliance naar de Cloud Service en met ingang van de nieuwe release ook in omgekeerde richting. Ook kunnen rapportages voor de gecombineerde omgeving vanaf één locatie worden opgehaald. Je wilt immers niet twee verschillende systemen beheren. Nu maken ze via satelliet gebruik van de Blue Coat Cloud Service wat enorm scheelt in kapitaalkosten en manuren. Dat is toch geweldig? Robbert Verdonk, Key Account Manager Benelux bij Blue Coat Systems De hybride benadering is onder andere interessant voor bedrijven die het nog eng vinden om voor hun beveiliging volledig te vertrouwen op de cloud. In dat geval kunnen de medewerkers in het hoofdkantoor worden beschermd met een appliance en de mobiele werkers via de Cloud Service. Verdonk kent echter ook voorbeelden van bedrijven die voor hun websecurity inmiddels volledig vertrouwen op de Blue Coat Cloud Service. Zo geeft hij het voorbeeld van een grote Noorse rederij die de ProxySG-appliance gebruikte aan boord van zijn schepen. Zes maanden geleden hadden ze per schip een ProxySG in bedrijf, een ProxySG als reserve en iemand om het beheer uit te voeren. Nu maken ze via satelliet gebruik van de Blue Coat Cloud Service wat enorm scheelt in kapitaalkosten en manuren. Dat is toch geweldig? Beveiling geleverd via het internet, als aanvulling op een appliance, dat is waar de markt naartoe gaat, besluit Verdonk. Daarnaast kunnen we ook het cloudverkeer zoals SaaStoepassingen versnellen. MEER INFORMATIE? Inschrijven voor een gratis proefversie van Blue Coat Cloud Service voor dertig dagen kan via 14 MM 01 voorjaar 2012

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

Gebruikersdag Vialis Digitale Veiligheid

Gebruikersdag Vialis Digitale Veiligheid Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen Security Assessment Laat uw bedrijfsbeveiliging grondig testen Vulnerability scan In een mum van tijd overzicht in uw veiligheid Wilt u weten hoe het met uw security gesteld staat? Laat uw netwerk en systemen

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

NLcom Security Awareness Training. Supported by Webroot

NLcom Security Awareness Training. Supported by Webroot NLcom Security Awareness Training Supported by Webroot De mens = de zwakste schakel in elke beveiliging Hoe goed is uw bedrijf beschermd tegen cyberaanvallen, phishing, spam en malware? Een betere vraag

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Drie digitale bedreigingen, drie oplossingen

Drie digitale bedreigingen, drie oplossingen 1 Drie digitale bedreigingen, drie oplossingen Hoe beschermt u uw clouddiensten? INHOUD Veiligheidseisen Ransom- en cryptoware Digitale inbraak DDoS-aanvallen Conclusie Wat kunt u doen om u te wapenen

Nadere informatie

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.

Nadere informatie

ESET NEDERLAND SECURITY SERVICES PREDICTION

ESET NEDERLAND SECURITY SERVICES PREDICTION ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

CASE STUDY MDM LEERT KLANTEN ZELF VISSEN

CASE STUDY MDM LEERT KLANTEN ZELF VISSEN Exact Online CASE STUDY MDM LEERT KLANTEN ZELF VISSEN www.exactonline.nl 2 EXACT ONLINE CASE STUDY ACCOUNTANCY MDM LEERT KLANTEN ZELF VISSEN MDM accountants & belastingadviseurs uit Den Haag is hard op

Nadere informatie

Taak 1.4.14 Hoe moet dat Inhoud

Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat... 1 Inhoud... 1 Inleiding... 2 Wat is cybercrime?... 3 Internetfraude... 3 Voorschotfraude... 3 Identiteitsfraude... 3 Omschrijving van computercriminaliteit...

