De laatste Nieuwsbrief PI Platform Informatiebeveiliging

Maat: px
Weergave met pagina beginnen:

Download "De laatste Nieuwsbrief PI Platform Informatiebeveiliging"

Transcriptie

1 De laatste Nieuwsbrief PI Platform Informatiebeveiliging Nummer 28 Het tweede 2003 Gedurende vele jaren heeft PI de leden een periodiek overzicht verschaft over in de pers verschenen berichten over gebeurtenissen die het vakgebied informatiebeveiliging raken. De laatste vijf jaar gebeurde dat in de vorm van deze nieuwsbrief. De kern van de nieuwsbrief werd gevormd door incidenten en wat daarover in de vorm van statistiek en onderzoek werd geschreven in de pers. Inmiddels is duidelijk geworden dat een groot deel van de leden een dergelijke dienstverlening niet meer nuttig acht. De nieuwsbrief heeft vooral diensten bewezen bij bewustwordingsacties en de behoefte aan ondersteuning daarvan door de nieuwsbrief is niet meer zo groot. Het bestuur heeft derhalve al weer enige tijd geleden, besloten de nieuwsbrief te beëindigen. Inmiddels zijn de contracten voor het bronnenmateriaal afgelopen en resteert nog een laatste nummer. Over de volgende onderwerpen zijn in het tweede van 2003 berichten in de pers verschenen: 1 Diefstal; 2 Natuurgeweld; 3 Fraude; 4 Storing; Opvallende zaken Nieuwe fenomenen: Phishing scam en PPMT 5 Virussen; 6 Hacking; 7 Internetgerelateerde dreigingen. Een nieuwe vorm van oplichting dient zich aan. Onder het mom van een of ander voorwendsel wordt via gevraagd (uit naam van een bekende organisatie) persoonlijke gegevens nog eens op te geven. De nepsites die er bedrieglijk echt uitzien, worden na een actie weer opgeheven. Vervolgens worden de verzamelde gegevens gebruikt om bankrekeningen te plunderen of webwinkels leeg te roven. Het Internet Fraud Complaint Center van de FBI zegt dat de klachten over identiteitsfraude weer toenemen. Volgens Gardner ging het in een jaar tijd om 3,4% van de Amerikaanse bevolking (7 miljoen personen). In de UK maakt men zich zorgen om een nieuwe dreiging die PPMT wordt genoemd. Het gaat hier om de stress die wordt veroorzaakt door het ontvangen en verzenden van s. De oorzaken van deze Pre en PostMail Tension zijn: 1

2 September angst dat de baas een persoonlijk mailbericht onder ogen krijgt (28%); - vrees voor verspreiding door de ontvanger van een mailtje met persoonlijke inhoud (61%); - moeite met de manier waarop een persoonlijk mailbericht moet worden geïnterpreteerd (52%); - ruzie met een vriend over de inhoud van een mailtje (6%); Gegevensverlies In de USA verwacht, volgens marktonderzoeker RoperASW, slechts 14% van de directeuren van bedrijven dat zij het risico lopen van gegevensverlies. Beveiligingsincidenten Nadat Microsoft voor de 25 e keer dit jaar heeft gewaarschuwd voor een beveiligingslek, meldt nu ook Cisco een lek in de routersoftware. Er is kennelijk maar een beperkte kwaliteitskeuring van software bij leveranciers. Overbodig verkeer Een Engels bedrijf dat adviseert over het gebruik van zakelijke correspondentie heeft onderzocht hoeveel kosten er gemoeid zijn met overbodige en onduidelijke berichten. Vele miljoenen ponden per jaar is het voor de hand liggende resultaat. Een dilemma De Belgische politiedienst die speurt naar kinderporno zit in een nieuwe behuizing maar de telefoonmaatschappij is nog niet klaar met de aansluitingen. Daardoor moeten de speurders op privé computers werken waardoor zij de kans lopen zelf te worden ontmaskerd als pedofielen. Energie Volgens EnergieNed is in 2002 het aantal stroomstoringen met 13% gestegen ten opzichte van De tijd die nodig was voor het verhelpen van de storing is gemiddeld met 2 minuten gestegen tot 84 minuten. Mochten er naar aanleiding van deze nieuwsbrief vragen of opmerkingen zijn, dan kunt u zich richten tot het secretariaat van PI Platform Informatiebeveiliging. 2

3 September2003 Colofon Doel van de PI Nieuwsbrief is in een korte publicatie de hoofdzaken weer te geven van gebeurtenissen die relevant zijn voor de praktijk van informatiebeveiliging. De nieuwsbrief wordt samengesteld op basis van knipsels uit Nederlandstalige kranten en tijdschriften. Het gaat daarbij steeds om gebeurtenissen die te maken hebben met Informatie en Communicatie Technologie. Vermeld worden gevallen waarin het optreden van deze gebeurtenissen tot negatieve (schadelijke) gevolgen heeft geleid. De correctheid van de berichten wordt door ons niet getoetst. Berichten over dreigingen zijn niet altijd een correcte weergave van de werkelijkheid. Meestal gaat het om een visie op de gebeurtenis vanuit één gezichtspunt. De werkelijkheid vraagt om het overwegen van meerdere standpunten. Daarom wordt getracht de berichtgeving te relativeren en terug te brengen tot zoveel mogelijk gekwantificeerde grootheden. Gebeurtenissen zijn op zichzelf feiten, de interpretatie van de ernst, de oorzaak en het wat leren wij ervan?, wordt aan de lezer overgelaten. Secretariaat PI Platform Informatiebeveiliging Postbus GC UTRECHT Telefoon: (030) Fax: (030)

