MAGAZINE EN VERDER. Thema Cyber Security. Motiv formuleert aanpak cyberdreiging. Aanval is de beste verdediging

Maat: px
Weergave met pagina beginnen:

Download "MAGAZINE EN VERDER. Thema Cyber Security. Motiv formuleert aanpak cyberdreiging. Aanval is de beste verdediging"

Transcriptie

1 VOOR PROFESSIONALS IN INFORMATIEVOORZIENING EN -BEVEILIGING Thema Cyber Security MAGAZINE Nr voorjaar 2012 Visie op Cyber Security Motiv formuleert aanpak cyberdreiging > P. 10 Interview met de ethical hackers van Motiv Aanval is de beste verdediging > P. 16 Leverancier in de schijnwerpers Check Point slaat cybercriminelen botnets uit handen > P. 18 > P. 6 Gesprek met wim hafkamp, CISO bij de Rabobank Groep ' Vooruit kijken om de aanval voor te zijn' EN VERDER CISO André Beerten over de NEN 7510-puzzel Blue Coat WebPulse biedt realtime bescherming

2

3 Nr voorjaar 2012 Coverbeeld: Wim Hafkamp, Rabobank Groep, geportretteerd door Ruud Jonkers Fotografie IN DIT NUMMER MAGAZINE Motivator Magazine is een uitgave van Motiv IT Masters BV VOORWOORD 6 Wim Hafkamp van de Rabobank Groep: Vooruit kijken om de aanval voor te zijn 10 Visie op Cyber Security: Motiv formuleert aanpak cyberdreiging 16 Interview met de ethical hackers van Motiv: Aanval is de beste verdediging 18 Check Point slaat cybercriminelen botnets uit handen 30 André Beerten van Coöperatie SZWN: NEN 7510 toepassen enorme puzzel The art of Cyber Security Het belang van een gedegen Cyber Security-programma is enorm. Ook begin 2012 is het nieuws rondom cybercrime een trending topic. Zowel het vergroten van de weerbaarheid als securitymonitoring staat als gevolg van de vele incidenten hoog op de beveiligingsagenda. Reden voor de Motivator om dit onderwerp breed uit te lichten. Paul Derksen en Ronald van der Westen van Motiv spreken over de the art of hacking. De aanpak voor elke inbraaktest is uniek. En de bevindingen van een dergelijke test zijn een mooie basis om te kijken waar zaken verder verbeterd kunnen worden. Meer over de algemene strategie voor verbeteren is beschreven in de visie van Motiv rondom Cyber Security. Verder een interview met Wim Hafkamp, Chief Information Security Officer van de Rabobank Groep. Ook Rabobank onderkent de risico s van Cyber Security. Middels meerdere continue veranderprogramma s houdt de bank grip op de risico s van cyberdreigingen. Wim Hafkamp vertelt aan Motivator hoe dit binnen de Rabobank is opgepakt. Verder interviews met André Beerten, Chief Information Security Officer van Coöperatie SZWN, en met Kees de Raad en Johan Meijer van Kawasaki Motors Europe. EN VERDER 4 Motiv vestigt aandacht op pijnlijke gevolgen cyberdreigingen 13 Blue Coat WebPulse biedt realtime bescherming 20 Arnoud Engelfriet: Ethische hacker snel in grijs gebied 22 Kawasaki: Beveiliging is in onze visie een contradictie 26 Update: Motiv in Oeganda 28 Column: BIV-triade 29 Kwaliteit zorg gebaat bij informatiebeveiliging 34 Imperva s Data Security beschermt de business 36 Column: Bewust veilig 37 Toezichthouders pleiten voor risicogebaseerd denken 38 Authenticatie met SecurEnvoy altijd op maat 41 Motiv s Peter van de Water ontvangt Juniper Award 42 Column: Beveilig op maat! 43 Nieuwe vormen telewerken introduceren risico s 47 Beveiligingsexpertise Motiv op afroep beschikbaar via MPS 48 Motiv bouwt nieuw pand 50 Nieuws van Motiv ICT Security is enorm in ontwikkeling. Als gevolg daarvan verwacht Motiv in 2012 verder te groeien en dat past niet meer in onze huidige kantoren. Dit betekent dat Motiv dit jaar een splinternieuw kantoor laat bouwen in hartje IJsselstein. We zullen dit kantoor in 2013 betrekken. Dit geeft ons de mogelijkheid om op grotere schaal slimme en innovatieve producten en diensten te leveren. In deze Motivator ziet u de eerste impressies van de nieuwbouw. Wij hopen dat u met deze Motivator weer voldoende inspiratie opdoet om uw complexe beveiligingsvraagstukken op te lossen. Bastiaan Bakker, Directeur Business Development 3

