De laatste Nieuwsbrief PI Platform Informatiebeveiliging
|
|
- Nina van der Meer
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 De laatste Nieuwsbrief PI Platform Informatiebeveiliging Nummer 28 Het tweede 2003 Gedurende vele jaren heeft PI de leden een periodiek overzicht verschaft over in de pers verschenen berichten over gebeurtenissen die het vakgebied informatiebeveiliging raken. De laatste vijf jaar gebeurde dat in de vorm van deze nieuwsbrief. De kern van de nieuwsbrief werd gevormd door incidenten en wat daarover in de vorm van statistiek en onderzoek werd geschreven in de pers. Inmiddels is duidelijk geworden dat een groot deel van de leden een dergelijke dienstverlening niet meer nuttig acht. De nieuwsbrief heeft vooral diensten bewezen bij bewustwordingsacties en de behoefte aan ondersteuning daarvan door de nieuwsbrief is niet meer zo groot. Het bestuur heeft derhalve al weer enige tijd geleden, besloten de nieuwsbrief te beëindigen. Inmiddels zijn de contracten voor het bronnenmateriaal afgelopen en resteert nog een laatste nummer. Over de volgende onderwerpen zijn in het tweede van 2003 berichten in de pers verschenen: 1 Diefstal; 2 Natuurgeweld; 3 Fraude; 4 Storing; Opvallende zaken Nieuwe fenomenen: Phishing scam en PPMT 5 Virussen; 6 Hacking; 7 Internetgerelateerde dreigingen. Een nieuwe vorm van oplichting dient zich aan. Onder het mom van een of ander voorwendsel wordt via gevraagd (uit naam van een bekende organisatie) persoonlijke gegevens nog eens op te geven. De nepsites die er bedrieglijk echt uitzien, worden na een actie weer opgeheven. Vervolgens worden de verzamelde gegevens gebruikt om bankrekeningen te plunderen of webwinkels leeg te roven. Het Internet Fraud Complaint Center van de FBI zegt dat de klachten over identiteitsfraude weer toenemen. Volgens Gardner ging het in een jaar tijd om 3,4% van de Amerikaanse bevolking (7 miljoen personen). In de UK maakt men zich zorgen om een nieuwe dreiging die PPMT wordt genoemd. Het gaat hier om de stress die wordt veroorzaakt door het ontvangen en verzenden van s. De oorzaken van deze Pre en PostMail Tension zijn: 1
2 September angst dat de baas een persoonlijk mailbericht onder ogen krijgt (28%); - vrees voor verspreiding door de ontvanger van een mailtje met persoonlijke inhoud (61%); - moeite met de manier waarop een persoonlijk mailbericht moet worden geïnterpreteerd (52%); - ruzie met een vriend over de inhoud van een mailtje (6%); Gegevensverlies In de USA verwacht, volgens marktonderzoeker RoperASW, slechts 14% van de directeuren van bedrijven dat zij het risico lopen van gegevensverlies. Beveiligingsincidenten Nadat Microsoft voor de 25 e keer dit jaar heeft gewaarschuwd voor een beveiligingslek, meldt nu ook Cisco een lek in de routersoftware. Er is kennelijk maar een beperkte kwaliteitskeuring van software bij leveranciers. Overbodig verkeer Een Engels bedrijf dat adviseert over het gebruik van zakelijke correspondentie heeft onderzocht hoeveel kosten er gemoeid zijn met overbodige en onduidelijke berichten. Vele miljoenen ponden per jaar is het voor de hand liggende resultaat. Een dilemma De Belgische politiedienst die speurt naar kinderporno zit in een nieuwe behuizing maar de telefoonmaatschappij is nog niet klaar met de aansluitingen. Daardoor moeten de speurders op privé computers werken waardoor zij de kans lopen zelf te worden ontmaskerd als pedofielen. Energie Volgens EnergieNed is in 2002 het aantal stroomstoringen met 13% gestegen ten opzichte van De tijd die nodig was voor het verhelpen van de storing is gemiddeld met 2 minuten gestegen tot 84 minuten. Mochten er naar aanleiding van deze nieuwsbrief vragen of opmerkingen zijn, dan kunt u zich richten tot het secretariaat van PI Platform Informatiebeveiliging. 2
3 September2003 Colofon Doel van de PI Nieuwsbrief is in een korte publicatie de hoofdzaken weer te geven van gebeurtenissen die relevant zijn voor de praktijk van informatiebeveiliging. De nieuwsbrief wordt samengesteld op basis van knipsels uit Nederlandstalige kranten en tijdschriften. Het gaat daarbij steeds om gebeurtenissen die te maken hebben met Informatie en Communicatie Technologie. Vermeld worden gevallen waarin het optreden van deze gebeurtenissen tot negatieve (schadelijke) gevolgen heeft geleid. De correctheid van de berichten wordt door ons niet getoetst. Berichten over dreigingen zijn niet altijd een correcte weergave van de werkelijkheid. Meestal gaat het om een visie op de gebeurtenis vanuit één gezichtspunt. De werkelijkheid vraagt om het overwegen van meerdere standpunten. Daarom wordt getracht de berichtgeving te relativeren en terug te brengen tot zoveel mogelijk gekwantificeerde grootheden. Gebeurtenissen zijn op zichzelf feiten, de interpretatie van de ernst, de oorzaak en het wat leren wij ervan?, wordt aan de lezer overgelaten. Secretariaat PI Platform Informatiebeveiliging Postbus GC UTRECHT Telefoon: (030) Fax: (030)
