De digitale wereld: vol opportuniteiten, maar ook vol risico's

Save this PDF as:
 WORD  PNG  TXT  JPG

Maat: px
Weergave met pagina beginnen:

Download "De digitale wereld: vol opportuniteiten, maar ook vol risico's"

Transcriptie

1 De digitale wereld: vol opportuniteiten, maar ook vol risico's Dinsdag 26 april Den Eyck, Houtum 39 te Kasterlee

2 Agenda Evolutie en context met facts & figures De risico s begrijpen en in «waarde» & draagwijdte inschatten De uitdagingen voor de verzekeringssector en de «eerste» concrete antwoorden in rechtsbijstand

3 De digitale wereld: een nieuwe en jonge wereld ARPANET 1991: Cern Tim Berners-Lee & Robert Cailleau WWW

4 De digitale wereld: een wereld in snelle ontwikkeling Informatie Interactie gebruiker - web Intelligent en interactief web Internet of things Internet of everything?

5 De digitale wereld: een wereld in snelle ontwikkeling Ook op het gebied van hardware!

6 De digitale wereld: een wereld met enorme menselijkeimpact

7 De digitale wereld: een wereld met enorme menselijkeimpact Hij heeft nooit een vaste PC gekend zijn smartphone is zijn première!

8 De digitale wereld: een wereld met enorme menselijkeimpact en ook voor hem!

9 De digitale wereld: een wereld met enorme economischeimpact zonder te spreken over de impact op de klassieke business

10 België blijft niet achter

11 Het belangvan het digitale: Gebruik van ICT door particulieren 83% 84% Van de gezinnen beschikt over een internetconnectie op hun domicilie* (94 % voor gezinnen samengesteld uit 2 volwassenen met kinderen) Van de belgen gebruikt dagelijks zijn computer* Van de gezinnen beschikt over minstens één computer computer* (95 % voor gezinnen samengesteld uit 2 volwassenen met kinderen)

12 Het belangvan het digitale: Gebruik van ICT door ondernemingen 98,1% 97,4% 79,2% Van de Belgischeondernemingengebruikt computers* Van de Belgische ondernemingen heeft toegang tot internet* Van de Belgische ondernemingen heeft een website*

13 De digitale wereld houdt ook risico s in!

14 maar met deze buitengewone evolutie, dook ook het cyber-risico op De cijfers voor België: Aantal meldingen en incidenten volgens CERT (rapport 2015) +30% https://www.cert.be/files/certbe_jaaroverzicht2015.pdf

15 maar met deze buitengewone evolutie, dook ook het cyber-risico op De cijfers voor België: Criminaliteitsstatistieken Politie ( ) 2014) DIGITALE CRIMINALITEIT VS 2013 Hacking ,70% Valsheid in informatica ,39% Informaticafraude ,13% Informatica sabotage ,38% Niet gespecifieerd Totaal ,11%

16 Dat cyberrisico neemt gigantische proporties aan Malware programma s OF Mio/ Dag OF +36% <> 2014 Norton-Symantec: Internet Security Threat Report 2015 Vol 21

17 maar met deze buitengewone evolutie, dook ook het cyber-risico op De TOP 10 van risico s door ondernemingen naar voor gebracht

18 Voorbeelden- luchtvaart

19 Voorbeelden ziekenhuizen

20 Voorbeelden- media

21 Voorbeelden publieke sector

22 Voorbeelden ereputatie franse-moet-schadevergoeding-betalen-om-prominente-negatieve-recensie

23 Met deze ontwikkeling neemt ook het risico toe voor de eindgebruiker Gevallen van identiteitsdiefstal stijgen E-reputatie wordt meer en meer belangrijk gezien de draagwijdte en de verspreidingssnelheid van het internet

24 Met deze ontwikkeling neemt ook het risico toe voor de eindgebruiker Web E-commerce geschillen vereisen een specifiek beheer

25 Dit alles brengt ons tot een zeer belangrijke maatschappelijke inzet De mondiale boost van de digitalisering De digitale risico s Sterk gestimuleerd door een nieuwe publieke En economische politiek INNOVATIE - DIGITAAL - R&D Europese Richtlijn General Data Protection Regulation (GDPR) De Europese Unie Strategie 2020 België (federale regering) via haar Regeringsverklaring en haar Nationaal Hervormingsprogramma (2015 Strategie 2020) Programma van de Vlaamse Regering Visietekst Waalse Gewest - Plan Marshall 4.0 en de Small Act Business Europese Richtlin Network & information Security (NIS)

26 Waarkunnenverzekeringeninspringen? Pure interactie op software en data Dataleaks, malware, Virussen, Cybercrime, Phishing, Auteursrecht, concurrentie, deontologie, Ereputatie, identiteitsdiefstal, ecommerce, Aansprakelijkheid op diverse vlakken «Normaal» gebruik digitale faciliteiten Rechtsbijstand Uitgebreide (im im)materiële materiële gevolgschade Zakencijfer, bedrijfsmateriaal, Imago/reputatie,