4 1 Diefstal Diefstal van: Totaal aantal: Eerste Tweede computer of 3 computers Enkele/een aantal computers computers >10 computers Computeronderdelen/ -apparatuur Derde Vierde Bijzonderheden: In het provinciehuis in Assen werd in twee weken tijd drie maal ingebroken. Bij de laatste keer werden 17 computers meegenomen. De beveiliging wordt nu aangescherpt ; In ziekenhuizen in Alkmaar en Den Helder werden 25 3n 30 computers gestolen. Ook hier leidde deze ervaring tot een verscherping van de maatregelen. 2 Natuurgeweld Blikseminslag heeft ertoe geleid dat zes computers van de gemeente Workum moesten worden vervangen. Een computer kon worden gerepareerd. Bij een brand in een bedrijf in Geleen gingen de computers verloren evenals de administratie. Bij een brand in een meubelbedrijf in Tilburg werd een computer beschadigd van een bedrijf dat boven het meubelbedrijf was gehuisvest. 3 Fraude Eerst nu is bekend geworden dat vorig jaar een groot aantal bedrijven in Nederland het slachtoffer is geworden van grootschalige telefoonfraude. Het zou gaan om zogenaamde belhuizen die voor hun dienstverlening inbraken op de telefooncentrales van ondernemingen. 4 Storing Storingen in de voorzieningen voor telefonie komen geregeld voor. Met name kabels moeten het ontgelden bij werkzaamheden. Ook onder de benaming Computerstoring wordt veel narigheid gemeld. De storing blijkt evenwel vaak door verschillende oorzaken te ontstaan. Niet altijd wordt goed duidelijk wat de aard van de storing was. Een overzicht: 4

5 Aard van de storing Gevolg van de storing Omvang Duur Technische storing Software storing Heipaal door drie telefoonkabels Vastgelopen software Softwareproblemen Handmatige opname van aangiftes bij politie in Drente. Later moest de invoer alsnog in de computer worden ingebracht Bestanden konden alleen in dringende gevallen worden ingezien. Steunzenders vielen uit waardoor netwerk van O2 in Leeuwarden en omgeving plat lag. ADSL netwerk en telefoonverkeer in Maastricht uit de lucht. ADSL netwerk Amsterdam, Eindhoven, Rotterdam en Utrecht uit de lucht Nieuw computersysteem voor seinen en wissels in Noord-Holland functioneert slecht en hindert het treinverkeer. 4 dagen 1 dag 1 dag Enkele uren Meer dan een week Computerstoring Telefoonstoring vaste net Eindhoven 3 uur Computerstoring kassasysteem na invoering nieuwe softare computerstoring Computerstoring in netwerk Storing door werkzaamheden Storing tijdens aanpassing van apparatuur Een casus 80 AH supermarkten dicht. Enkele uren Bagage-afhandelingssysteem kon enkele duizenden koffers niet afhandelen Het bedrijf Cogas kan klanten geen jaarafrekening geven. Deze afrekening is nodig om in aanmerking te komen voor kwijtschelding van rioolrecht en afvalstoffenheffing. Vele gedupeerden in Almelo Politie en meldkamer in Eindhoven onbereikbaar Ontvangers van sms-berichten werden gebombardeerd door vele kopieën van dat bericht. 6 uur p.m. 40 minuten Een dag Een storing bij het rekencentrum van de Danske Bank in Denemarken heeft een week geduurd. De storing begon bij het onderhoud aan de voeding van een schijfeenheid. Stroomstoring leidde tot een crash van de schijfeenheid. De herstart na de reparatie (22 uur na het begin van de storing) leverde een serie van vier softwarefouten op in DB2 van IBM. Hierdoor was geen herstel van de gegevens mogelijk. Een van de fouten bleek al sinds 1997 te bestaan. Op de vierde dag na het begin van de storing was de database weer beschikbaar en kon worden begonnen met het herstel van de 5

6 gegevens. Vervolgens moesten de achterwege gebleven batches worden verwerkt. Uiteindelijk waren op dag 7 de diensten weer volledig beschikbaar. 4 Virussen De computers van het Westfries Gasthuis in Hoorn hebben als gevolg van een computervirus een week niet gefunctioneerd. Het ziekenhuis werkte met noodoplossingen en patiënten-gegevens op papier. Het W32.Blaster virus heeft de Universiteit Twente getroffen. Meer dan honderd computers op de campus weren besmet. Het Slammer virus is in een Amerikaanse kerncentrale binnengedrongen. Een beveiligings-monitor werd vijf uur platgelegd. Een ziekenhuis in Glasgow is getroffen door het MSBlast.D virus waardoor 1000 netwerkcomputers niet meer functioneerden. Voor de restore operatie was 16 uur nodig. In de tussentijd werd met papierendossiers gewerkt. In de periode juli 2001 tot eind 2002 kregen Amerikaanse bedrijven gemiddeld 113 virusbesmettingen per 1000 pc s te verwerken. De schade bedroeg gemiddeld per besmetting US$. 5 Hacking Hackpoging in Site van de gemeente Woerden Site van SCO Group De servers van internet provider Dot TK Draadloze netwerken TU Eindhoven en enkele bedrijfjes op het terrein van de TU Inhoud of effect Hackers plaatsten de tekst lik mijn reet op de site die een half uur later werd stilgelegd. Site was enkele uren onbereikbaar door een denial of service aanval. Meer dan websites werden erdoor platgelegd. Drie hoofdservers werden in een Ddos aanval getroffen. Twee studenten doorbraken de beveiliging van 35 van de 70 netwerken in het kader van een stageopdracht. 6 Internetgerelateerde dreigingen Volgens Internet Security Systems zijn in het tweede 2900 aanvallen en incidenten geregistreerd met een ongewoon hoog risico. Dat is 14% meer dan het eerste. In het eerste lag het aantal incidenten 37% hoger dan een daarvoor (2551). 6