4 1 Diefstal Diefstal van: Totaal aantal: Eerste Tweede computer of 3 computers Enkele/een aantal computers computers >10 computers Computeronderdelen/ -apparatuur Derde Vierde Bijzonderheden: In het provinciehuis in Assen werd in twee weken tijd drie maal ingebroken. Bij de laatste keer werden 17 computers meegenomen. De beveiliging wordt nu aangescherpt ; In ziekenhuizen in Alkmaar en Den Helder werden 25 3n 30 computers gestolen. Ook hier leidde deze ervaring tot een verscherping van de maatregelen. 2 Natuurgeweld Blikseminslag heeft ertoe geleid dat zes computers van de gemeente Workum moesten worden vervangen. Een computer kon worden gerepareerd. Bij een brand in een bedrijf in Geleen gingen de computers verloren evenals de administratie. Bij een brand in een meubelbedrijf in Tilburg werd een computer beschadigd van een bedrijf dat boven het meubelbedrijf was gehuisvest. 3 Fraude Eerst nu is bekend geworden dat vorig jaar een groot aantal bedrijven in Nederland het slachtoffer is geworden van grootschalige telefoonfraude. Het zou gaan om zogenaamde belhuizen die voor hun dienstverlening inbraken op de telefooncentrales van ondernemingen. 4 Storing Storingen in de voorzieningen voor telefonie komen geregeld voor. Met name kabels moeten het ontgelden bij werkzaamheden. Ook onder de benaming Computerstoring wordt veel narigheid gemeld. De storing blijkt evenwel vaak door verschillende oorzaken te ontstaan. Niet altijd wordt goed duidelijk wat de aard van de storing was. Een overzicht: 4
5 Aard van de storing Gevolg van de storing Omvang Duur Technische storing Software storing Heipaal door drie telefoonkabels Vastgelopen software Softwareproblemen Handmatige opname van aangiftes bij politie in Drente. Later moest de invoer alsnog in de computer worden ingebracht Bestanden konden alleen in dringende gevallen worden ingezien. Steunzenders vielen uit waardoor netwerk van O2 in Leeuwarden en omgeving plat lag. ADSL netwerk en telefoonverkeer in Maastricht uit de lucht. ADSL netwerk Amsterdam, Eindhoven, Rotterdam en Utrecht uit de lucht Nieuw computersysteem voor seinen en wissels in Noord-Holland functioneert slecht en hindert het treinverkeer. 4 dagen 1 dag 1 dag Enkele uren Meer dan een week Computerstoring Telefoonstoring vaste net Eindhoven 3 uur Computerstoring kassasysteem na invoering nieuwe softare computerstoring Computerstoring in netwerk Storing door werkzaamheden Storing tijdens aanpassing van apparatuur Een casus 80 AH supermarkten dicht. Enkele uren Bagage-afhandelingssysteem kon enkele duizenden koffers niet afhandelen Het bedrijf Cogas kan klanten geen jaarafrekening geven. Deze afrekening is nodig om in aanmerking te komen voor kwijtschelding van rioolrecht en afvalstoffenheffing. Vele gedupeerden in Almelo Politie en meldkamer in Eindhoven onbereikbaar Ontvangers van sms-berichten werden gebombardeerd door vele kopieën van dat bericht. 6 uur p.m. 40 minuten Een dag Een storing bij het rekencentrum van de Danske Bank in Denemarken heeft een week geduurd. De storing begon bij het onderhoud aan de voeding van een schijfeenheid. Stroomstoring leidde tot een crash van de schijfeenheid. De herstart na de reparatie (22 uur na het begin van de storing) leverde een serie van vier softwarefouten op in DB2 van IBM. Hierdoor was geen herstel van de gegevens mogelijk. Een van de fouten bleek al sinds 1997 te bestaan. Op de vierde dag na het begin van de storing was de database weer beschikbaar en kon worden begonnen met het herstel van de 5
6 gegevens. Vervolgens moesten de achterwege gebleven batches worden verwerkt. Uiteindelijk waren op dag 7 de diensten weer volledig beschikbaar. 4 Virussen De computers van het Westfries Gasthuis in Hoorn hebben als gevolg van een computervirus een week niet gefunctioneerd. Het ziekenhuis werkte met noodoplossingen en patiënten-gegevens op papier. Het W32.Blaster virus heeft de Universiteit Twente getroffen. Meer dan honderd computers op de campus weren besmet. Het Slammer virus is in een Amerikaanse kerncentrale binnengedrongen. Een beveiligings-monitor werd vijf uur platgelegd. Een ziekenhuis in Glasgow is getroffen door het MSBlast.D virus waardoor 1000 netwerkcomputers niet meer functioneerden. Voor de restore operatie was 16 uur nodig. In de tussentijd werd met papierendossiers gewerkt. In de periode juli 2001 tot eind 2002 kregen Amerikaanse bedrijven gemiddeld 113 virusbesmettingen per 1000 pc s te verwerken. De schade bedroeg gemiddeld per besmetting US$. 5 Hacking Hackpoging in Site van de gemeente Woerden Site van SCO Group De servers van internet provider Dot TK Draadloze netwerken TU Eindhoven en enkele bedrijfjes op het terrein van de TU Inhoud of effect Hackers plaatsten de tekst lik mijn reet op de site die een half uur later werd stilgelegd. Site was enkele uren onbereikbaar door een denial of service aanval. Meer dan websites werden erdoor platgelegd. Drie hoofdservers werden in een Ddos aanval getroffen. Twee studenten doorbraken de beveiliging van 35 van de 70 netwerken in het kader van een stageopdracht. 6 Internetgerelateerde dreigingen Volgens Internet Security Systems zijn in het tweede 2900 aanvallen en incidenten geregistreerd met een ongewoon hoog risico. Dat is 14% meer dan het eerste. In het eerste lag het aantal incidenten 37% hoger dan een daarvoor (2551). 6