Nadere informatie

DE 5 VERBETERPUNTEN VAN UW SECURITY

DE 5 VERBETERPUNTEN VAN UW SECURITY WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

w o r k s h o p s 2 0 1 5

w o r k s h o p s 2 0 1 5 workshops 2015 Security en social engineering Internet is niet meer weg te denken uit ons dagelijks leven: bankzaken, contacten, informatie zoeken, (ver)kopen, spelletjes en ander vermaak vinden via internet

Nadere informatie

HOE EEN ACCOUNTANT ZIJN DNA VERANDERT

HOE EEN ACCOUNTANT ZIJN DNA VERANDERT Exact Online CASE STUDY HOE EEN ACCOUNTANT ZIJN DNA VERANDERT www.exactonline.nl 2 EXACT ONLINE CASE STUDY ACCOUNTANCY HOE EEN ACCOUNTANT ZIJN DNA VERANDERT En daarna dat van ondernemers Onze branche staat

Nadere informatie

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE IT MANAGEMENT & OPTIMIZATION STORAGE AUTOMATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE EEN EFFECTIEVE EN KOSTENEFFICIËNTE OPLOSSING VOOR DATAGROEI De druk op systeembeheerders

Nadere informatie

Doe de poll via the Live App

Doe de poll via the Live App INGRID LIGTHART Je software in de private cloud Doe de poll via the Live App Iedereen heeft het over cloud Cloud is de toekomst Doe mee aan de private cloud poll! Geef nu uw mening via de Exact live app

Nadere informatie

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT

Nadere informatie

Reference case Atlas Copco. Atlas Copco gebruikt Vodafone M2M om wereldwijd de klantondersteuning te verbeteren. Vodafone Power to you

Reference case Atlas Copco. Atlas Copco gebruikt Vodafone M2M om wereldwijd de klantondersteuning te verbeteren. Vodafone Power to you Atlas Copco gebruikt Vodafone M2M om wereldwijd de klantondersteuning te verbeteren Vodafone Power to you Atlas Copco gebruikt Vodafone M2M om wereldwijd de klantondersteuning te verbeteren Atlas Copco

Nadere informatie

Kennissessie Information Security

Kennissessie Information Security Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Simac Kennissessie Security HENRI VAN DEN HEUVEL

Simac Kennissessie Security HENRI VAN DEN HEUVEL Simac Kennissessie Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Lunch Cyber security

Nadere informatie

Informatie over EthicsPoint

Informatie over EthicsPoint Informatie over EthicsPoint Melden algemeen Beveiliging en vertrouwelijkheid van meldingen Tips en beste praktijken Informatie over EthicsPoint Wat is EthicsPoint? EthicsPoint is een uitgebreid en vertrouwelijk

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Bijlage 2: Communicatie beveiligingsincidenten

Bijlage 2: Communicatie beveiligingsincidenten Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld

Nadere informatie

IT-security bij kleine ondernemingen 10-2013

IT-security bij kleine ondernemingen 10-2013 IT-security bij kleine ondernemingen 10-2013 Analyse Peter Vermeulen, Directeur Pb7 Research: Het onderzoek laat zien dat kleinzakelijke ondernemingen zich vooral baseren op resultaten die in het verleden

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Hoe bouw je een goede website/webshop?

Hoe bouw je een goede website/webshop? Hoe bouw je een goede website/webshop? Een website/blog zit zo in elkaar, maar om er dan een goede, mooie en succesvolle website van te maken is een tweede. Hierbij komt veel meer kijken dan dat men denkt.

Nadere informatie

Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten!

Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Om u te helpen bij het bepalen van de mate van maturiteit van uw onderneming voor cyberbeveiliging, vindt u hier een vragenlijst

Nadere informatie

MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: Aantal pagina s: 11

MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: Aantal pagina s: 11 MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: 2017-08-04 Aantal pagina s: 11 Inhoud Inleiding... 3 Werking... 4 Intelligentie... 5 Infographic... 6 Cijfers... 8 Verkeer... 8 Bedreigingen...

Nadere informatie

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence

Nadere informatie

Inhoud. Mijn leven. het internet en ik

Inhoud. Mijn leven. het internet en ik Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk

Nadere informatie

Decentralisaties Servicepunt71/HRM ondersteunt bij veranderende eisen aan ambtenaren

Decentralisaties Servicepunt71/HRM ondersteunt bij veranderende eisen aan ambtenaren Decentralisaties Servicepunt71/HRM ondersteunt bij veranderende eisen aan ambtenaren Door: Martine van Dijk A+O fonds Gemeenten / Fotografie: Kees Winkelman Net zoals bij alle gemeenten, raken de decentralisaties

Nadere informatie

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Bedrijfszekerheid Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Altijd in bedrijf Onderwerpen Liveplan remote beheer Firmtel Telefonie Liveplan server backup LivePlan Remote Beheer

Nadere informatie

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen. Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Security by Design. Security Event AMIS. 4 december 2014

Security by Design. Security Event AMIS. 4 december 2014 Security by Design Security Event AMIS 4 december 2014 Een bedrijf... Mens Organisatie Techniek (PPEI) Incidenten Stuxnet RSA hack Diginotar Dorifel Belgacom KPN hack Spamhouse APT1 2010 2011 2012 2013

Nadere informatie

Business Lounge: uw klant aan de bestuurstafel!