7 De helft van de Nederlandse bedrijven heeft vorig jaar via het netwerk ongewenst bezoek gehad. Slechts 20% van de getroffen bedrijven det aangifte bij de politie. Uit onderzoek van Ernst&Young blijkt dat 60% van de onderzochte bedrijven meent dat de kans op aanvallen via Internet is toegenomen. De meerderheid vindt dat extra maatregelen noodzakelijk zijn maar de helft vindt dat het eigen bedrijf voldoende is beveiligd tegen cyberterreur. Opvallend is dat men vindt dat er beter beveiligd moet worden en dan vooral door de firma s waarmee men zaken doet. De onderzoekers concluderen dat het onderlinge vertrouwen dus niet zo groot is op het punt van de beveiliging. 7

Nieuwsbrief PI Platform Informatiebeveiliging

Nieuwsbrief PI Platform Informatiebeveiliging Nieuwsbrief PI Platform Informatiebeveiliging Nummer 20 Het vierde 2001 Over de volgende onderwerpen zijn in het vierde van 2001 berichten in de pers verschenen: Diefstal; Fouten; Stroomstoring; Storing;

Nadere informatie

Nieuwsbrief PI Platform Informatiebeveiliging

Nieuwsbrief PI Platform Informatiebeveiliging Nieuwsbrief PI Platform Informatiebeveiliging Nummer 27 Het eerste kwartaal 2003 Over de volgende onderwerpen zijn in het eerste kwartaal van 2003 berichten in de pers verschenen: 1 Diefstal; 2 Natuurgeweld;

Nadere informatie

Nieuwsbrief PI Platform Informatiebeveiliging Nummer 15 Het vierde kwartaal 2000. Opvallende zaken:

Nieuwsbrief PI Platform Informatiebeveiliging Nummer 15 Het vierde kwartaal 2000. Opvallende zaken: Nieuwsbrief PI Platform Informatiebeveiliging Nummer 15 Het vierde kwartaal 2000 Over de volgende onderwerpen zijn in het vierde kwartaal van 2000 berichten in de pers verschenen: Diefstal; Brand; Blikseminslag;

Nadere informatie

E. Procedure datalekken

E. Procedure datalekken E. Procedure datalekken Inleiding Deze procedure maakt integraal onderdeel uit van het privacybeleid van de ons bestuur en is vastgesteld door het college van bestuur. De procedure bestaat uit verschillende

Nadere informatie

Procedure datalekken NoorderBasis

Procedure datalekken NoorderBasis Procedure datalekken NoorderBasis Inleiding Deze procedure maakt integraal onderdeel uit van het privacy beleid van NoorderBasis en is vastgesteld door het bestuur. De procedure bestaat uit verschillende

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Nieuwsbrief PI Platform Informatiebeveiliging

Nieuwsbrief PI Platform Informatiebeveiliging Nieuwsbrief PI Platform Informatiebeveiliging Nummer 10: januari 2000 Het vierde kwartaal van 1999 Deze uitgave van de PI Nieuwsbrief geeft een overzicht van de knipsels die werden ontvangen over gebeurtenissen

Nadere informatie

Cybersecurity & Ransomware Sebastiaan Kok. 1 juni 2017

Cybersecurity & Ransomware Sebastiaan Kok. 1 juni 2017 Cybersecurity & Ransomware Sebastiaan Kok 1 Ransomware Wat is het (niet)? Waarom nemen de aanvallen toe? Wat kunt u er tegen doen? Wat kunnen we nog verwachten? 2 Wat is het? Ransom = Losgeld bij gijzeling

Nadere informatie

Nieuwsbrief PI. Platform Informatiebeveiliging. Het tweede kwartaal Nummer 13: Het tweede kwartaal 2000

Nieuwsbrief PI. Platform Informatiebeveiliging. Het tweede kwartaal Nummer 13: Het tweede kwartaal 2000 Nieuwsbrief PI Platform Informatiebeveiliging Nummer 13: Het tweede kwartaal 2000 Het tweede kwartaal 2000 Deze uitgave van de PI Nieuwsbrief geeft een overzicht van de knipsels die werden ontvangen over

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging Jeroen van Luin 30-11-2011 jeroen.van.luin@nationaalarchief.nl Wat is informatiebeveiliging? Informatiebeveiliging is het geheel van preventieve, detectieve, repressieve en correctieve

Nadere informatie

Procedure melden beveiligingsincidenten en datalekken

Procedure melden beveiligingsincidenten en datalekken Procedure melden beveiligingsincidenten en datalekken Panta Rhei, stichting voor r.k., openbaar en algemeen bijzonder primair onderwijs Bestuursbureau Panta Rhei Bezoekadres: Overgoo 13, 2266 JZ Leidschendam

Nadere informatie

CALAMITEIT. Incident Response. Probeer dan eens een. Als u beveiliging te duur vindt,. K.E. Reussink

CALAMITEIT. Incident Response. Probeer dan eens een. Als u beveiliging te duur vindt,. K.E. Reussink Incident Response Als u beveiliging te duur vindt,. Probeer dan eens een CALAMITEIT. Informatisering Betalen & Sparen Beleid & Architectuur Informatiebeveiliging K.E. Reussink Indeling incidenten naar

Nadere informatie

Protocol Meldplicht Datalekken

Protocol Meldplicht Datalekken Protocol Meldplicht Datalekken De Commercieele Club Groningen Inleiding Wanneer er een datalek heeft plaatsgevonden is De Commercieele Club, hierna de CCG, als verwerkingsverantwoordelijke verplicht dit

Nadere informatie

Verwerking overeenkomst JongAccount.nl.