4 HEADLINE Motiv vestigt aandacht op pijnlijke gevolgen cyberdreigingen Updatesessie Belang van Cyber Security Motiv vestigt aandacht op pijnlijke gevolgen cyberdreigingen door Ferry Waterkamp, freelance ICT-journalist Motiv organiseerde begin maart in De Olifant in Breukelen een updatesessie over de gevaren van cyberdreigingen en hoe organisaties zich hiertegen kunnen wapenen. Tijdens discussies met de zaal kwam de aandacht al snel te liggen op de mens' als de zwakste schakel en het belang om alert te zijn op social engineering. "Slechts twee muisklikken kunnen verstrekkende gevolgen hebben", zo merkte Pre-Sales Security Engineer Niels den Otter van Check Point Software Technologies op. De sessie werd geopend door ICT-journalist Brenno de Winter die de afgelopen jaren bekendheid verwierf door kwetsbaarheden bloot te leggen in de beveiliging van onder andere de ov-chipkaart, DigiNotar en KPN. Als onderdeel van de actie Lektober schoot hij gaten in een vijftigtal gemeentewebsites. Niet omdat ik een hekel heb aan gemeentes, maar omdat ik vind dat je als gemeente de plicht hebt om een minimale beveiligingsstandaard te hanteren. Als burger ben je namelijk verplicht om je gegevens bij een gemeente achter te laten. Tijdens zijn presentatie probeerde De Winter de ogen van het publiek te openen door te wijzen op de mogelijk catastrofale gevolgen van het niet goed op orde hebben van de beveiliging. Digi- Notar was twee weken na het bekend worden van het beveiligingsincident failliet. DigiNotar had dan ook mensen in gevaar gebracht door na de inbraak vol te blijven houden dat alles oké was. Maar ook het lekken van wachtwoorden via een gemeentewebsite kan verstrekkende gevolgen hebben als de eigenaar van een wachtwoord hetzelfde wachtwoord ook op andere plaatsen gebruikt. Gelooft u mij, ik word niet graag geconfronteerd met berichten die ik tien jaar geleden heb achtergelaten op een datingsite, zo gaf De Winter als voorbeeld. Er zijn voorbeelden van mensen die hun baan hebben opgezegd en iets anders zijn gaan doen, gewoon omdat de situatie te pijnlijk was. Retentie is ontzettend belangrijk, zo drukte De Winter het publiek op het hart. Gooi je verouderde data weg, dan heeft een lek ook minder impact. Het scheelt nogal of er na een lek de gegevens van 30 of personen op straat komen te liggen. Cyber Security Bastiaan Bakker, Directeur Business Development bij Motiv, ging tijdens zijn presentatie dieper in op de maatregelen die organisaties kunnen nemen tegen cyberdreigingen. Hij onderscheidde daarbij drie fasen die moeten leiden naar een volwassen vorm van Cyber Security. De eerste fase bestaat uit het optimaliseren van de weerbaarheid met behulp van moderne technologieën en het plaatsen van beschermende maatregelen. Voorkomen is nog altijd beter dan genezen, merkte Bakker op. De tweede fase bestaat uit het inrichten van securitymonitoring eventueel binnen een Cyber Security Operations Center om inbraken en gedrag te kunnen signaleren en filmen. De derde stap is het beperken van de schade door het inrichten van een incident- en response-team dat als een soort mobiele brandweer kan uitrukken als het nodig is. Maar het op orde krijgen van dit proces neemt zeker drie jaar in beslag, merkte Bakker op. De camera s moeten eerst op de juiste plek worden opgehangen en de alerting moet op de juiste manier zijn ingeregeld; pas dan heeft het zin om de mobiele brandweer uit te laten rukken. 4 MM 01 voorjaar 2012

5 Cyber Security Op donderdag 19 april 2012 organiseert Motiv een Security in Mobiliteit updatesessie. Na de zeer succesvolle Cyber Security-updatesessie van afgelopen maart, staat deze tweede updatesessie van 2012 in het teken van Security in Mobiliteit. Samen met een aantal toonaangevende en internationaal georiënteerde partners, waaronder Juniper en SecurEnvoy geven wij u meer inzicht in het belang van securityvraagstukken binnen de wensen als telewerken, de 24-uurs economie en Het Nieuwe Werken. Naast de presentaties door externe sprekers, partners en Motiv is deze sessie, zoals u gewend bent, uiterst interactief. Wij hebben tijdens de voorbereiding van dit evenement van een aantal relaties het verzoek gehad om ook in te gaan op onderwerpen zoals mobile device management en lifecyclemanagement van mobiele devices. En dan nog zijn we alleen maar reactief bezig. We moeten naar een proactieve aanpak door gebruik te maken van de security intelligence die wereldwijd beschikbaar is. Hier zijn we in Nederland nog worden overgenomen. Je kunt technisch alles op orde hebben, maar als de gebruikers niet alert zijn op social engineering fiets je zo door de beveiliging, merkte een bezoeker op. 19 april: MOTIV PRESENTEERT HET BELANG VAN SECURITY IN MOBILITEIT VOOR U EN UW ORGANISATIE! Wij stellen uw aanwezigheid zeer op prijs! Inschrijven kan nu! We moeten naar een proactieve aanpak door gebruik te maken van de security intelligence die wereldwijd beschikbaar is' nauwelijks mee bezig. De rol van Motiv is om tussen de klant en de Cyber Intelligence in te gaan zitten, door het collecteren en analyseren van de informatie, het formuleren van een boodschap en het uitvoeren. Motiv kan functioneren als de lokale hub richting dat internationale speelveld. Gebruikers centraal De presentatie van Bakker wierp vanuit het publiek al snel de vraag op of een Cyber Security-aanpak zich niet in eerste instantie moeten richten op security awareness en het opvoeden van de gebruikers? Algemeen wordt immers aangenomen dat social engineering de primaire methode is om malware op machines geïnstalleerd te krijgen die dan op afstand kunnen Social engineering is al zo oud als de weg naar Kralingen, alleen gaat het nu via wegen als LinkedIn en Facebook, bevestigde Niels den Otter van Check Point tijdens zijn presentatie. De mens is van nature nieuwsgierig en dat is meteen het eerste probleem. Een wordt eerst aangeklikt en pas daarna wordt nagedacht over de mogelijke gevolgen. Slechts twee klikken kunnen zo verstrekkende gevolgen hebben. Demonstratie De dag in Breukelen werd afgesloten met een demonstratie van Crossbeam s high-performance hardwareplatform dat is geoptimaliseerd voor het draaien van de beveiligingssoftware van derde partijen zoals Check Point en Imperva. Met dit platform is het volgens de leverancier mogelijk om zaken als firewall, IDS, IPS, URLfiltering en antimalware te consolideren binnen één chassis zonder in te boeten op performance. Als de verschillende beveiligingsapplicaties op verschillende appliances worden gedraaid is vaak wel sprake van een aanzienlijk performanceverlies, zo stelde Zach Barile, bij Crossbeam Director Global Alliances. Door de consolidatie kun je de applicaties bovendien integraal monitoren op de gezondheid. Al met al kan worden teruggekeken op een geslaagd evenement dat bij de bezoekers een behoefte heeft ingevuld. Ik ben hier naartoe gekomen om me te oriënteren op voor mij nieuwe ontwikkelingen en Crossbeam kende ik nog niet, reageert Ed Voncken, consultant van CVIS en een van de meer dan 80 aanwezigen. Steeds meer zaken worden via internet afgehandeld maar in de top van organisaties is nog te weinig het bewustzijn dat je dan je Cyber Security op orde moet hebben. Dat bewustzijn komt vaak pas nadat de organisatie is gehackt. Dat wil ik graag voor zijn. 5

6 HEADLINE Vooruit kijken om de aanval voor te zijn Interview Wim Hafkamp, Chief Information Security Officer bij de Rabobank Groep ' Vooruit kijken om de aanval voor te zijn' 6 MM 01 voorjaar 2012