7 De helft van de Nederlandse bedrijven heeft vorig jaar via het netwerk ongewenst bezoek gehad. Slechts 20% van de getroffen bedrijven det aangifte bij de politie. Uit onderzoek van Ernst&Young blijkt dat 60% van de onderzochte bedrijven meent dat de kans op aanvallen via Internet is toegenomen. De meerderheid vindt dat extra maatregelen noodzakelijk zijn maar de helft vindt dat het eigen bedrijf voldoende is beveiligd tegen cyberterreur. Opvallend is dat men vindt dat er beter beveiligd moet worden en dan vooral door de firma s waarmee men zaken doet. De onderzoekers concluderen dat het onderlinge vertrouwen dus niet zo groot is op het punt van de beveiliging. 7
Nieuwsbrief PI Platform Informatiebeveiliging
Nieuwsbrief PI Platform Informatiebeveiliging Nummer 20 Het vierde 2001 Over de volgende onderwerpen zijn in het vierde van 2001 berichten in de pers verschenen: Diefstal; Fouten; Stroomstoring; Storing;
Nadere informatieNieuwsbrief PI Platform Informatiebeveiliging
Nieuwsbrief PI Platform Informatiebeveiliging Nummer 27 Het eerste kwartaal 2003 Over de volgende onderwerpen zijn in het eerste kwartaal van 2003 berichten in de pers verschenen: 1 Diefstal; 2 Natuurgeweld;
Nadere informatieNieuwsbrief PI Platform Informatiebeveiliging Nummer 15 Het vierde kwartaal 2000. Opvallende zaken:
Nieuwsbrief PI Platform Informatiebeveiliging Nummer 15 Het vierde kwartaal 2000 Over de volgende onderwerpen zijn in het vierde kwartaal van 2000 berichten in de pers verschenen: Diefstal; Brand; Blikseminslag;
Nadere informatieE. Procedure datalekken
E. Procedure datalekken Inleiding Deze procedure maakt integraal onderdeel uit van het privacybeleid van de ons bestuur en is vastgesteld door het college van bestuur. De procedure bestaat uit verschillende
Nadere informatieProcedure datalekken NoorderBasis
Procedure datalekken NoorderBasis Inleiding Deze procedure maakt integraal onderdeel uit van het privacy beleid van NoorderBasis en is vastgesteld door het bestuur. De procedure bestaat uit verschillende
Nadere informatieStaat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen
Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet
Nadere informatieNieuwsbrief PI Platform Informatiebeveiliging
Nieuwsbrief PI Platform Informatiebeveiliging Nummer 10: januari 2000 Het vierde kwartaal van 1999 Deze uitgave van de PI Nieuwsbrief geeft een overzicht van de knipsels die werden ontvangen over gebeurtenissen
Nadere informatieCybersecurity & Ransomware Sebastiaan Kok. 1 juni 2017
Cybersecurity & Ransomware Sebastiaan Kok 1 Ransomware Wat is het (niet)? Waarom nemen de aanvallen toe? Wat kunt u er tegen doen? Wat kunnen we nog verwachten? 2 Wat is het? Ransom = Losgeld bij gijzeling
Nadere informatieNieuwsbrief PI. Platform Informatiebeveiliging. Het tweede kwartaal Nummer 13: Het tweede kwartaal 2000
Nieuwsbrief PI Platform Informatiebeveiliging Nummer 13: Het tweede kwartaal 2000 Het tweede kwartaal 2000 Deze uitgave van de PI Nieuwsbrief geeft een overzicht van de knipsels die werden ontvangen over
Nadere informatieInformatiebeveiliging
Informatiebeveiliging Jeroen van Luin 30-11-2011 jeroen.van.luin@nationaalarchief.nl Wat is informatiebeveiliging? Informatiebeveiliging is het geheel van preventieve, detectieve, repressieve en correctieve
Nadere informatieProcedure melden beveiligingsincidenten en datalekken
Procedure melden beveiligingsincidenten en datalekken Panta Rhei, stichting voor r.k., openbaar en algemeen bijzonder primair onderwijs Bestuursbureau Panta Rhei Bezoekadres: Overgoo 13, 2266 JZ Leidschendam
Nadere informatieCALAMITEIT. Incident Response. Probeer dan eens een. Als u beveiliging te duur vindt,. K.E. Reussink
Incident Response Als u beveiliging te duur vindt,. Probeer dan eens een CALAMITEIT. Informatisering Betalen & Sparen Beleid & Architectuur Informatiebeveiliging K.E. Reussink Indeling incidenten naar
Nadere informatieProtocol Meldplicht Datalekken
Protocol Meldplicht Datalekken De Commercieele Club Groningen Inleiding Wanneer er een datalek heeft plaatsgevonden is De Commercieele Club, hierna de CCG, als verwerkingsverantwoordelijke verplicht dit
Nadere informatieVerwerking overeenkomst JongAccount.nl.