Verwerking overeenkomst JongAccount.nl. Blad 1 1. Gebonden Wanneer u informatie op onze website ziet bent u daaraan gebonden. Wij verzamelen informatie van derden die specifiek aan ons wordt gegeven voor een specifiek doel. Deze pagina is voor

Nadere informatie

Protocol Beveiligingsincidenten en datalekken

Protocol Beveiligingsincidenten en datalekken Protocol Beveiligingsincidenten en datalekken Petrus Canisius College Vastgesteld juli 2018 (18 6227b) CDO: 4 juni 2018 MR: 2 juli 2018 CDO: 4 juni 2018 MR: 2 juli 2018 Protocol beveiligingsincidenten

Nadere informatie

Protocol Datalekken en beveiligingsincidenten LUCAS ONDERWIJS

Protocol Datalekken en beveiligingsincidenten LUCAS ONDERWIJS Protocol Datalekken en beveiligingsincidenten LUCAS ONDERWIJS Datum: 14-5-2018 Geactualiseerd en met instemming van de GMR (datum) door het CvB vastgesteld (datum) Inhoud Aanleiding... 3 Kader... 3 Afwegingen...

Nadere informatie

PROTOCOL INFORMATIEBEVEILIGINGSINCIDENTEN EN DATALEKKEN

PROTOCOL INFORMATIEBEVEILIGINGSINCIDENTEN EN DATALEKKEN 1. Inleiding Dit protocol biedt een handleiding voor de professionele melding, beoordeling en afhandeling van beveiligingsincidenten en datalekken. Het doel hiervan is het voorkomen van beveiligingsincidenten

Nadere informatie

Bijlage 2: Communicatie beveiligingsincidenten

Bijlage 2: Communicatie beveiligingsincidenten Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld

Nadere informatie

PRIVACYVERKLARING. Computim web development & Zakelijke VoIP Telefonie

PRIVACYVERKLARING. Computim web development & Zakelijke VoIP Telefonie Computim web development & Zakelijke VoIP Telefonie Catharina Amaliahof 28, 1947 HT Beverwijk, Telefoonnummer: 0251 217 612, Email: info@computim.nl Computim web development & zakelijke VoIP telefonie,

Nadere informatie

De voorzitter van de Tweede Kamer der Staten-Generaal Binnenhof 4 2513 AA DEN HAAG

De voorzitter van de Tweede Kamer der Staten-Generaal Binnenhof 4 2513 AA DEN HAAG > Retouradres Postbus 20901 2500 EX Den Haag De voorzitter van de Tweede Kamer der Staten-Generaal Binnenhof 4 2513 AA DEN HAAG Plesmanweg 1-6 2597 JG Den Haag Postbus 20901 2500 EX Den Haag T 070-456

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken

Protocol informatiebeveiligingsincidenten en datalekken Protocol informatiebeveiligingsincidenten en datalekken Betreft alle scholen en bestuurskantoor van SKO De Streek Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken met leveranciers...

Nadere informatie

rechtmatigheid POSTADRES Postbus 93374, 2509 AJ Den Haag BEZOEKADRES Prins Clauslaan 20

rechtmatigheid POSTADRES Postbus 93374, 2509 AJ Den Haag BEZOEKADRES Prins Clauslaan 20 POSTADRES Postbus 93374, 2509 AJ Den Haag BEZOEKADRES Prins Clauslaan 20 TEL 070-381 13 00 FAX 070-381 13 01 E-MAIL info@cbpweb.nl INTERNET www.cbpweb.nl AAN Koninklijk Horeca Nederland DATUM 5 februari

Nadere informatie

Abuse & acceptable use policy

Abuse & acceptable use policy Abuse & acceptable use policy PCextreme hanteert voor het gebruik van haar diensten een aantal gedragsregels. Deze gedragsregels hebben we vastgelegd in onze 'Acceptable Use Policy'. Overeenkomstig met

Nadere informatie

Protocol Informatiebeveiliging en Datalekken (PID) Aloysius

Protocol Informatiebeveiliging en Datalekken (PID) Aloysius Protocol Informatiebeveiliging en Datalekken (PID) Aloysius Van: Directeur Financiën en Bedrijfsvoering Aan: AMT Datum : 28 maart 2017 Opgesteld door: Thomas Reterink, Bron: Kennisnet. Onderwerp: Protocol

Nadere informatie

!! Het!nieuwe!digitale!zakkenrollen!!!

!! Het!nieuwe!digitale!zakkenrollen!!! Hetnieuwedigitalezakkenrollen LaurenceArnold 6vS Roden,13januari2014 Dhr.J.Wilts Cybercrime Hetnieuwedigitalezakenrollen LaurenceArnold 6vS Lindenborg Roden,13januari2014 Allerechtenvoorbehouden.Nietsuitditprofielwerkstukmagwordenverveelvoudigd,opgeslagenineengeautomatiseerd

Nadere informatie

Bestuur. scholengemeenschap voor vmbo havo atheneum gymnasium. school voor praktijkonderwijs. Bezoekadres: Stationslaan CA Stadskanaal

Bestuur. scholengemeenschap voor vmbo havo atheneum gymnasium. school voor praktijkonderwijs. Bezoekadres: Stationslaan CA Stadskanaal Informatiebeveiligingsincidenten en datalekken Bestuur scholengemeenschap voor vmbo havo atheneum gymnasium school voor praktijkonderwijs Bezoekadres: Stationslaan 17 9503 CA Stadskanaal Postadres: Postbus