7 Cyber Security De Rabobank ziet een optimale informatiebeveiliging als het fundament onder een langdurige relatie met de klant. Wij vertalen het vertrouwen van de klant door in een optimale beveiliging, zegt CISO Wim Hafkamp van de Rabobank Groep. Een gesprek met Hafkamp over de initiatieven die worden ontplooid om op het gebied van informatiebeveiliging tempo te houden in de verbeteringen en klanten te beschermen tegen de toenemende dreiging van cybercrime. Wim Hafkamp is sinds november 2011 als Chief Information Security Officer eindverantwoordelijk voor informatiebeveiliging binnen de gehele Rabobank Groep. Deze functie vervult hij vanuit zijn rol als hoofd van de afdeling Information Security and Risk Management (IRM) die bestaat uit vijftien beleidsadviseurs en securitymanagers die zowel de business als de ICTorganisaties op strategisch en tactisch niveau van advies voorzien. Fotografie: Ruud Jonkers Als je het nauw formuleert zijn binnen de Rabobank Groep zo n honderd professionals verantwoordelijk voor informatiebeveiliging, en dat is grotendeels in een lijn gestopt, vertelt Hafkamp. We zijn een grote organisatie met een aantal min of meer zelfstandige dochters zoals Robeco en Lage Landen. Die dochters hebben allemaal een eigen beveiligingsorganisatie waar de afdeling IRM nauw in contact mee staat. > 7

8 HEADLINE Vooruit kijken om de aanval voor te zijn Interview Wim Hafkamp, Chief Information Security Officer bij de Rabobank Groep Ons voornaamste doel is om het geld binnen de bank te houden, en dat lukt helaas niet altijd, maar het is niet zo dat de situatie onbeheersbaar is geworden > Uit het verhaal van Hafkamp komt duidelijk naar voren dat informatiebeveiliging een hoge prioriteit heeft binnen alle geledingen van de Rabobank Groep. Dat ik als Chief Information Security Officer een directe rapportagelijn heb met de raad van bestuur zegt ook al iets. Door de gehele organisatie is er het besef dat vertrouwen van de klant in de bank het meest wezenlijke is. Daarmee bouw je een langdurige relatie op. Dat betekent ook dat we prioriteit moeten geven aan informatiebeveiliging zodat gegevens beschikbaar zijn wanneer ze nodig zijn, integer zijn en er vertrouwelijk mee om wordt gegaan. Dat doen we onder andere door een goede lijnorganisatie op te bouwen aan zowel de business- als de ICT-kant. Om continu verbetering aan te brengen op het gebied van de continuïteit van informatievoorziening en de integriteit en vertrouwelijkheid van gegevens hebben we op dit moment een aantal grote veranderprogramma s lopen, vervolgt Hafkamp. Bij die programma s zit een stuurgroep met drie directeuren en er is ook een redelijk budget aan gekoppeld. Op die manier proberen wij tempo te houden in de verbeteringen. En als we snel dingen moeten aanpassen, pakken we dat op via het programma en brengen het vervolgens terug in de lijn. Maar hoe verklaart u dat cybercrime zich niet meer in golven manifesteert maar in een permanente stroom? Zijn de aanvallers beter georganiseerd dan enkele jaren geleden? En beschikken ze over meer geld en middelen? Wat we merken is dat cybercrime langduriger en gerichter wordt. Maar zolang de boeven vrij rondlopen, is het lastig om conclusies te trekken overde organisatiegraad van de aanvallers. Daar is moeilijk zicht op te krijgen, want we weten niet wie de criminelen zijn. Er wordt af en toe wel een crimineel in de kraag gegrepen, maar de opsporing mag wat mij betreft wel een tandje hoger. En zolang cybercriminelen zich niet melden, is het lastig om vast te stellen uit welke hoek het gevaar komt op het moment dat je onder vuur ligt. Voor de beleving is het wel prettig om te weten met wie je te maken hebt, maar aan de andere kant is het nu ook weer niet zo heel belangrijk. Of de dreiging nu van links of van rechts komt, de doelman moet de bal gewoon tegenhouden. Kunt u een voorbeeld geven van zo n veranderprogramma? Wim Hafkamp: Een voorbeeld is het programma Beveiliging Virtuele Kanalen dat is gericht op het publieke domein met diensten zoals internetbankieren, ideal en mobiele applicaties. Dit programma loopt nu zo n tweeënhalf jaar. Als er een noodzaak is om snel te acteren, vliegen we dat aan vanuit het programma. We hebben toch te maken met incidenten en een min of meer permanente vorm van cybercrime zoals phishing. De term cybercrime is gevallen. Dit onderwerp lijkt onder een toenemende belangstelling te staan; het is bijna een trending topic te noemen. Ervaart u dat ook zo? Ik zie wel een toenemende aandacht, en een toename van het aantal misdrijven dat via het virtuele kanaal op ons afkomt. De dreiging van cybercrime manifesteert zich niet meer in golven maar in een permanente stroom. In het geval van banken zijn de aanvallen vooral fraudegerelateerd; het draait om het financiële gewin dat de crimineel probeert te krijgen via de producten die wij aanbieden. Maar de toenemende dreiging van cybercrime vind ik zelf geen verrassing. We moeten wel reëel zijn: we zijn een bank! Sinds het ontstaan van banken hebben we te maken gehad met overvallen. De overstap van chartaal naar virtueel geld betekent niet dat criminelen ons de rug toekeren en zeggen: we gaan wel iets anders doen. 8 MM 01 voorjaar 2012