Blad 1 1. Gebonden Wanneer u informatie op onze website ziet bent u daaraan gebonden. Wij verzamelen informatie van derden die specifiek aan ons wordt gegeven voor een specifiek doel. Deze pagina is voor
Nadere informatieProtocol Beveiligingsincidenten en datalekken
Protocol Beveiligingsincidenten en datalekken Petrus Canisius College Vastgesteld juli 2018 (18 6227b) CDO: 4 juni 2018 MR: 2 juli 2018 CDO: 4 juni 2018 MR: 2 juli 2018 Protocol beveiligingsincidenten
Nadere informatieProtocol Datalekken en beveiligingsincidenten LUCAS ONDERWIJS
Protocol Datalekken en beveiligingsincidenten LUCAS ONDERWIJS Datum: 14-5-2018 Geactualiseerd en met instemming van de GMR (datum) door het CvB vastgesteld (datum) Inhoud Aanleiding... 3 Kader... 3 Afwegingen...
Nadere informatiePROTOCOL INFORMATIEBEVEILIGINGSINCIDENTEN EN DATALEKKEN
1. Inleiding Dit protocol biedt een handleiding voor de professionele melding, beoordeling en afhandeling van beveiligingsincidenten en datalekken. Het doel hiervan is het voorkomen van beveiligingsincidenten
Nadere informatieBijlage 2: Communicatie beveiligingsincidenten
Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld
Nadere informatiePRIVACYVERKLARING. Computim web development & Zakelijke VoIP Telefonie
Computim web development & Zakelijke VoIP Telefonie Catharina Amaliahof 28, 1947 HT Beverwijk, Telefoonnummer: 0251 217 612, Email: info@computim.nl Computim web development & zakelijke VoIP telefonie,
Nadere informatieDe voorzitter van de Tweede Kamer der Staten-Generaal Binnenhof 4 2513 AA DEN HAAG
> Retouradres Postbus 20901 2500 EX Den Haag De voorzitter van de Tweede Kamer der Staten-Generaal Binnenhof 4 2513 AA DEN HAAG Plesmanweg 1-6 2597 JG Den Haag Postbus 20901 2500 EX Den Haag T 070-456
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken
Protocol informatiebeveiligingsincidenten en datalekken Betreft alle scholen en bestuurskantoor van SKO De Streek Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken met leveranciers...
Nadere informatierechtmatigheid POSTADRES Postbus 93374, 2509 AJ Den Haag BEZOEKADRES Prins Clauslaan 20
POSTADRES Postbus 93374, 2509 AJ Den Haag BEZOEKADRES Prins Clauslaan 20 TEL 070-381 13 00 FAX 070-381 13 01 E-MAIL info@cbpweb.nl INTERNET www.cbpweb.nl AAN Koninklijk Horeca Nederland DATUM 5 februari
Nadere informatieAbuse & acceptable use policy
Abuse & acceptable use policy PCextreme hanteert voor het gebruik van haar diensten een aantal gedragsregels. Deze gedragsregels hebben we vastgelegd in onze 'Acceptable Use Policy'. Overeenkomstig met
Nadere informatieProtocol Informatiebeveiliging en Datalekken (PID) Aloysius
Protocol Informatiebeveiliging en Datalekken (PID) Aloysius Van: Directeur Financiën en Bedrijfsvoering Aan: AMT Datum : 28 maart 2017 Opgesteld door: Thomas Reterink, Bron: Kennisnet. Onderwerp: Protocol
Nadere informatie!! Het!nieuwe!digitale!zakkenrollen!!!