Nadere informatie

Quick guide. IT security, AVG en NIB. Version 3.0

Quick guide. IT security, AVG en NIB. Version 3.0 Quick guide IT security, AVG en NIB Version 3.0 AVG - bescherming persoonsgegevens Op 25 mei 2018 gaat de nieuwe wetgeving rondom gegevensbescherming in werking, geldend voor alle EUlanden. Deze wet zal

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018. 2500 EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018. 2500 EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874 > Retouradres Postbus20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directie Burgerschap en Informatiebeleid Turfmarkt 147 Den Haag Postbus

Nadere informatie

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber

Nadere informatie

Taak 1.4.14 Hoe moet dat Inhoud

Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat... 1 Inhoud... 1 Inleiding... 2 Wat is cybercrime?... 3 Internetfraude... 3 Voorschotfraude... 3 Identiteitsfraude... 3 Omschrijving van computercriminaliteit...

Nadere informatie

INHOUD. iasset BV Boerhaavelaan 98 3843 AP Harderwijk. SLA/iASSET/2014_v1.2. iasset B.V. Bezoekadres Boerhaavelaan 98 3843 AP Harderwijk

INHOUD. iasset BV Boerhaavelaan 98 3843 AP Harderwijk. SLA/iASSET/2014_v1.2. iasset B.V. Bezoekadres Boerhaavelaan 98 3843 AP Harderwijk iasset BV iasset B.V. Bezoekadres Betreft: Kenmerk: Bijlage: SLA SLA/iASSET/2014_v1.2 geen Postadres Kantoor: (0341) 760 799 KvK: 575 70744 IBAN: NL97 RABO 0120 3698 77 BIC: RABONL2U helpdesk@iasset.nl

Nadere informatie

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

20% KORTING OP VOIP bij inlevering van de advertentie! www.ekin.nl Tel: 08400-33331

20% KORTING OP VOIP bij inlevering van de advertentie! www.ekin.nl Tel: 08400-33331 VOIP - ADSL - PC/NETWORK - Onbeperkt vast telefoneren binnen Nederland en Europa - PC Services voor herstel en backup van u computer - Netwerk Service voor beveiliging van uw draadloze netwerken - ADSL

Nadere informatie

Werkplekbeveiliging in de praktijk

Werkplekbeveiliging in de praktijk Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

ALLIANZ CYBERVERZEKERING

ALLIANZ CYBERVERZEKERING ALLIANZ CYBERVERZEKERING WAAROM EEN CYBER- VERZEKERING? Als ondernemer bent u voortdurend bezig om uw bedrijf te optimaliseren. En dat gaat vaak samen met automatisering en digitalisering. De voordelen

Nadere informatie

Raadsmededeling - Openbaar

Raadsmededeling - Openbaar Raadsmededeling - Openbaar Nummer : 54/2016 Datum : 22 maart 2016 B&W datum : 22 maart 2016 Beh. ambtenaar : Annelies te Booij Portefeuillehouder : G. Berghoef Onderwerp : Meldplicht datalekken Aanleiding

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Veilig internetbankieren. Wil Veugelers 15 november 2018

Veilig internetbankieren. Wil Veugelers 15 november 2018 Veilig internetbankieren Wil Veugelers 15 november 2018 Programma Veilig internetbankieren Wat doet de bank Wat kunt u zelf doen Valse e-mails Wat is phishing Herkennen van valse e-mails Veilig software

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Privacyverklaring. Versie: 1.02 Datum:

Privacyverklaring. Versie: 1.02 Datum: Privacyverklaring Versie: 1.02 Datum: 24-07-2018 Quality Networks BV Niasstraat 1 3531WR Utrecht Tel: 088-6950500 email: info@qualitynetworks.nl Web: www.qualitynetworks.nl Pagina 1 van 7 Inhoudsopgave

Nadere informatie

Informatie over EthicsPoint

Informatie over EthicsPoint Informatie over EthicsPoint Melden algemeen Beveiliging en vertrouwelijkheid van meldingen Tips en beste praktijken Informatie over EthicsPoint Wat is EthicsPoint? EthicsPoint is een uitgebreid en vertrouwelijk

Nadere informatie

Meldplicht datalekken. ehealth Best Practice Day Juliette Citteur 18 mei 2016

Meldplicht datalekken. ehealth Best Practice Day Juliette Citteur 18 mei 2016 Meldplicht datalekken ehealth Best Practice Day Juliette Citteur 18 mei 2016 Onderwerpen I. Inleiding II. Cijfers datalekken III. Recente voorbeelden datalekken in de zorg IV. Beveiliging en meldplicht

Nadere informatie

School Firewall. Wel zo veilig!

School Firewall. Wel zo veilig! School Firewall Wel zo veilig! SchoolsConnect is een totaalconcept voor onderwijsinstellingen. Gemakkelijk internet en telefonie is altijd fijn op een school. Ook de veiligheid van eigendommen van de school

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0)

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0) Whitepaper: Online merkbeveiliging Stationsplein 12-1 1211 EX Hilversum +31 (0) 35 531 1115 Bescherm je merk- en klantgegevens online Merkbescherming online doe je door jouw merk, productnamen en daarnaast

Nadere informatie

Medical Firewall. Wel zo veilig!

Medical Firewall. Wel zo veilig! Medical Firewall Wel zo veilig! MedicalConnect, een totaalconcept voor zorginstellingen. Internet is tegenwoordig onmisbaar, ook voor een zorginstelling. En voor uw klanten is het wel fijn om gemakkelijk

Nadere informatie

Digitale veiligheid. Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018

Digitale veiligheid. Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018 Digitale veiligheid Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018 1 Achtergrond Doel ABN AMRO Het thema digitale veiligheid is

Nadere informatie

Hotel Firewall. Wel zo veilig!