9 Cyber Security Hoe verdedigt de Rabobank zich tegen cybercrime? Het is belangrijk dat je snel reageert op de dingen die je ziet, dat je leert van incidenten en dat je voorkomt dat de volgende keer op dezelfde manier fraude wordt gepleegd. We proberen de grote lijn te pakken en verder vooruit te kijken. In het geval van een incident kunnen we een beroep doen op een pool van mensen die niet de last hebben van het gewone beheer- en ontwikkelwerk. Vandaar dat we in 2006 het initiatief hebben genomen tot onder meer het opzetten van een Security Operations Center. Kun u iets meer vertellen over de totstandkoming van het Security Operations Center binnen de Rabobank? Ons doel was om binnen de ICT-beheerorganisatie activiteiten en expertises te bundelen en dus ook specialisten voor specifieke operationele securitytaken vrij te maken. De activiteiten en expertises hebben we geclusterd naar verschillende taakgebieden. Een belangrijk taakgebied is monitoring van bijvoorbeeld het klantdomein, van beheeractiviteiten en van beheerders met hoge bevoegdheden. Daarnaast hebben we een team voor het beheer van cryptografische sleutels en een team voor vulnerabilityscanning. Ook hebben we de uitgifte van beveiligingscertificaten gecentraliseerd binnen het Security Operations Center. Al met al hebben we de kennis nu gebundeld met als voordeel dat we informatiebeveiliging eenduidig hebben belegd binnen de organisatie, kennis makkelijker kunnen verspreiden en mensen beter scherp kunnen houden. Bastiaan Bakker van Motiv (l) in gesprek met Wim Hafkamp van de Rabobank (r). We hebben nu een Security Operations Center waar ruim twintig mensen werkzaam zijn die zich bezighouden met operationele taken zoals vulnerabilityscanning en het beheer van de monitoringsystemen. Daarnaast heeft Rabobank International nog een Security Operations Center met ongeveer vijftien medewerkers. Is de inrichting van een Security Operations Center (SOC) een lastig proces? Ja, dat is toch best wel lastig. Nadat we in 2006 het initiatief hadden genomen tot de oprichting van een dergelijk Center hebben we te maken gehad met een langere aanlooptijd waarna het SOC pas in 2008 formeel werd. Zaken als vulnerabilityscanning en monitoring van de beveiligingssystemen zijn vrij snel te centraliseren. Dat ligt anders voor bijvoorbeeld het cryptografisch sleutelbeheer dat vrij sterk is gekoppeld aan applicatief beheer. Uiteindelijk was het soms lastig om te beschrijven wat nu waargebeurt. Je moet je voorstellen dat sleutelbeheer in sommige omgevingen een activiteit is van zo n twee à drie uur per jaar, terwijl wel heel veel kennis nodig is van die omgevingen, want je wilt niet dat bepaalde applicaties stil komen te staan. Cybercrime is niet iets wat alleen de Rabobank treft, maar de gehele bancaire sector. Welke activiteiten worden ontplooid om gezamenlijk op te trekken tegen cybercrime? Voor het delen van informatie onderling zijn we in 2006 gestart met het FI-ISAC (Financial Institutions-Information Sharing and Analysis Center, red.) waar ik zelf de voorzitter van ben. Al tijdens mijn promotieonderzoek gedurende 2003 zag ik dat er veel overleg was tussen banken, maar dan voornamelijk op strategisch beleidsmatig gebied. Er was geen uitwisseling van bijvoorbeeld incidenten en modus operandi terwijl juist daar tegen de achtergrond van de toenemende cyberdreiging die toen al waarneembaar was de toegevoegde waarde zit. Er was een behoefte om met een pool van mensen van verschillende banken informatie te delen. Daarvoor hebben we FI-ISAC opgezet, om de lessons learned met elkaar te delen. FI-ISAC heeft vervolgens model gestaan voor de inrichting van ISAC s voor alle kritische infrastructuren in Nederland, onder andere voor waterschappen, energiemaatschappijen en de telecomsector. We zijn nu aan het kijken of we alle ISAC s kunnen integreren in het Nationaal Cyber Security Center van de overheid dat in januari van start is gegaan. Gaan de verdedigers het met een gezamenlijke inspanning ooit winnen van de aanvallers? Of zijn we kansloos in de ratrace? Het voelt in ieder geval niet als een verloren race en misschien is het woord ratrace ook niet juist. Er wordt ook vaak de vergelijking gemaakt met een kat-en-muisspel alleen vraag ik me dan af wie de kat en wie de muis is. Maar het spel van actie-reactie herken ik wel heel sterk. Ons voornaamste doel is om het geld binnen de bank te houden, en dat lukt helaas niet altijd. Maar het is niet zo dat de situatie onbeheersbaar is geworden. Zeker niet! We zullen ook blijven investeren in een betere beveiliging en proberen iedere keer een stapje vooruit te kijken om de aanval voor te zijn. 9

10 HEADLINE Motiv formuleert aanpak Cyberdreiging Visie van Motiv op Cyber Security Motiv formuleert aanpak cyberdreiging Je kunt je niet honderd procent wapenen tegen cybercriminelen, stelt Bastiaan Bakker, bij Motiv Directeur Business Development. Als een goed georganiseerde crimineel wil inbreken, dan lukt dat ook. Dan is het zaak om een dreiging snel te kunnen signaleren zodat je kunt ingrijpen nog voordat er iets gebeurt. Een gedegen securitymonitoring en security intelligence zijn daarvoor cruciaal. Dikke vuurmuren zijn niet meer voldoende. Cyber Security is een onderwerp dat al geruime tijd in de belangstelling staat, maar volgens Bastiaan Bakker van Motiv pas recent een trending topic is geworden. Eind 2010 en in 2011 hebben zich enkele écht serieuze incidenten gemanifesteerd die je kunt plaatsen onder het kopje cybercrime. De Directeur Business Development noemt als voorbeelden de aanvallen op DigiNotar, Sony PlayStation en Lockheed Martin. Maar ook banken hebben te maken gehad met aanvallen die erop waren gericht om sites plat te leggen. Kenmerkend van alle aanvallen is dat de schade en daarmee het risico extreem hoog kan zijn. Stel je voor dat een hack op internetbankieren plaatsvindt op een dag dat de handelsbeurzen zeer volatiel zijn en klanten op dat moment geen aandelen kunnen aan- of verkopen. De schade is enorm. Dreigingsbeeld (NCSC2012) DDoS en APT s Bakker onderscheidt op hoofdlijnen twee vormen van cybercrime. De eerste vorm zijn de zogenaamde Distributed Denial of Service (DDoS)- aanvallen die tot doel hebben om een service of servers onderuit te halen. Dergelijke aanvallen vinden met een dusdanig geweld plaats dat moderne maatregelen nodig zijn om je hiertegen te wapenen. Dit is echt een IT-probleem. Dat gaat niet op voor de zogenaamde Advanced Persistant Threats (APT s), de tweede vorm van cybercrime die Bakker onderscheidt. Een voorbeeld van een APT-aanval is Stuxnet dat tot doel had om op basis van zeer geavanceerde technieken de meet- en regelsystemen van de Iraanse energiemaatschappijen te saboteren. Kenmerkend voor een APT is dat hackers zeer diepgaande kennis hebben van bijvoorbeeld lekken in software en geavanceerde gereedschappen tot hun beschikking hebben. Ook beschikken hackers doorgaans over zeer veel geld en tijd om een aanval (persistent) uit te voeren. De dreigingen kunnen doorgaans een serieuze schade toebrengen. Stel je voor dat het een hacker lukt om het energienetwerk af te sluiten?, vraagt Bakker zich hardop af. 10 MM 01 voorjaar 2012