Business Lounge: uw klant aan de bestuurstafel! Gaby Remmers: senior onderzoeker Blauw Research Drijfveer: organisaties helpen inzicht te krijgen in de kansen op een nog klantgerichtere dienstverlening Andre Heeling: onderzoeker Blauw Research Drijfveer:

Nadere informatie

MEER CONTROLE, MEER BEVEILIGING. Business Suite

MEER CONTROLE, MEER BEVEILIGING. Business Suite MEER CONTROLE, MEER BEVEILIGING Business Suite 2 ENDPOINT BESCHERMING VORMT DE BASIS VAN CYBERBEVEILIGING BEHEER EN CONTROLE ZIJN DE SLEUTELS TOT EFFECTIEVE BESCHERMING Cyberaanvallen nemen in aantal en

Nadere informatie

Laat u zich ook leiden door angst als het gaat om veilig zakelijk internet?

Laat u zich ook leiden door angst als het gaat om veilig zakelijk internet? AVG PROOF GDPR PROOF Laat u zich ook st leiden door angst als het gaat om veilig zakelijk internet? Unified Threat Management DDoS beveiliging Intrusion Detection & Prevention LUUK VAN DER BURGH SENIOR

Nadere informatie

HET CENTRALE SECURITY PLATFORM

HET CENTRALE SECURITY PLATFORM HET CENTRALE SECURITY PLATFORM Wat komt er vandaag de dag op bedrijven af? Meldplicht datalekken Malware Spam Ddos-aanvallen Phishing Zwakke wachtwoorden Auditdruk Meldplicht datalekken Ingegaan op 1 januari

Nadere informatie

De Nationaal Coördinator Terrorismebestrijding en Veiligheid

De Nationaal Coördinator Terrorismebestrijding en Veiligheid CTV NCTV De Nationaal Coördinator Terrorismebestrijding en Veiligheid De Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) beschermt Nederland tegen bedreigingen die de maatschappij kunnen

Nadere informatie

INTRODUCTIE

INTRODUCTIE Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is

Nadere informatie

Webdesign voor ondernemers

Webdesign voor ondernemers e-boek Webdesign voor ondernemers Veelgestelde vragen over het laten maken van een website Bart van den Bosch Inhoud 1. Zelf doen of uitbesteden? 4 2. Webdesigners 7 3. Wat is Wordpress 10 4. Maken van

Nadere informatie

Monitoring. Voorkomen is beter dan genezen! Kon ik maar in de toekomst kijken!

Monitoring. Voorkomen is beter dan genezen! Kon ik maar in de toekomst kijken! Monitoring ieder bedrijf heeft te maken met IT. IT is tegenwoordig niet meer weg te denken uit de bedrijfsvoering. Binnen het MKB zijn de bedrijven vaak te klein om de benodigde specifieke IT kennis in

Nadere informatie

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Koninklijke webcare. Door: Michael Elbers

Koninklijke webcare. Door: Michael Elbers Koninklijke webcare Door: Michael Elbers Op 28 januari 2013 om 14 uur werd ik gevraagd om een plan te schrijven voor de inzet van sociale media tijdens Koninginnedag. Toen ik na dat gesprek weer terug

Nadere informatie

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit Cyber resilience @ MKB Weerstand bieden aan cybercriminaliteit Paul Samwel, Jan 2016 Paul Samwel Agenda Cybercrime @ Rabobank Cybercrime Kill Chain Cybercrime resilience approach Lessons 4 MKB movie Cybercrime

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

Factsheet E COMMERCE BEHEER Managed Services

Factsheet E COMMERCE BEHEER Managed Services Factsheet E COMMERCE BEHEER Managed Services E COMMERCE BEHEER Managed Services We zorgen voor een gegarandeerd stabiel, snel en schaalbaar e-business platform. Efficiënt beheer is cruciaal voor de continuïteit

Nadere informatie

Het Goudse incident. André Beerten CISO A12-ziekenhuizen andre@octopus-ib.nl +31 6 1272 7238