Hotel Firewall. Wel zo veilig! Hotel Firewall Wel zo veilig! HotelsConnect voor uw hotel. Voor een hotel is telefonie, beveiliging en internet van groot belang. En bijvoorbeeld eventuele muziek, de mogelijkheid tot pinnen en camerabewaking

Nadere informatie

INVENTARISATIEFORMULIER CYBER VERZEKERING

INVENTARISATIEFORMULIER CYBER VERZEKERING INVENTARISATIEFORMULIER CYBER VERZEKERING A - Algemeen 1. Naam bedrijf :. 2. Datum oprichting :. 3. Contactpersoon :. 4. Hoofdadres :. 5. Postcode/plaats :. 6. Telefoon :. 7. Webadres :. 8. Bedrijfsactiviteiten

Nadere informatie

ONDERHOUDSCONTRACT. W: kecomputerservice.nl T: +31 (0)6 156 933 83 E: info@kecomputerservice.nl

ONDERHOUDSCONTRACT. W: kecomputerservice.nl T: +31 (0)6 156 933 83 E: info@kecomputerservice.nl ONDERHOUDSCONTRACT W: kecomputerservice.nl T: +31 (0)6 156 933 83 E: info@kecomputerservice.nl Inhoudsopgave 1. Algemene informatie 3 2 Recht van contracthouder 4 2.1 Algemeen recht 4 2.4 Niet inbegrepen

Nadere informatie

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Programma 1. De IBD 2. stappenplan Aansluiten bij de IBD 3. VCIB-gesprek (plenair) 2 1.1 De IBD Gezamenlijk initiatief

Nadere informatie

AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN. Virussen

AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN. Virussen Virussen VIRUSSEN Met dit werkblad leer je wat een virus is en wat de gevolgen kunnen zijn voor je computer. Je kunt de opdrachten alleen maken of samen met anderen. Opdracht 1 Zoek op internet de definitie

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel Welkom Veiligheid en Samenleving Q4 2014 door André van Brussel Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed

Nadere informatie

In dit soort s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens.

In dit soort  s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens. Product omschrijving Veilig internetten Phishing Wat is phishing en wat doet het? Phishing is erop gericht gegevens te achterhalen door gebruik te maken van mails, websites of zelf een telefoontje, dat

Nadere informatie

Datalekken: preventie & privacy

Datalekken: preventie & privacy Datalekken: preventie & privacy Platform voor Informatiebeveiliging 25 april 2013 Mirjam Elferink Onderwerpen 1. Inleiding 2. Casus datalek 3. Huidige en toekomstige wetgeving datalek meldplichten 4. Casus

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken Clusius College

Protocol informatiebeveiligingsincidenten en datalekken Clusius College Clusius College Opgesteld door Natascha Enklaar Versie / Datum 1.1 / 23-7-2018 Vastgesteld (door / d.d.) - Bronvermelding Kennisnet Inhoudsopgave Inleiding... 1 Wet- en regelgeving datalekken... 1 Afspraken

Nadere informatie

Recreatie Firewall. Wel zo veilig!

Recreatie Firewall. Wel zo veilig! Recreatie Firewall Wel zo veilig! RecreatieConnect is een uniek concept voor de recreatiebranche. Eén totaalconcept voor alle IT & Communicatie diensten voor uw organisatie. RecreatieConnect biedt u diensten

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Impact van de meldplicht datalekken

Impact van de meldplicht datalekken Impact van de meldplicht datalekken Vanaf 1 januari 2016 wordt het wettelijk verplicht om datalekken te melden. Zowel grootschalige inbraak als ieder kwijtraken, diefstal of onbevoegd gebruik van persoonsgegevens

Nadere informatie

1. EXECUTIVE SUMMARY 1.1 SCOPE EN WERKWIJZE

1. EXECUTIVE SUMMARY 1.1 SCOPE EN WERKWIJZE Phishing Test ACME GEHEIMHOUDING Belangrijk: de in dit document opgenomen informatie is vertrouwelijk en dient als dusdanig behandeld te worden. Alle informatie is bijzonder gevoelig te noemen. Het is

Nadere informatie

RealEstate Firewall. Wel zo veilig!

RealEstate Firewall. Wel zo veilig! RealEstate Firewall Wel zo veilig! RealEstateConnect voor uw makelaarskantoor. In het totaalconcept dat RealEstateConnect biedt zit onder andere IP telefonie, internettoegang, websites en coaching voor

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Problemen met beveiliging maatregelen

Problemen met beveiliging maatregelen Nieuwsbrief PI Platform Informatiebeveiliging Nummer 14: Het derde kwartaal 2000 Het derde kwartaal 2000 Deze uitgave van de PI Nieuwsbrief geeft een overzicht van de knipsels die werden ontvangen over

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken VSNON

Protocol informatiebeveiligingsincidenten en datalekken VSNON Protocol informatiebeveiligingsincidenten en datalekken VSNON vastgesteld d.d. 9 november 08 De Wet Meldplicht Datalekken verplicht scholen om ernstige datalekken te melden bij de Autoriteit Persoonsgegevens

Nadere informatie

Datalekken (en privacy!)