Hetnieuwedigitalezakkenrollen LaurenceArnold 6vS Roden,13januari2014 Dhr.J.Wilts Cybercrime Hetnieuwedigitalezakenrollen LaurenceArnold 6vS Lindenborg Roden,13januari2014 Allerechtenvoorbehouden.Nietsuitditprofielwerkstukmagwordenverveelvoudigd,opgeslagenineengeautomatiseerd
Nadere informatieBestuur. scholengemeenschap voor vmbo havo atheneum gymnasium. school voor praktijkonderwijs. Bezoekadres: Stationslaan CA Stadskanaal
Informatiebeveiligingsincidenten en datalekken Bestuur scholengemeenschap voor vmbo havo atheneum gymnasium school voor praktijkonderwijs Bezoekadres: Stationslaan 17 9503 CA Stadskanaal Postadres: Postbus
Nadere informatieQuick guide. IT security, AVG en NIB. Version 3.0
Quick guide IT security, AVG en NIB Version 3.0 AVG - bescherming persoonsgegevens Op 25 mei 2018 gaat de nieuwe wetgeving rondom gegevensbescherming in werking, geldend voor alle EUlanden. Deze wet zal
Nadere informatieAan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018. 2500 EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874
> Retouradres Postbus20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directie Burgerschap en Informatiebeleid Turfmarkt 147 Den Haag Postbus
Nadere informatieAgenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber
Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber
Nadere informatieTaak 1.4.14 Hoe moet dat Inhoud
Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat... 1 Inhoud... 1 Inleiding... 2 Wat is cybercrime?... 3 Internetfraude... 3 Voorschotfraude... 3 Identiteitsfraude... 3 Omschrijving van computercriminaliteit...
Nadere informatieINHOUD. iasset BV Boerhaavelaan 98 3843 AP Harderwijk. SLA/iASSET/2014_v1.2. iasset B.V. Bezoekadres Boerhaavelaan 98 3843 AP Harderwijk
iasset BV iasset B.V. Bezoekadres Betreft: Kenmerk: Bijlage: SLA SLA/iASSET/2014_v1.2 geen Postadres Kantoor: (0341) 760 799 KvK: 575 70744 IBAN: NL97 RABO 0120 3698 77 BIC: RABONL2U helpdesk@iasset.nl
Nadere informatieSamenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland
Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie
Nadere informatie1. Uw tablet beveiligen
11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als
Nadere informatie20% KORTING OP VOIP bij inlevering van de advertentie! www.ekin.nl Tel: 08400-33331
VOIP - ADSL - PC/NETWORK - Onbeperkt vast telefoneren binnen Nederland en Europa - PC Services voor herstel en backup van u computer - Netwerk Service voor beveiliging van uw draadloze netwerken - ADSL
Nadere informatieWerkplekbeveiliging in de praktijk
Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken
Nadere informatie1. Uw computer beveiligen
15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Nadere informatieALLIANZ CYBERVERZEKERING
ALLIANZ CYBERVERZEKERING WAAROM EEN CYBER- VERZEKERING? Als ondernemer bent u voortdurend bezig om uw bedrijf te optimaliseren. En dat gaat vaak samen met automatisering en digitalisering. De voordelen
Nadere informatieRaadsmededeling - Openbaar
Raadsmededeling - Openbaar Nummer : 54/2016 Datum : 22 maart 2016 B&W datum : 22 maart 2016 Beh. ambtenaar : Annelies te Booij Portefeuillehouder : G. Berghoef Onderwerp : Meldplicht datalekken Aanleiding
Nadere informatie1. Uw computer beveiligen
11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Nadere informatieVeilig internetbankieren. Wil Veugelers 15 november 2018
Veilig internetbankieren Wil Veugelers 15 november 2018 Programma Veilig internetbankieren Wat doet de bank Wat kunt u zelf doen Valse e-mails Wat is phishing Herkennen van valse e-mails Veilig software
Nadere informatieBescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG
Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen
Nadere informatiePrivacyverklaring. Versie: 1.02 Datum:
Privacyverklaring Versie: 1.02 Datum: 24-07-2018 Quality Networks BV Niasstraat 1 3531WR Utrecht Tel: 088-6950500 email: info@qualitynetworks.nl Web: www.qualitynetworks.nl Pagina 1 van 7 Inhoudsopgave
Nadere informatieInformatie over EthicsPoint
Informatie over EthicsPoint Melden algemeen Beveiliging en vertrouwelijkheid van meldingen Tips en beste praktijken Informatie over EthicsPoint Wat is EthicsPoint? EthicsPoint is een uitgebreid en vertrouwelijk
Nadere informatieMeldplicht datalekken. ehealth Best Practice Day Juliette Citteur 18 mei 2016
Meldplicht datalekken ehealth Best Practice Day Juliette Citteur 18 mei 2016 Onderwerpen I. Inleiding II. Cijfers datalekken III. Recente voorbeelden datalekken in de zorg IV. Beveiliging en meldplicht
Nadere informatieSchool Firewall. Wel zo veilig!