11 Cyber Security Focus op Cyber Security Weerbaarheid Security Monitoring Cyber Wapens Incident/response Bij een APT beschikken de aanvallers over een dusdanige expertkennis dat je jezelf daar niet tegen kunt wapenen, vervolgt Bakker. Al heb je 25 firewalls achter elkaar staan, ga er maar vanuit dat het een hacker lukt om binnen te komen. Dat is zeker geen vrijbrief om de beveiliging te laten versloffen, maar het maakt het wel noodzakelijk om de focus meer te leggen op het signaleren van incidenten. Hoe sneller je weet dat er iemand binnenkomt, hoe sneller je kunt corrigeren. Vergelijk het met videocamera s die je in en rond je kantoorpand ophangt om snel te kunnen reageren als er iets fout dreigt te gaan. Cyber Security-model Voor een succesvolle Cyber Security-aanpak is het kortom niet meer voldoende om de IT-security goed te organiseren. IT-security om cybercriminelen buiten de deur te houden kan natuurlijk altijd beter, maar is bij de meeste bedrijven goed op orde. Nu maken we de overstap van IT-security naar informatiebeveiliging, aldus Bakker. Motiv heeft een model ontwikkeld om meer grip te krijgen op en weerbaarder te worden tegen cyberaanvallen. Binnen dit model is het de taak van het Security Operations Center (SOC) om snel te reageren op incidenten. Bakker: Als je kijkt naar informatiebeveiliging, dan voorziet Motiv de behoefte om meer security-managementinformatie uit de systemen te verkrijgen. De beste manier om dat op te pakken, is de bouw van een SOC dat gegevens verzamelt en analyseert. Op die manier kun je sneller reageren op dreigingen en misschien wel ingrijpen zonder dat er iets is gebeurd. We maken de overstap van IT-security naar informatiebeveiliging' Maar dan ben je nog altijd reactief bezig: je ziet iets gebeuren en de brandweer rukt uit om de brand te blussen zodat de schade minimaal is, vervolgt Bakker. Om dreigingen proactief aan te pakken nog voordat de aanval wordt uitgevoerd is het noodzakelijk om een Computer Emergency Response Team (CERT) op te zetten dat security intelligence verzamelt uit een diversiteit aan bronnen en voorfiltert waardoor je informatie op maat krijgt over de trending topics. Bakker: Als je die trending topics kunt analyseren en een boodschap kunt uitsturen naar het SOC, dan kunnen er extra alarmsensoren worden opgehangen of de IT-security worden aange- scherpt zodat dreigingen geen kans maken. Dan ben je niet meer reactief bezig maar proactief. Toegevoegde waarde Motiv De combinatie van CERT en SOC en de opbouw van security intelligence om bijna realtime te kunnen reageren, is volgens Bakker het beleidsterrein waarop Motiv de komende jaren verder gaat investeren. Dat is de toekomst. Motiv kan klanten helpen bij het bouwen van een SOC door producten en expertise in te brengen. Ook kunnen klanten een SOC als beheerde dienst afnemen bij Motiv. Hetzelfde geldt voor het opzetten van een CERT. Motiv kan klanten helpen met advies, consultancy en producten, of het CERT aanbieden als beheerde dienst. Dan biedt Motiv de mobiele brandweer die uitrukt op het moment dat er iets aan de hand is. Onze toegevoegde waarde is dat wij een Nederlandse partij zijn en gescreend personeel in dienst hebben. Voor overheidsklanten zijn wij daardoor een vertrouwde partij om de security intelligence die wij via onze partners verkrijgen bij af te nemen. Wij fungeren daarbij als een soort lokale hub. 11

12 12 MM 01 voorjaar 2012

13 Cyber Security Leverancier in de schijnwerpers: Blue Coat Systems Blue Coat WebPulse biedt realtime bescherming Virussen worden niet meer per rondgestuurd, stelt Robbert Verdonk, Key Account Manager Benelux bij Blue Coat Systems. Om moderne cybercriminelen effectief te bestrijden, is een dynamische en realtime aanpak nodig. De oplossing ligt volgens Verdonk in de cloud. Via Blue Coat WebPulse bieden 75 miljoen gebruikers elkaar realtime bescherming. If you mess with one of us, you mess with all of us. Deze beveiliging tegen de threats vanuit het internet wordt nu ook via de Blue Coat Security Cloud aangeboden, met dezelfde technologie als de bekende Blue Coat Secure Webgateway appliance-oplossing. Blue Coat beveiligt al sinds 1996 zijn gebruikers tegen malware die via kwaadaardige websites binnenkomt en heeft daarvoor sinds jaar en dag de ProxySG Web Security Gateway in het vuur. Vorig jaar werd het productaanbod om websurfers te beveiligen uitgebreid met de Blue Coat Security Cloud Service. De Security Cloud Service maakt gebruik van dezelfde onderliggende technologie als de ProxySG, alleen hebben we nu de noodzaak voor de hardware weggehaald, vertelt Robbert Verdonk van Blue Coat Systems. Het is beveiliging tegen de gevaren vanuit het internet geleverd via de cloud. Het WebPulse-netwerk wordt bovendien gevoed door de gebruikers achter de ProxySG s die wereldwijd zijn geïnstalleerd, vervolgt Verdonk. Als een gebruiker op een besmette site klikt, worden de gegevens direct gedeeld met Web- Pulse en uitgestuurd naar alle andere Blue Coat-gebruikers wereldwijd. Dagelijks zijn 75 miljoen Blue Coat-gebruikers alert op good and bad stuff Robbert Verdonk, Key Account Manager Benelux bij Blue Coat Systems WebPulse Met die onderliggende technologie doelt Verdonk op Web- Pulse, de Cloud Defence Community die Blue Coat ruim zeven jaar geleden heeft opgezet. WebPulse is een wereldwijd netwerk van datapunten en servers, legt Verdonk uit. Op die servers draaien wij antivirusscanners en andere softwaretools om het internetverkeer te monitoren en het gedrag van bepaalde netwerken in de gaten te houden. Op die manier monitoren wij op een dagelijkse basis vijftig distributienetwerken voor malware. Het komt er dus eigenlijk op neer dat dagelijks 75 miljoen gebruikers alert zijn op good and bad stuff en elkaar helpen om veilig te blijven. Dat schept vertrouwen. Volgens Verdonk was het mede aan WebPulse te danken dat Blue Coat er vorig jaar in slaagde om de MySQL.com-trojan al drie dagen voor de daadwerkelijke aanval te blokkeren. Een goed voorbeeld van realtime bescherming die volgens Blue Coat onontbeerlijk is. > 13