Datalekken (en privacy!) Datalekken (en privacy!) Anita van Nieuwenborg Strategisch adviseur Privacy Gerard Heimans Adviseur Informatiebeveiliging 2 En wat is privacy? - Persoonlijke vrijheid - Recht op een persoonlijke levenssfeer

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken Stichting OVO Zaanstad

Protocol informatiebeveiligingsincidenten en datalekken Stichting OVO Zaanstad Protocol informatiebeveiligingsincidenten en datalekken Stichting OVO Zaanstad Opsteller: Jan Zonneveld Expertise: Informatiemanagement Besluitvorming: AMO ter advisering op 6 juli 2017 GMR ter instemming

Nadere informatie

Sebyde Web Applicatie Security Scan. 7 Januari 2014

Sebyde Web Applicatie Security Scan. 7 Januari 2014 Sebyde Web Applicatie Security Scan 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken

Protocol informatiebeveiligingsincidenten en datalekken Protocol informatiebeveiligingsincidenten en datalekken Inhoud Protocol informatiebeveiligingsincidenten en datalekken... 1 Protocol informatiebeveiligingsincidenten en datalekken... 2 Inleiding... 2 Gebruikte

Nadere informatie

Coöperatie Boer en Zorg b.a. Procedure meldplicht datalekken

Coöperatie Boer en Zorg b.a. Procedure meldplicht datalekken Coöperatie Boer en Zorg b.a. Procedure meldplicht datalekken Versie: 1.02 d.d. 13-juni-2018 Inhoud 1.2 Doel en reikwijdte... 3 2. Procedure Datalek... 4 2.1 Melden incident bij FG... 4 2.1.1 Registratie...

Nadere informatie

Bij onze verwerking houden wij ons aan de eisen die de privacywetgeving (AVG) stelt. Dat betekent onder andere dat:

Bij onze verwerking houden wij ons aan de eisen die de privacywetgeving (AVG) stelt. Dat betekent onder andere dat: Privacy Policy AHC Computers acht een zorgvuldige omgang met persoonsgegevens van groot belang. Persoonlijke gegevens worden door ons dan ook zorgvuldig verwerkt en beveiligd. Bij onze verwerking houden

Nadere informatie

Stichting Primair Onderwijs Leudal en Thornerkwartier In de Neerakker JE Heythuysen. Protocol informatiebeveiligingsincidenten en datalekken

Stichting Primair Onderwijs Leudal en Thornerkwartier In de Neerakker JE Heythuysen. Protocol informatiebeveiligingsincidenten en datalekken Stichting Primair Onderwijs Leudal en Thornerkwartier In de Neerakker 2 6093 JE Heythuysen Protocol informatiebeveiligingsincidenten en datalekken Inhoud Inleiding... 2 Wet- en regelgeving datalekken...

Nadere informatie

Handreiking Protocol informatiebeveiligingsincidenten en datalekken. Stichting KBO Haarlem-Schoten. Versie: 27 mei 2018

Handreiking Protocol informatiebeveiligingsincidenten en datalekken. Stichting KBO Haarlem-Schoten. Versie: 27 mei 2018 Handreiking Protocol informatiebeveiligingsincidenten en datalekken Stichting KBO Haarlem-Schoten Versie: 27 mei 2018 Bron: Dit document is gebaseerd op het Protocol informatiebeveiligingsincidenten en

Nadere informatie

Beleid en procedures meldpunt datalekken

Beleid en procedures meldpunt datalekken Beleid en procedures meldpunt datalekken Versie juli 2016 Inhoud: Wetgeving en kaders 3 Stichting Baasis beleid en uitgangspunten 4 Procedure/proces meldpunt datalekken 5 2 Wetgeving en kaders Meldplicht

Nadere informatie

Privacy beleid Aurora Princess

Privacy beleid Aurora Princess Privacy beleid Wij zijn er van bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid om uw privacy te beschermen. Op deze pagina laten we u weten welke gegevens we verzamelen

Nadere informatie

PRIVACY POLICY AL KOPIE GRIMBERGEN IN HET KADER VAN DE GDPR-COMPLIANCY

PRIVACY POLICY AL KOPIE GRIMBERGEN IN HET KADER VAN DE GDPR-COMPLIANCY PRIVACY POLICY AL KOPIE GRIMBERGEN IN HET KADER VAN DE GDPR-COMPLIANCY 1. ALGEMEEN TECHNISCHE BEVEILIGING: Vooraf geven wij u mee dat in het algemeen de IT van Al Kopie Grimbergen op de volgende manieren

Nadere informatie

PRIVACY VERKLARING. Dit is de privacyverklaring van maxxien, gevestigd aan Erica 37, 5091 EC Middelbeers.

PRIVACY VERKLARING. Dit is de privacyverklaring van maxxien, gevestigd aan Erica 37, 5091 EC Middelbeers. PRIVACY VERKLARING Dit is de privacyverklaring van maxxien, gevestigd aan Erica 37, 5091 EC Middelbeers. Contactgegevens: Maxxien Erica 37 5091 EC Middelbeers Tel: 0031630356499 www.maxxien.nl info@maxxien.nl

Nadere informatie

Privacyverklaring Rho adviseurs voor leefruimte bv

Privacyverklaring Rho adviseurs voor leefruimte bv Privacyverklaring Rho adviseurs voor leefruimte bv U deelt allerlei persoonsgegevens met ons. Als u zelf met ons contact opneemt of als wij contact met u opnemen in het kader van onze dienstverlening.

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken. Stichting Christelijk Onderwijs Haaglanden

Protocol informatiebeveiligingsincidenten en datalekken. Stichting Christelijk Onderwijs Haaglanden Protocol informatiebeveiligingsincidenten en datalekken Stichting Christelijk Onderwijs Haaglanden Protocol Datalekken SCOH//mei2018//kga Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

1. Inhoudsopgave.

1. Inhoudsopgave. Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. 6 5. Meldplicht datalekken 7 6. De risico s 8 7. Welke gegevens zijn blootgesteld aan risico

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken

Protocol informatiebeveiligingsincidenten en datalekken Protocol informatiebeveiligingsincidenten en datalekken 1 Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken met leveranciers... 2 Werkwijze... 3 Uitgangssituatie... 3 De vier rollen...