School Firewall Wel zo veilig! SchoolsConnect is een totaalconcept voor onderwijsinstellingen. Gemakkelijk internet en telefonie is altijd fijn op een school. Ook de veiligheid van eigendommen van de school
Nadere informatieWelkom. Veiligheid en Samenleving Q4 2014
Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een
Nadere informatieWhitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0)
Whitepaper: Online merkbeveiliging Stationsplein 12-1 1211 EX Hilversum +31 (0) 35 531 1115 Bescherm je merk- en klantgegevens online Merkbescherming online doe je door jouw merk, productnamen en daarnaast
Nadere informatieMedical Firewall. Wel zo veilig!
Medical Firewall Wel zo veilig! MedicalConnect, een totaalconcept voor zorginstellingen. Internet is tegenwoordig onmisbaar, ook voor een zorginstelling. En voor uw klanten is het wel fijn om gemakkelijk
Nadere informatieDigitale veiligheid. Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018
Digitale veiligheid Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018 1 Achtergrond Doel ABN AMRO Het thema digitale veiligheid is
Nadere informatieHotel Firewall. Wel zo veilig!
Hotel Firewall Wel zo veilig! HotelsConnect voor uw hotel. Voor een hotel is telefonie, beveiliging en internet van groot belang. En bijvoorbeeld eventuele muziek, de mogelijkheid tot pinnen en camerabewaking
Nadere informatieINVENTARISATIEFORMULIER CYBER VERZEKERING
INVENTARISATIEFORMULIER CYBER VERZEKERING A - Algemeen 1. Naam bedrijf :. 2. Datum oprichting :. 3. Contactpersoon :. 4. Hoofdadres :. 5. Postcode/plaats :. 6. Telefoon :. 7. Webadres :. 8. Bedrijfsactiviteiten
Nadere informatieONDERHOUDSCONTRACT. W: kecomputerservice.nl T: +31 (0)6 156 933 83 E: info@kecomputerservice.nl
ONDERHOUDSCONTRACT W: kecomputerservice.nl T: +31 (0)6 156 933 83 E: info@kecomputerservice.nl Inhoudsopgave 1. Algemene informatie 3 2 Recht van contracthouder 4 2.1 Algemeen recht 4 2.4 Niet inbegrepen
Nadere informatieHoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg
Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Programma 1. De IBD 2. stappenplan Aansluiten bij de IBD 3. VCIB-gesprek (plenair) 2 1.1 De IBD Gezamenlijk initiatief
Nadere informatieAAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN. Virussen
Virussen VIRUSSEN Met dit werkblad leer je wat een virus is en wat de gevolgen kunnen zijn voor je computer. Je kunt de opdrachten alleen maken of samen met anderen. Opdracht 1 Zoek op internet de definitie
Nadere informatieWelkom. Veiligheid en Samenleving Q4 2014 door André van Brussel
Welkom Veiligheid en Samenleving Q4 2014 door André van Brussel Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed
Nadere informatieIn dit soort s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens.
Product omschrijving Veilig internetten Phishing Wat is phishing en wat doet het? Phishing is erop gericht gegevens te achterhalen door gebruik te maken van mails, websites of zelf een telefoontje, dat
Nadere informatieDatalekken: preventie & privacy
Datalekken: preventie & privacy Platform voor Informatiebeveiliging 25 april 2013 Mirjam Elferink Onderwerpen 1. Inleiding 2. Casus datalek 3. Huidige en toekomstige wetgeving datalek meldplichten 4. Casus
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken Clusius College
Clusius College Opgesteld door Natascha Enklaar Versie / Datum 1.1 / 23-7-2018 Vastgesteld (door / d.d.) - Bronvermelding Kennisnet Inhoudsopgave Inleiding... 1 Wet- en regelgeving datalekken... 1 Afspraken
Nadere informatieRecreatie Firewall. Wel zo veilig!
Recreatie Firewall Wel zo veilig! RecreatieConnect is een uniek concept voor de recreatiebranche. Eén totaalconcept voor alle IT & Communicatie diensten voor uw organisatie. RecreatieConnect biedt u diensten
Nadere informatieInformatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Nadere informatieImpact van de meldplicht datalekken
Impact van de meldplicht datalekken Vanaf 1 januari 2016 wordt het wettelijk verplicht om datalekken te melden. Zowel grootschalige inbraak als ieder kwijtraken, diefstal of onbevoegd gebruik van persoonsgegevens
Nadere informatie1. EXECUTIVE SUMMARY 1.1 SCOPE EN WERKWIJZE
Phishing Test ACME GEHEIMHOUDING Belangrijk: de in dit document opgenomen informatie is vertrouwelijk en dient als dusdanig behandeld te worden. Alle informatie is bijzonder gevoelig te noemen. Het is
Nadere informatieRealEstate Firewall. Wel zo veilig!
RealEstate Firewall Wel zo veilig! RealEstateConnect voor uw makelaarskantoor. In het totaalconcept dat RealEstateConnect biedt zit onder andere IP telefonie, internettoegang, websites en coaching voor
Nadere informatieINFORMATIEBEVEILIGING VOOR WEBWINKELS
INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.