27 Als verzekeraardienenwebelangrijkeobstakelste nemen mbt het digitale risico Begrip en inschatting van het risico Diversiteit cyber-risico: risico: van «jeugd-piraterij» tot «cybermafia» «Niet-lineaire» cumul door de complexe interconnectie van informatiesystemen Grensoverschrijdend karakter van cybercriminaliteit Moeilijke inschatting van de probabiliteit Gebrek aan historische gegevens (frequentie en intensiteit) Immateriële karakter van de gevolgen (onzekere context) Voorstel(len )tot oplossing en/of schadeloosstelling Les conditions d'assurabilité des cyber-risques Ali Jaghdam Université Paris-Dauphine: https://www.ffsa.fr/webffsa/risques.nsf/b724c3eb326a8defc b/3bbdd47d96e1c9f4c12575b30052f750/$file/risques_77_0025.htm

28 Hoekunnenwede digitale wereldverzekeren? Betere kennis en begrip van de digitale wereld Preventie Beperken van de mogelijkheid voor het slagen van een aanval Beperken van de kwetsbaarheid van informatiesystemen Verhogen van de eigen bescherming door ondernemingen Awareness Laten toenemen van de afkeer mbt cyber-risico s (wijzigen perceptie van ondernemingen mbt risico s beter verstaan van de psychologische aspecten van risiconame op digitaal vlak) 28 Les conditions d'assurabilité des cyber-risques Ali Jaghdam Université Paris-Dauphine: https://www.ffsa.fr/webffsa/risques.nsf/b724c3eb326a8defc b/3bbdd47d96e1c9f4c12575b30052f750/$file/risques_77_0025.htm

29 Wat kan een verzekeraar tegen deze risico s aanbieden? Wat als iemanduwidentiteit steelt omeenauto te kopenen de deurwaarderkloptbiju aan? uwzoongepestwordtvia Facebook? Of iemand laster over u verspreidt op het internet? uwonline-aankoopmislooptomdatde kleinelettertjes in de overeenkomstniet duidelijk waren? uwpc wordtgehackten uwbankgegevens wordengestolenen natuurlijk«gebruikt»? Diefstal van Identiteit Aantasting e-reputatie Contracten online Frauduleus gebruik bankgegevens

30 Aantasting e-reputatie: specifieke noden vragen een specifieke aanpak Aangepast communicatie-advies Specifieke aanpak van het geschil Opkuis internet Juridische hulp en bijstand

31

32 Kennis van de verkopende partij Contractvoorwaarden Aankoop dienst of goed op afstand

33 Dank vooruwaandacht. Uwvragenzijnwelkomvia Of via Maar, u mag zeook stellen!

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

1 Ransomware Preventie Slachtoffer van ransomware?... 8

1 Ransomware Preventie Slachtoffer van ransomware?... 8 Inhoud 1 Ransomware... 3 Introductie... 3 Ransomware: een stijgende dreiging... 4 Wat is het losgeld dat gevraagd wordt bij ransomware?... 4 Hoe wordt een informaticasysteem geïnfecteerd... 5 Hoe gebeurt

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

ACTUEEL? http://copsincyberspace.wordpress.com/

ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? Bron: deredactie.be ACTUEEL? ACTUEEL? Gerecht onderzoekt cyberspionage bij Belgische topbedrijven Bron: De Tijd 26/08/2014 Bron: De Standaard Actueel?

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 We staan aan de vooravond van de volgende Internetrevolutie De klassieke werkwijze van organisaties zal

Nadere informatie

AANSPRAKELIJKHEID ONDERBREKING ACTIVITEITEN CYBER CRIMINALITEIT EIGEN SCHADE EN KOSTEN OPTIE : RECHTSBIJSTAND

AANSPRAKELIJKHEID ONDERBREKING ACTIVITEITEN CYBER CRIMINALITEIT EIGEN SCHADE EN KOSTEN OPTIE : RECHTSBIJSTAND V E R Z E K E R I N G t e g e n c y b e r r i s k s Na preventie is risico-indekking steeds de volgende stap. Goede verzekeringen hebben de grote verdienste dat ze mensen toelaten om verder te gaan, ook

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

5 maart 2009. Criminaliteit in ziekenhuizen

5 maart 2009. Criminaliteit in ziekenhuizen 5 maart 2009 Criminaliteit in ziekenhuizen Inhoud Voorstelling van de studie 1. Context en doelstellingen 2. Methodologie 2.1. bevragingstechniek 2.2. beschrijving van de doelgroep 2.3. steekproef 2.4.