Nadere informatie

Catering Firewall. Wel zo veilig!

Catering Firewall. Wel zo veilig! Catering Firewall Wel zo veilig! CateringConnect is een totaalconcept voor de Caterings branche. Een gecertificeerd, beveiligd VPN datanetwerk over DSL of glasvezel tot diensten als bijvoorbeeld internet

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken. Voila Leusden

Protocol informatiebeveiligingsincidenten en datalekken. Voila Leusden Protocol informatiebeveiligingsincidenten en datalekken Voila Leusden 1 Inhoud Inleiding 2 Wet- en regelgeving datalekken 2 Afspraken met leveranciers 2 Werkwijze 3 Uitgangssituatie 3 De vier rollen 3

Nadere informatie

GETINGE ONLINE TOEGANG TOT INFORMATIE ALTIJD EN OVERAL

GETINGE ONLINE TOEGANG TOT INFORMATIE ALTIJD EN OVERAL GETINGE ONLINE TOEGANG TOT INFORMATIE ALTIJD EN OVERAL 2 Getinge Online SLIMMER EN EFFICIËNTER WERKEN Over het algemeen wordt de status van reinigings- en desinfectieapparatuur handmatig en ter plaatse

Nadere informatie

aan de leverancier zijde oplossingen om alle processen te optimaliseren.

aan de leverancier zijde oplossingen om alle processen te optimaliseren. Product Data Manager zet zich in voor digitale uitwisseling van gegevens tussen partijen. Inkooporders, artikelinformatie, prijsmutaties, voorraadpositie, pakbonnen, facturen, orderbevestigingen; er gaat

Nadere informatie

elke cliënt van Theodoor Gilissen die wordt toegelaten tot het gebruik van Theodoor Insight en daartoe deze overeenkomst heeft gesloten;

elke cliënt van Theodoor Gilissen die wordt toegelaten tot het gebruik van Theodoor Insight en daartoe deze overeenkomst heeft gesloten; GEBRUIKERSOVEREENKOMST THEODOOR INSIGHT Artikel 1 Definities Cliënt elke cliënt van Theodoor Gilissen die wordt toegelaten tot het gebruik van Theodoor Insight en daartoe deze overeenkomst heeft gesloten;

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Privacy Policy v Stone Internet Services bvba

Privacy Policy v Stone Internet Services bvba Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van

Nadere informatie

Entree / Kennisnet Federatie Service Level Agreement

Entree / Kennisnet Federatie Service Level Agreement Entree / Kennisnet Federatie Service Level Agreement Naam Entree SLA Versie 2.2 Datum 12 maart 2012 Referentie kennisnet.nl PAGINA 2/6 Service Level Agreement (SLA) Deze SLA maakt onderdeel uit van de

Nadere informatie

Hoofdstuk 1: Aan de slag...3

Hoofdstuk 1: Aan de slag...3 F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken. Vereniging Christelijk Voortgezet Onderwijs te Rotterdam en

Protocol informatiebeveiligingsincidenten en datalekken. Vereniging Christelijk Voortgezet Onderwijs te Rotterdam en Protocol informatiebeveiligingsincidenten en datalekken Vereniging Christelijk Voortgezet Onderwijs te Rotterdam en omgeving (CVO) Bewerkt door: De Vereniging Christelijk Voortgezet Onderwijs te Rotterdam

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

SKB Enterprise B.V. Service Level Agreement (SLA) Dedicated Server

SKB Enterprise B.V. Service Level Agreement (SLA) Dedicated Server Service Level Agreement (SLA) Dedicated Server Versie 1.0 1 Maart 2018 Inhoudsopgave Inleiding... 3 Definities... 4 Welke SLA s zijn er... 5 Voorwaarden... 6 Wanneer wel of geen aanspraak... 6 Afbakeningen...

Nadere informatie

Privacy- en cookieverklaring Watermill

Privacy- en cookieverklaring Watermill Privacy- en cookieverklaring Watermill Versie: 25-05-2018, 1 Via www.watermill.nl (verder: de website) worden persoonsgegevens verzameld en worden cookies geplaatst. Privacy is voor The Watermill Tax Consultants

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken

Protocol informatiebeveiligingsincidenten en datalekken Protocol informatiebeveiligingsincidenten en datalekken Bron Kennisnet Bewerkt door: KPO Roosendaal, Leon van Iersel Versie Datum Auteur Omschrijving 2.0 25-05-2018 Leon van Iersel Kennisnet versie aangepast

Nadere informatie

Veelgestelde Vragen Veilig Online Pakket van HISCOX

Veelgestelde Vragen Veilig Online Pakket van HISCOX Juni 2014 1 Veelgestelde Vragen Veilig Online Pakket van HISCOX Bescherming Verzekering Service Juni 2014 2 Inhoud 1. Waarom biedt Hiscox in samenwerking met ABN AMRO het Veilig Online Pakket aan? 3 2.

Nadere informatie

Drie digitale bedreigingen, drie oplossingen

Drie digitale bedreigingen, drie oplossingen 1 Drie digitale bedreigingen, drie oplossingen Hoe beschermt u uw clouddiensten? INHOUD Veiligheidseisen Ransom- en cryptoware Digitale inbraak DDoS-aanvallen Conclusie Wat kunt u doen om u te wapenen

Nadere informatie