14 volgende pagina Interview Paul Derksen en Ronald van der Westen, ethical hackers van Motiv P.16 Leverancier in de schijnwerpers: Blue Coat Systems > Tien jaar geleden volstond het nog om websites te blokkeren die vaak werden ingezet voor het verspreiden van malware, zoals porno- en goksites. Maar die oude aanpak volstaat niet meer. Cybercriminelen weten welke sites worden geblokkeerd en hebben zich verder ontwikkeld. Nu zijn het bijvoorbeeld de zoekresultaten van zoekmachines zoals Google en Bing die worden gemanipuleerd. Je hebt een realtime aanpak nodig om je hiertegen te beschermen. Die realtime bescherming bieden we met WebPulse en onze 75 miljoen gebruikers. Cloud-Connector Om zonder tussenkomst van een ProxySG direct contact te maken met WebPulse introduceerde Blue Coat de Cloud-Connector die kan worden geïnstalleerd op notebooks en later dit jaar ook op iphones en ipads. Ondersteuning voor Android wordt in de tweede helft van 2012 verwacht. Al bij de introductie van onze Cloud Service stond voor ons vast dat we ook mobiele werkers beveiliging moesten gaan bieden, en dat met de granulariteit die je gewend bent als je via een ProxySG surft, stelt Verdonk. Een voorbeeld van die granulariteit is het toestaan dat mobiele werkers naar Facebook surfen, maar dan alleen naar bepaalde onderdelen hiervan en bijvoorbeeld niets downloaden. De Cloud-Connector maakt de Blue Coat Cloud Service volgens Verdonk uniek. Onze concurrenten bieden websecurity ook via de cloud aan, maar vereisen een VPN om het internet op te gaan. Dat is naar mijn smaak beveiliging uit de oude doos. Onze Cloud-Connector is een klein stukje software dat zichzelf automatisch verbindt met WebPulse. Als gebruiker hoef je helemaal niets te doen. Overal waar je bent op een vliegveld, in een hotel of in een StarBucks worden dezelfde policy s toegepast. Hybride systeem Verdonk benadrukt dat de ProxySG en de Blue Coat Cloud Service prima naast elkaar kunnen worden gebruikt in een volledig geïntegreerde, hybride oplossing. Om het beheer te vereenvoudigen kunnen policysettings worden gepusht van de appliance naar de Cloud Service en met ingang van de nieuwe release ook in omgekeerde richting. Ook kunnen rapportages voor de gecombineerde omgeving vanaf één locatie worden opgehaald. Je wilt immers niet twee verschillende systemen beheren. Nu maken ze via satelliet gebruik van de Blue Coat Cloud Service wat enorm scheelt in kapitaalkosten en manuren. Dat is toch geweldig? Robbert Verdonk, Key Account Manager Benelux bij Blue Coat Systems De hybride benadering is onder andere interessant voor bedrijven die het nog eng vinden om voor hun beveiliging volledig te vertrouwen op de cloud. In dat geval kunnen de medewerkers in het hoofdkantoor worden beschermd met een appliance en de mobiele werkers via de Cloud Service. Verdonk kent echter ook voorbeelden van bedrijven die voor hun websecurity inmiddels volledig vertrouwen op de Blue Coat Cloud Service. Zo geeft hij het voorbeeld van een grote Noorse rederij die de ProxySG-appliance gebruikte aan boord van zijn schepen. Zes maanden geleden hadden ze per schip een ProxySG in bedrijf, een ProxySG als reserve en iemand om het beheer uit te voeren. Nu maken ze via satelliet gebruik van de Blue Coat Cloud Service wat enorm scheelt in kapitaalkosten en manuren. Dat is toch geweldig? Beveiling geleverd via het internet, als aanvulling op een appliance, dat is waar de markt naartoe gaat, besluit Verdonk. Daarnaast kunnen we ook het cloudverkeer zoals SaaStoepassingen versnellen. MEER INFORMATIE? Inschrijven voor een gratis proefversie van Blue Coat Cloud Service voor dertig dagen kan via 14 MM 01 voorjaar 2012

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Simac Kennissessie Security HENRI VAN DEN HEUVEL

Simac Kennissessie Security HENRI VAN DEN HEUVEL Simac Kennissessie Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Lunch Cyber security

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL

Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Borrel Cyber security

Nadere informatie

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit Cyber resilience @ MKB Weerstand bieden aan cybercriminaliteit Paul Samwel, Jan 2016 Paul Samwel Agenda Cybercrime @ Rabobank Cybercrime Kill Chain Cybercrime resilience approach Lessons 4 MKB movie Cybercrime

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on

Nadere informatie

Taak 1.4.14 Hoe moet dat Inhoud

Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat... 1 Inhoud... 1 Inleiding... 2 Wat is cybercrime?... 3 Internetfraude... 3 Voorschotfraude... 3 Identiteitsfraude... 3 Omschrijving van computercriminaliteit...

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop SECURITY CONGRES 2013 RESILIENCE Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? ir. Gerard Klop Security Consultant bij Motiv ICT Security 9 oktober 2013 Messaging Beveiliging: AS / AV

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

CASE STUDY MDM LEERT KLANTEN ZELF VISSEN

CASE STUDY MDM LEERT KLANTEN ZELF VISSEN Exact Online CASE STUDY MDM LEERT KLANTEN ZELF VISSEN www.exactonline.nl 2 EXACT ONLINE CASE STUDY ACCOUNTANCY MDM LEERT KLANTEN ZELF VISSEN MDM accountants & belastingadviseurs uit Den Haag is hard op

Nadere informatie

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Programma 1. De IBD 2. stappenplan Aansluiten bij de IBD 3. VCIB-gesprek (plenair) 2 1.1 De IBD Gezamenlijk initiatief

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Uw bedrijf beschermd tegen cybercriminaliteit

Uw bedrijf beschermd tegen cybercriminaliteit Uw bedrijf beschermd tegen cybercriminaliteit MKB is gemakkelijke prooi voor cybercriminelen Welke ondernemer realiseert zich niet af en toe hoe vervelend het zou zijn als er bij zijn bedrijf wordt ingebroken?

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2012 2013 26 643 Informatie- en communicatietechnologie (ICT) Nr. 278 BRIEF VAN DE MINISTER VAN VEILIGHEID EN JUSTITIE Aan de Voorzitter van de Tweede Kamer

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Kennissessie Information Security

Kennissessie Information Security Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V.