Nadere informatieProblemen met beveiliging maatregelen
Nieuwsbrief PI Platform Informatiebeveiliging Nummer 14: Het derde kwartaal 2000 Het derde kwartaal 2000 Deze uitgave van de PI Nieuwsbrief geeft een overzicht van de knipsels die werden ontvangen over
Nadere informatieF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken VSNON
Protocol informatiebeveiligingsincidenten en datalekken VSNON vastgesteld d.d. 9 november 08 De Wet Meldplicht Datalekken verplicht scholen om ernstige datalekken te melden bij de Autoriteit Persoonsgegevens
Nadere informatieDatalekken (en privacy!)
Datalekken (en privacy!) Anita van Nieuwenborg Strategisch adviseur Privacy Gerard Heimans Adviseur Informatiebeveiliging 2 En wat is privacy? - Persoonlijke vrijheid - Recht op een persoonlijke levenssfeer
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken Stichting OVO Zaanstad
Protocol informatiebeveiligingsincidenten en datalekken Stichting OVO Zaanstad Opsteller: Jan Zonneveld Expertise: Informatiemanagement Besluitvorming: AMO ter advisering op 6 juli 2017 GMR ter instemming
Nadere informatieSebyde Web Applicatie Security Scan. 7 Januari 2014
Sebyde Web Applicatie Security Scan 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken
Protocol informatiebeveiligingsincidenten en datalekken Inhoud Protocol informatiebeveiligingsincidenten en datalekken... 1 Protocol informatiebeveiligingsincidenten en datalekken... 2 Inleiding... 2 Gebruikte
Nadere informatieCoöperatie Boer en Zorg b.a. Procedure meldplicht datalekken
Coöperatie Boer en Zorg b.a. Procedure meldplicht datalekken Versie: 1.02 d.d. 13-juni-2018 Inhoud 1.2 Doel en reikwijdte... 3 2. Procedure Datalek... 4 2.1 Melden incident bij FG... 4 2.1.1 Registratie...
Nadere informatieBij onze verwerking houden wij ons aan de eisen die de privacywetgeving (AVG) stelt. Dat betekent onder andere dat:
Privacy Policy AHC Computers acht een zorgvuldige omgang met persoonsgegevens van groot belang. Persoonlijke gegevens worden door ons dan ook zorgvuldig verwerkt en beveiligd. Bij onze verwerking houden
Nadere informatieStichting Primair Onderwijs Leudal en Thornerkwartier In de Neerakker JE Heythuysen. Protocol informatiebeveiligingsincidenten en datalekken
Stichting Primair Onderwijs Leudal en Thornerkwartier In de Neerakker 2 6093 JE Heythuysen Protocol informatiebeveiligingsincidenten en datalekken Inhoud Inleiding... 2 Wet- en regelgeving datalekken...
Nadere informatieHandreiking Protocol informatiebeveiligingsincidenten en datalekken. Stichting KBO Haarlem-Schoten. Versie: 27 mei 2018
Handreiking Protocol informatiebeveiligingsincidenten en datalekken Stichting KBO Haarlem-Schoten Versie: 27 mei 2018 Bron: Dit document is gebaseerd op het Protocol informatiebeveiligingsincidenten en
Nadere informatieBeleid en procedures meldpunt datalekken
Beleid en procedures meldpunt datalekken Versie juli 2016 Inhoud: Wetgeving en kaders 3 Stichting Baasis beleid en uitgangspunten 4 Procedure/proces meldpunt datalekken 5 2 Wetgeving en kaders Meldplicht
Nadere informatiePrivacy beleid Aurora Princess
Privacy beleid Wij zijn er van bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid om uw privacy te beschermen. Op deze pagina laten we u weten welke gegevens we verzamelen
Nadere informatiePRIVACY POLICY AL KOPIE GRIMBERGEN IN HET KADER VAN DE GDPR-COMPLIANCY
PRIVACY POLICY AL KOPIE GRIMBERGEN IN HET KADER VAN DE GDPR-COMPLIANCY 1. ALGEMEEN TECHNISCHE BEVEILIGING: Vooraf geven wij u mee dat in het algemeen de IT van Al Kopie Grimbergen op de volgende manieren
Nadere informatiePRIVACY VERKLARING. Dit is de privacyverklaring van maxxien, gevestigd aan Erica 37, 5091 EC Middelbeers.
PRIVACY VERKLARING Dit is de privacyverklaring van maxxien, gevestigd aan Erica 37, 5091 EC Middelbeers. Contactgegevens: Maxxien Erica 37 5091 EC Middelbeers Tel: 0031630356499 www.maxxien.nl info@maxxien.nl
Nadere informatiePrivacyverklaring Rho adviseurs voor leefruimte bv
Privacyverklaring Rho adviseurs voor leefruimte bv U deelt allerlei persoonsgegevens met ons. Als u zelf met ons contact opneemt of als wij contact met u opnemen in het kader van onze dienstverlening.