Het Goudse incident. André Beerten CISO A12-ziekenhuizen andre@octopus-ib.nl +31 6 1272 7238 1 Het Goudse incident André Beerten CISO A12-ziekenhuizen andre@octopus-ib.nl +31 6 1272 7238 Even uw perceptie managen : firewall extra kosten 300000 sensor monitoring 300000 wachtwoordenkluis 200000

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

Protocol. Internet. Email. Mobile telefoon

Protocol. Internet. Email. Mobile telefoon Protocol Internet Email Mobile telefoon Directie ICT Marianne Boschman Paul van Aken Basisschool De Mijlpaal Brabantring 1 5672 EE Nuenen Tel: 040-2952279 E-mail info@obsdemijlpaal.nl Website www.obsdemijlpaal.nl

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

Windows 10 Privacy instellingen

Windows 10 Privacy instellingen Windows 10 Privacy instellingen DKTP Informatie Technologie Amsterdam, maandag 24 augustus 2015 Auteur: Jan-willem Schimmel Versie 2.0 Over dit document Wanneer je MS Windows 10 installeert staan standaard

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten Les 2... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Achtergrondinformatie Achtergrondinformatie voor de leerkracht Waarom?

Nadere informatie

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen

Nadere informatie

Robert de Heer. IT Service Group. Cybercrime. Grote markt

Robert de Heer. IT Service Group. Cybercrime. Grote markt uw thema vandaag DE WET OP DATALEKKEN Robert de Heer IT Service Group Wakker worden! Security noodzaak voor u en uw bedrijf het geluid van ondernemers uw gastheer Pieter van Egmond Weet U Internet is de

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on

Nadere informatie

Interview verslag! Anouk van Houten 538565. Interview verslag. Naam: Anouk van Houten, 538565 Klas: INF1c Vak: Interviewen Docent: Ellen Leen

Interview verslag! Anouk van Houten 538565. Interview verslag. Naam: Anouk van Houten, 538565 Klas: INF1c Vak: Interviewen Docent: Ellen Leen Interview verslag Naam: Anouk van Houten, 538565 Klas: INF1c Vak: Interviewen Docent: Ellen Leen Inhoudsopgave: Voorwoord -!!!!! blz. 3 Wempe Webdesign -!!!! blz. 4 Opleiding -!!!!!! blz. 4 Beroepskeuze

Nadere informatie

geheimen van online zelfverdediging

geheimen van online zelfverdediging geheimen van online zelfverdediging DR. Marc INHOUD Laat je niet belazeren! ➊ Houd uw beveiligingscodes geheim. ➋ Zorg ervoor dat uw bankpas nooit door een ander gebruikt wordt. ➌ Zorg voor een goede beveiliging

Nadere informatie

Automate Security. Get proactive.

Automate Security. Get proactive. Automate Security. Get proactive. Een korte introductie Wie is: Patchman Wie is: Bart Mekkes Security oplossing voor (hosted) webapplicaties 2011 eerste prototype geboren bij Nederlandse webhost 2014 opgericht

Nadere informatie

DDOS attack. Wat is dat eigenlijk? Handleiding van Helpmij.nl. Auteur: leofact

DDOS attack. Wat is dat eigenlijk? Handleiding van Helpmij.nl. Auteur: leofact DDOS attack. Wat is dat eigenlijk? Handleiding van Helpmij.nl Auteur: leofact juni 2018 Een DDOS aanval was nog maar een paar jaar geleden een volkomen onbekend begrip voor veel mensen. De laatste tijd

Nadere informatie

1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij

1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij 1 INLEIDING 1.1 Inleiding De cloud is een recent begrip en duidt op het opslaan en bewerken van informatie niet op je eigen pc, maar ergens op het internet (op een server). Het grote voordeel van het opslaan

Nadere informatie

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Programma 1. De IBD 2. stappenplan Aansluiten bij de IBD 3. VCIB-gesprek (plenair) 2 1.1 De IBD Gezamenlijk initiatief

Nadere informatie

HOE CAPPA ZIJN KLANTEN BETER IS GAAN ADVISEREN

HOE CAPPA ZIJN KLANTEN BETER IS GAAN ADVISEREN Exact Online CASE STUDY HOE CAPPA ZIJN KLANTEN BETER IS GAAN ADVISEREN www.exactonline.nl 2 EXACT ONLINE CASE STUDY ACCOUNTANCY ONDERSCHEIDENDE KWALITEITEN LEIDEN TOT SUCCES VOOR ZOWEL ONDERNEMER ALS ZIJN