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Past Present Future Black Hat Sessions 2012 AGENDA Past Present Future Black Hat Sessions 2012 Wie is DI? Shenandoa case Uitdagingen Eerste Bevindingen

Nadere informatie

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be Meldingen 2010-2014 Cijfers over meldingen aan CERT.be OVERZICHT 2010 2014 1.1 Gemiddeld aantal meldingen en incidenten per maand: 12000 10000 8000 6000 4000 Meldingen/jaar Incidenten/jaar 2000 0 2010

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014 Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security

Nadere informatie

w o r k s h o p s 2 0 1 5

w o r k s h o p s 2 0 1 5 workshops 2015 Security en social engineering Internet is niet meer weg te denken uit ons dagelijks leven: bankzaken, contacten, informatie zoeken, (ver)kopen, spelletjes en ander vermaak vinden via internet

Nadere informatie

Mobile Device Security

Mobile Device Security Masterclass met 14 sprekers! Masterclass Mobile Device Security Krijg inzicht in risico s en kwetsbaarheden bij beveiliging van Next Generation Smartphones & Tablets Speerpunten Benut de mogelijkheden

Nadere informatie

Voorkom digitale inbraak met een Security Operations Center

Voorkom digitale inbraak met een Security Operations Center Voorkom digitale inbraak met een Security Operations Center Hoe richt je een effectief Security Operations Center in? Het Security Operations Center (SOC) maakt veilige digitale dienstverlening mogelijk

Nadere informatie

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence

Nadere informatie

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,

Nadere informatie

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

NORTHWAVE Intelligent Security Operations

NORTHWAVE Intelligent Security Operations Intelligent Security Operations UW BUSINESS BETER BESCHERMD DOOR GEDREVEN EXPERTS Northwave (2006) helpt u bij het realiseren van een slim en integraal proces van informatiebeveiliging. Dat biedt u betere

Nadere informatie

Karel Titeca Bart Denys november / december 2015. Awareness sessie eindgebruikers

Karel Titeca Bart Denys november / december 2015. Awareness sessie eindgebruikers Karel Titeca Bart Denys november / december 2015 Awareness sessie eindgebruikers Om te beginnen: een filmpje En nu iets over onze identiteit. Onze echte. Karel Titeca Verantwoordelijke Communicatie, Servicepunt

Nadere informatie

HOE EEN ACCOUNTANT ZIJN DNA VERANDERT

HOE EEN ACCOUNTANT ZIJN DNA VERANDERT Exact Online CASE STUDY HOE EEN ACCOUNTANT ZIJN DNA VERANDERT www.exactonline.nl 2 EXACT ONLINE CASE STUDY ACCOUNTANCY HOE EEN ACCOUNTANT ZIJN DNA VERANDERT En daarna dat van ondernemers Onze branche staat

Nadere informatie

Robert de Heer. IT Service Group. Cybercrime. Grote markt

Robert de Heer. IT Service Group. Cybercrime. Grote markt uw thema vandaag DE WET OP DATALEKKEN Robert de Heer IT Service Group Wakker worden! Security noodzaak voor u en uw bedrijf het geluid van ondernemers uw gastheer Pieter van Egmond Weet U Internet is de

Nadere informatie

Reference case Atlas Copco. Atlas Copco gebruikt Vodafone M2M om wereldwijd de klantondersteuning te verbeteren. Vodafone Power to you

Reference case Atlas Copco. Atlas Copco gebruikt Vodafone M2M om wereldwijd de klantondersteuning te verbeteren. Vodafone Power to you Atlas Copco gebruikt Vodafone M2M om wereldwijd de klantondersteuning te verbeteren Vodafone Power to you Atlas Copco gebruikt Vodafone M2M om wereldwijd de klantondersteuning te verbeteren Atlas Copco

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Het Goudse incident. André Beerten CISO A12-ziekenhuizen andre@octopus-ib.nl +31 6 1272 7238

Het Goudse incident. André Beerten CISO A12-ziekenhuizen andre@octopus-ib.nl +31 6 1272 7238 1 Het Goudse incident André Beerten CISO A12-ziekenhuizen andre@octopus-ib.nl +31 6 1272 7238 Even uw perceptie managen : firewall extra kosten 300000 sensor monitoring 300000 wachtwoordenkluis 200000

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Sebyde Web Applicatie Security Scan. 7 Januari 2014

Sebyde Web Applicatie Security Scan. 7 Januari 2014 Sebyde Web Applicatie Security Scan 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren

Nadere informatie

Windows 10 Privacy instellingen

Windows 10 Privacy instellingen Windows 10 Privacy instellingen DKTP Informatie Technologie Amsterdam, maandag 24 augustus 2015 Auteur: Jan-willem Schimmel Versie 2.0 Over dit document Wanneer je MS Windows 10 installeert staan standaard

Nadere informatie

Advocatuur en informatie beveiliging Een hot topic

Advocatuur en informatie beveiliging Een hot topic Advocatuur en informatie beveiliging Een hot topic René van den Assem Partner @ Verdonck, Klooster & Associates eherkenning adviseur @ ICTU Rene.vandenassem@vka.nl De achterstandspositie PwC en IronMountain

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

ACTUEEL? http://copsincyberspace.wordpress.com/

ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? Bron: deredactie.be ACTUEEL? ACTUEEL? Gerecht onderzoekt cyberspionage bij Belgische topbedrijven Bron: De Tijd 26/08/2014 Bron: De Standaard Actueel?