Nadere informatie

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! Vertrouwelijk: Informatieuitdezepresentatiemag nietgedeeldof gedistribueerd worden zonder toestemming van Unica Schutte ICT EVEN VOORSTELLEN Ed Staal Commercieel

Nadere informatie

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit

Nadere informatie

LAR EPROTECT VERDEDIGT UW BELANGEN OP HET INTERNET

LAR EPROTECT VERDEDIGT UW BELANGEN OP HET INTERNET LAR Rechtsbijstand LAR EPROTECT VERDEDIGT UW BELANGEN OP HET INTERNET Wij halen uw gelijk. Speelt u met (cyber)vuur? Een rechtsbijstandverzekering waakt over uw rechten door bij een geschil of ongeval

Nadere informatie

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie

Nadere informatie

Het Vlaams Onderzoeksnetwerk. Een breedbandproject van departement EWI en Agentschap Wegen en Verkeer

Het Vlaams Onderzoeksnetwerk. Een breedbandproject van departement EWI en Agentschap Wegen en Verkeer Een breedbandproject van departement EWI en Agentschap Wegen en Verkeer Beleidskader Lissabon doelstelling Doelstelling Vlaanderen i2010 Stimuleren van onderzoek & innovatie was al ingezet in 2002 Samenwerking

Nadere informatie

Digital agenda Deel V. juli 2015

Digital agenda Deel V. juli 2015 Digital agenda Deel V juli 2015 Inhoudstafel Deel V - Bescherming en beveiliging van digitale gegevens... 1 V.1 Cybersecurity... 1 V.2 Beveiliging van betalingen... 3 V.3 Vertrouwen van de consumenten

Nadere informatie

Remote maintenance 4.0

Remote maintenance 4.0 Locatie A Locatie B Remote maintenance 4.0 Onderwerpen 1 2 3 Uitleg Remote maintenance 4.0 Verschillende manieren van Remote maintenance Remote maintenance als een service 4 Twee voorbeelden van mogelijke

Nadere informatie

Security Management Trendonderzoek. Chloë Hezemans

Security Management Trendonderzoek. Chloë Hezemans Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Van smart home naar juridisch spookhuis?

Van smart home naar juridisch spookhuis? Van smart home naar juridisch spookhuis? Martine Höfelt en Kees Stuurman 16 november 2017 Advocaten Notarissen Fiscalisten Van Doorne 2 Een slim huis in juridisch perspectief De essentie van 'een slim

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Criminaliteit op internet: Ransomware Kwaadaardige software blokkeert PC's van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele maanden blijken steeds

Nadere informatie

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Disclaimer Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele dagen blijken steeds meer mensen slachtoffer

Nadere informatie

De FOD Economie publiceert zijn Barometer van de informatiemaatschappij 2013

De FOD Economie publiceert zijn Barometer van de informatiemaatschappij 2013 De FOD Economie publiceert zijn Barometer van de informatiemaatschappij 2013 Brussel, 25 juni 2013 De FOD Economie publiceert jaarlijks een globale barometer van de informatiemaatschappij. De resultaten

Nadere informatie

Mediawijs. OBS de Ranonkel 5 april 2016

Mediawijs. OBS de Ranonkel 5 april 2016 Mediawijs OBS de Ranonkel 5 april 2016 Daan Rooijakkers Herkenbaar? Definitie Wat is mediawijsheid? De wereld verandert en wordt complexer. Mensen hebben kennis, vaardigheden en mentaliteit nodig om

Nadere informatie

Simac Kennissessie Security HENRI VAN DEN HEUVEL

Simac Kennissessie Security HENRI VAN DEN HEUVEL Simac Kennissessie Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Lunch Cyber security

Nadere informatie

DATAHACKING HALLOWEEN EVENT 31-10-2014

DATAHACKING HALLOWEEN EVENT 31-10-2014 DATAHACKING HALLOWEEN EVENT 31-10-2014 DOEL PRESENTATIE WIJ WILLEN GRAAG Wederzijds kennismaken Kennis delen rondom datalekken en cybercrime Toelichting op de verzekeringsmogelijkheden OVER HISCOX VERZEKEREN

Nadere informatie

BELTUG Paper. Datacenters in België

BELTUG Paper. Datacenters in België BELTUG Paper Datacenters in België November 2014 Datacenters in België Inhoud 1 Het belang van datacenters... 3 2 Het aanbod aan datacenters in België... 3 3 Gevolgen van het exporteren van toepassingen

Nadere informatie

IT, een belangrijk element in de toolkitvan publiek manager

IT, een belangrijk element in de toolkitvan publiek manager IT, een belangrijk element in de toolkitvan publiek manager 31 maart 2015 Frank Huynen MPM HP Industry executive Public Sector & Health Rolvan IT Aandachtspunten IT Evolutie IT bouwstenen Rolvan IT Maatschappij