Nadere informatie

ONLINE SAMENWERKEN IN HET DNA VAN ACCOUNTANTSKANTOOR JOINSON & SPICE

ONLINE SAMENWERKEN IN HET DNA VAN ACCOUNTANTSKANTOOR JOINSON & SPICE Exact Online CASE STUDY ONLINE SAMENWERKEN IN HET DNA VAN ACCOUNTANTSKANTOOR JOINSON & SPICE www.exactonline.nl 2 EXACT ONLINE CASE STUDY ACCOUNTANCY INZICHT DELEN OM TE GROEIEN JOINSON & SPICE is druk.

Nadere informatie

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Timemanagement? Manage jezelf!

Timemanagement? Manage jezelf! Timemanagement? Manage jezelf! Trefwoorden Citeren timemanagement, zelfmanagement, stress, overtuigingen, logische niveaus van Bateson, RET, succes citeren vanuit dit artikel mag o.v.v. bron: www.sustrainability.nl

Nadere informatie

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop SECURITY CONGRES 2013 RESILIENCE Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? ir. Gerard Klop Security Consultant bij Motiv ICT Security 9 oktober 2013 Messaging Beveiliging: AS / AV

Nadere informatie

Uw bedrijf beschermd tegen cybercriminaliteit

Uw bedrijf beschermd tegen cybercriminaliteit Uw bedrijf beschermd tegen cybercriminaliteit MKB is gemakkelijke prooi voor cybercriminelen Welke ondernemer realiseert zich niet af en toe hoe vervelend het zou zijn als er bij zijn bedrijf wordt ingebroken?

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Secured Internet Gateway. Ontdek onze nieuwe op applicaties gerichte beveiligingsoplossingen

Secured Internet Gateway. Ontdek onze nieuwe op applicaties gerichte beveiligingsoplossingen Secured Internet Gateway Ontdek onze nieuwe op applicaties gerichte beveiligingsoplossingen Professioneel internet van Telenet: nu ook ultraveilig Professioneel internet van Telenet. Het was al ultrabetrouwbaar

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V.

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Past Present Future Black Hat Sessions 2012 AGENDA Past Present Future Black Hat Sessions 2012 Wie is DI? Shenandoa case Uitdagingen Eerste Bevindingen

Nadere informatie

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE.

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE. ONE Solutions Your tailored mix of ICT solutions. Brought to you as ONE. 2 Sigmax ONE Solutions Passen altijd bij uw organisatie. Ongeacht hoe groot u bent of wilt worden. Til uw ICT naar een hoger en

Nadere informatie

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

De IT en infrastructuur direct weer up-and-running na een incident

De IT en infrastructuur direct weer up-and-running na een incident Alles bij 5W staat in het teken van het veiligstellen van uw data. Of dat nu gaat over de veilige opslag van data, de (mobiele) communicatie van data, of het veiligstellen van uw data in noodsituaties:

Nadere informatie

Exact Online BUSINESS CASE MET EXACT ONLINE MEER FOCUS OP ACCOUNTMANAGEMENT EN ADVISERING. De 5 tips van Marc Vosse. www.exactonline.

Exact Online BUSINESS CASE MET EXACT ONLINE MEER FOCUS OP ACCOUNTMANAGEMENT EN ADVISERING. De 5 tips van Marc Vosse. www.exactonline. BUSINESS CASE Exact Online MET EXACT ONLINE MEER FOCUS OP ACCOUNTMANAGEMENT EN ADVISERING De 5 tips van Marc Vosse www.exactonline.nl 2 EXACT ONLINE CASE STUDY ACCOUNTANCY DE 5 TIPS VAN MARC VOSSE Voor

Nadere informatie

VAN ZAKKENROLLER TOT CYBER CRIMINEEL

VAN ZAKKENROLLER TOT CYBER CRIMINEEL VAN ZAKKENROLLER TOT CYBER CRIMINEEL Inleiding; 1) Wie is Aratus 2) Wat is security 3) Wat kun je eraan doen Aratus; -) WMS implementaties -) A team services -) Voorraad applicaties -) WMS applicaties

Nadere informatie