Nadere informatie

IT-security bij kleine ondernemingen 10-2013

IT-security bij kleine ondernemingen 10-2013 IT-security bij kleine ondernemingen 10-2013 Analyse Peter Vermeulen, Directeur Pb7 Research: Het onderzoek laat zien dat kleinzakelijke ondernemingen zich vooral baseren op resultaten die in het verleden

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl 10 security tips Security wordt vaak als hinderlijk ervaren. Wachtwoorden worden vergeten en software wordt niet geupdate. Kortom, men ziet niet altijd het belang van informatiebeveiliging en voelt zich

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

Factsheet E COMMERCE BEHEER Managed Services

Factsheet E COMMERCE BEHEER Managed Services Factsheet E COMMERCE BEHEER Managed Services E COMMERCE BEHEER Managed Services We zorgen voor een gegarandeerd stabiel, snel en schaalbaar e-business platform. Efficiënt beheer is cruciaal voor de continuïteit

Nadere informatie

Informatiebeveiligingsdienst Aansluiten, waarom eigenlijk Assen, 6 Maart 2014. Anita van Nieuwenborg

Informatiebeveiligingsdienst Aansluiten, waarom eigenlijk Assen, 6 Maart 2014. Anita van Nieuwenborg Informatiebeveiligingsdienst Aansluiten, waarom eigenlijk Assen, 6 Maart 2014 Anita van Nieuwenborg Programma 1. De IBD 2. Dienstverlening van de IBD 3. Het stappenplan Aansluiten bij de IBD 4. Dialoog

Nadere informatie

Worry Free Business Security 7

Worry Free Business Security 7 TREND MICRO Worry Free Business Security 7 Veelgestelde vragen (extern) Dal Gemmell augustus 2010 Inhoud Kennismaking met Worry Free Business Security... 3 Wat is Worry Free Business Security?... 3 Wanneer

Nadere informatie

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de

Nadere informatie

De Voorzitter van de Tweede Kamer der Staten Generaal Binnenhof 4 2513 AA 's-gravenhage

De Voorzitter van de Tweede Kamer der Staten Generaal Binnenhof 4 2513 AA 's-gravenhage > Retouradres Postbus 20011 2500EA Den Haag De Voorzitter van de Tweede Kamer der Staten Generaal Binnenhof 4 2513 AA 's-gravenhage DGOBR Directie Informatiseringsbeleid Rijk Turfmarkt 147 's-gravenhage

Nadere informatie

WEES BEDREIGINGEN EEN STAP VOOR

WEES BEDREIGINGEN EEN STAP VOOR Websense Executive Summary WEES BEDREIGINGEN EEN STAP VOOR WEBSENSE TRITON VERSIE 7.7 Ter inleiding We hebben onlangs een aantal nieuwe, geavanceerde beschermingsmogelijkheden tegen malware en datadiefstal

Nadere informatie

Symantec Endpoint Protection Small Business Edition 2013

Symantec Endpoint Protection Small Business Edition 2013 Symantec Endpoint Protection Small Business Edition 2013 Datasheet: Eindpuntbeveiliging Uw bedrijf slimmer en veiliger runnen Uw doel is het creëren van fantastische producten en services, en het tevredenstellen

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

Security manager van de toekomst. Bent u klaar voor de convergentie?

Security manager van de toekomst. Bent u klaar voor de convergentie? Security manager van de toekomst Bent u klaar voor de convergentie? Agenda Introductie Convergentie - De rol en positie van Security in beweging - Wat zien we in de praktijk? - Waar gaat het naar toe?

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

Secured Internet Gateway. Ontdek onze nieuwe op applicaties gerichte beveiligingsoplossingen

Secured Internet Gateway. Ontdek onze nieuwe op applicaties gerichte beveiligingsoplossingen Secured Internet Gateway Ontdek onze nieuwe op applicaties gerichte beveiligingsoplossingen Professioneel internet van Telenet: nu ook ultraveilig Professioneel internet van Telenet. Het was al ultrabetrouwbaar

Nadere informatie

Whitepaper SCADA / ICS & Cyber Security

Whitepaper SCADA / ICS & Cyber Security Whitepaper SCADA / ICS & Cyber Security Kasper van Wersch Erwin van Harrewijn Qi ict, januari 2016 Inhoudsopgave Inhoudsopgave 1 1. Risico s industriële netwerken 2 2. SCADA / ICS beveiliging 4 3. Qi ict

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Onderzoeksverslag Beveiliging

Onderzoeksverslag Beveiliging Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.

Nadere informatie

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten

Nadere informatie

Social Media & Informatiebeveiliging Binnen de Retail. irisk it Retail, Platform voor InformatieBeveiliging 27 januari 2011

Social Media & Informatiebeveiliging Binnen de Retail. irisk it Retail, Platform voor InformatieBeveiliging 27 januari 2011 Social Media & Informatiebeveiliging Binnen de Retail irisk it Retail, Platform voor InformatieBeveiliging 27 januari 2011 Wie zijn wij? Maxeda = VendexKBB Enkele jaren geleden heeft een groep private

Nadere informatie

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

Op zoek naar gemoedsrust?

Op zoek naar gemoedsrust? Op zoek naar gemoedsrust? Proximus beveiligt uw ICT omgeving. Christophe Crous - Head Of Security Solutions 13 May 2016 Sensitivity: Unrestricted 1 Toenemende uitdagingen en cybergevaren Gevaren Phishing

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Sociale Media voor iedereen. Seniorentraining Utrecht Mei 2014

Sociale Media voor iedereen. Seniorentraining Utrecht Mei 2014 Sociale Media voor iedereen Seniorentraining Utrecht Mei 2014 Programma Van Tot Agenda 10:00 10:30 Voorbereiding training en zaal (/apparatuur) 10:30 11:00 Ontvangst Samsung trainers 11:00 11:30 Ontvangst

Nadere informatie

Patch management. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Patch management. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Patch management Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen

Nadere informatie

CASE STUDY. FRISS pakt verzekeringsfraude aan met. Solvinity. Steeds minder fraudeurs weten verzekeringsmaatschappijen een pootje te lichten.

CASE STUDY. FRISS pakt verzekeringsfraude aan met. Solvinity. Steeds minder fraudeurs weten verzekeringsmaatschappijen een pootje te lichten. CASE STUDY FRISS pakt verzekeringsfraude aan met Solvinity Steeds minder fraudeurs weten verzekeringsmaatschappijen een pootje te lichten. FRISS pakt verzekeringsfraude aan met Solvinity Steeds minder

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga INFORMATIEVEILIGHEID een uitdaging van ons allemaal ICT Noord, Harro Spanninga Agenda Toelichting op de Taskforce BID Introductie thema Informatieveiligheid Technisch perspectief Perspectief van de overheid

Nadere informatie

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Kaspersky DDoS Beveiliging. Ontdek hoe Kaspersky Lab bedrijven verdedigt tegen DDoS-aanvallen

Kaspersky DDoS Beveiliging. Ontdek hoe Kaspersky Lab bedrijven verdedigt tegen DDoS-aanvallen Kaspersky DDoS Beveiliging Ontdek hoe Kaspersky Lab bedrijven verdedigt tegen DDoS-aanvallen Cybercriminelen vallen bedrijven aan Als uw bedrijf wel eens te maken heeft gehad met een DDoS-aanval (Distributed

Nadere informatie