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken. Stichting Christelijk Onderwijs Haaglanden
Protocol informatiebeveiligingsincidenten en datalekken Stichting Christelijk Onderwijs Haaglanden Protocol Datalekken SCOH//mei2018//kga Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken
Nadere informatieMobiel Internet Veiligheidspakket
Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...
Nadere informatie1. Inhoudsopgave.
Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. 6 5. Meldplicht datalekken 7 6. De risico s 8 7. Welke gegevens zijn blootgesteld aan risico
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken
Protocol informatiebeveiligingsincidenten en datalekken 1 Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken met leveranciers... 2 Werkwijze... 3 Uitgangssituatie... 3 De vier rollen...
Nadere informatieCatering Firewall. Wel zo veilig!
Catering Firewall Wel zo veilig! CateringConnect is een totaalconcept voor de Caterings branche. Een gecertificeerd, beveiligd VPN datanetwerk over DSL of glasvezel tot diensten als bijvoorbeeld internet
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken. Voila Leusden
Protocol informatiebeveiligingsincidenten en datalekken Voila Leusden 1 Inhoud Inleiding 2 Wet- en regelgeving datalekken 2 Afspraken met leveranciers 2 Werkwijze 3 Uitgangssituatie 3 De vier rollen 3
Nadere informatieGETINGE ONLINE TOEGANG TOT INFORMATIE ALTIJD EN OVERAL
GETINGE ONLINE TOEGANG TOT INFORMATIE ALTIJD EN OVERAL 2 Getinge Online SLIMMER EN EFFICIËNTER WERKEN Over het algemeen wordt de status van reinigings- en desinfectieapparatuur handmatig en ter plaatse
Nadere informatieaan de leverancier zijde oplossingen om alle processen te optimaliseren.
Product Data Manager zet zich in voor digitale uitwisseling van gegevens tussen partijen. Inkooporders, artikelinformatie, prijsmutaties, voorraadpositie, pakbonnen, facturen, orderbevestigingen; er gaat
Nadere informatieelke cliënt van Theodoor Gilissen die wordt toegelaten tot het gebruik van Theodoor Insight en daartoe deze overeenkomst heeft gesloten;
GEBRUIKERSOVEREENKOMST THEODOOR INSIGHT Artikel 1 Definities Cliënt elke cliënt van Theodoor Gilissen die wordt toegelaten tot het gebruik van Theodoor Insight en daartoe deze overeenkomst heeft gesloten;
Nadere informatieSecurity in het MKB: Windows 10
Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens
Nadere informatiePrivacy Policy v Stone Internet Services bvba
Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van
Nadere informatieEntree / Kennisnet Federatie Service Level Agreement
Entree / Kennisnet Federatie Service Level Agreement Naam Entree SLA Versie 2.2 Datum 12 maart 2012 Referentie kennisnet.nl PAGINA 2/6 Service Level Agreement (SLA) Deze SLA maakt onderdeel uit van de
Nadere informatieHoofdstuk 1: Aan de slag...3
F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken. Vereniging Christelijk Voortgezet Onderwijs te Rotterdam en
Protocol informatiebeveiligingsincidenten en datalekken Vereniging Christelijk Voortgezet Onderwijs te Rotterdam en omgeving (CVO) Bewerkt door: De Vereniging Christelijk Voortgezet Onderwijs te Rotterdam
Nadere informatieBewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN
Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek
Nadere informatieSKB Enterprise B.V. Service Level Agreement (SLA) Dedicated Server
Service Level Agreement (SLA) Dedicated Server Versie 1.0 1 Maart 2018 Inhoudsopgave Inleiding... 3 Definities... 4 Welke SLA s zijn er... 5 Voorwaarden... 6 Wanneer wel of geen aanspraak... 6 Afbakeningen...
Nadere informatiePrivacy- en cookieverklaring Watermill
Privacy- en cookieverklaring Watermill Versie: 25-05-2018, 1 Via www.watermill.nl (verder: de website) worden persoonsgegevens verzameld en worden cookies geplaatst. Privacy is voor The Watermill Tax Consultants
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken
Protocol informatiebeveiligingsincidenten en datalekken Bron Kennisnet Bewerkt door: KPO Roosendaal, Leon van Iersel Versie Datum Auteur Omschrijving 2.0 25-05-2018 Leon van Iersel Kennisnet versie aangepast
Nadere informatieVeelgestelde Vragen Veilig Online Pakket van HISCOX
Juni 2014 1 Veelgestelde Vragen Veilig Online Pakket van HISCOX Bescherming Verzekering Service Juni 2014 2 Inhoud 1. Waarom biedt Hiscox in samenwerking met ABN AMRO het Veilig Online Pakket aan? 3 2.
Nadere informatieDrie digitale bedreigingen, drie oplossingen
1 Drie digitale bedreigingen, drie oplossingen Hoe beschermt u uw clouddiensten? INHOUD Veiligheidseisen Ransom- en cryptoware Digitale inbraak DDoS-aanvallen Conclusie Wat kunt u doen om u te wapenen
Nadere informatie