Nadere informatie

Kan u deze nieuwsbrief niet lezen, klik dan hier

Kan u deze nieuwsbrief niet lezen, klik dan hier mei - juni 2013 Kan u deze nieuwsbrief niet lezen, klik dan hier Welkom! Nieuwsbrief van Fidelis, uw verzekeringsmakelaar. Boordevol tips en nuttige weetjes. Inhoudsopgave FRAUDE VIA INTERNET EN WAT HIERAAN

Nadere informatie

NIEUWSFLASH 20-06- 12

NIEUWSFLASH 20-06- 12 NIEUWSFLASH 20-06- 12 NR 44-B Voor KAMMENSTRAAT en OMGEVING (Kammenstraat-Hondsberg-Hemelrijkweg-Lazaret-Schuurblok-Kloosterstraat-Grensstraat-Handelsstraat-Hemelrijklaan- Statievelden) Noodnummer: 101

Nadere informatie

BeCloud. Belgacom. Cloud. Services.

BeCloud. Belgacom. Cloud. Services. Cloud Computing Steven Dewinter Steven.Dewinter@belgacom.be February 13 th, 2012 Cloud computing is niet nieuw. Het is een evolutie, geen revolutie! Personal Computer, Tekstverwerker, Rekenblad, MS DOS,..

Nadere informatie

Burnout bij huisartsen preventie en aanpak

Burnout bij huisartsen preventie en aanpak Burnout bij huisartsen preventie en aanpak P. Jonckheer (KCE), S. Stordeur (KCE), G. Lebeer (METICES, ULB), M. Roland (CUMG-ULB), J. De Schampheleire (TESA-VUB), M. De Troyer (METICES, ULB), N. Kacenelenbogen

Nadere informatie

Wat te doen tegen ransomware

Wat te doen tegen ransomware Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en

Nadere informatie

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN

Nadere informatie

Masterproeven 2012-2013 Wireless & Cable Research Group (WiCa)

Masterproeven 2012-2013 Wireless & Cable Research Group (WiCa) Masterproeven 2012-2013 Wireless & Cable Research Group (WiCa) Aanbevelingssystemen Vakgroep Informatietechnologie Onderzoeksgroep WiCa WiCa Wireless 13 onderzoekers Cable 3 onderzoekers Fysische laag

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Pz Grens, Patrick De Smedt Van: Vleugels Sven [sven.vleugels@pzgrens.be] Verzonden: woensdag 20 juni 2012 13:47 Aan: niet-openbare ontvangers: Onderwerp: BIN Flash : Herinnering : Ransomware virus blijft

Nadere informatie

WAAROM EEN CYBERPOLIS DE BESTE BESCHERMING IS VOOR UW BEDRIJF

WAAROM EEN CYBERPOLIS DE BESTE BESCHERMING IS VOOR UW BEDRIJF WAAROM EEN CYBERPOLIS DE BESTE BESCHERMING IS VOOR UW BEDRIJF STEL: een computervirus legt uw productielijn drie weken lam. Een systeemcrash vernietigt alle data in uw database. Een medewerker klikt ongewild

Nadere informatie

PERSBERICHT CIM 22/04/2015

PERSBERICHT CIM 22/04/2015 PERSBERICHT CIM 22/04/2015 Nieuwe CIM studie over kijkgedrag op nieuwe schermen Belgen keken nooit eerder zoveel naar TV-content Het CIM, verantwoordelijk voor kijkcijferstudies in België, volgt sinds

Nadere informatie

Klantgericht Betrouwbaar Veilig Efficiënt Doeltreffend Integraal Wendbaar Open Digitaal Inclusief Duurzaam

Klantgericht Betrouwbaar Veilig Efficiënt Doeltreffend Integraal Wendbaar Open Digitaal Inclusief Duurzaam Overzicht basisprincipes Klantgericht Betrouwbaar Veilig Efficiënt Doeltreffend Integraal Wendbaar Open Digitaal Inclusief Duurzaam De klant staat centraal in alles wat we doen. We zijn betrouwbaar voor

Nadere informatie

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit Cyber resilience @ MKB Weerstand bieden aan cybercriminaliteit Paul Samwel, Jan 2016 Paul Samwel Agenda Cybercrime @ Rabobank Cybercrime Kill Chain Cybercrime resilience approach Lessons 4 MKB movie Cybercrime

Nadere informatie

DATAPRIVACY. Wet- en regelgeving, Cloud, beveiligingpersoonsgegevens. Whitepaper ````

DATAPRIVACY. Wet- en regelgeving, Cloud, beveiligingpersoonsgegevens. Whitepaper ```` Naar aanleiding van de recente onthullingen rondom de NSA, de Patriot act en PRISM is er veel onduidelijkheid voor organisaties of hun gegevens wel veilig en voldoende beschermd zijn. Op 1 januari 2016

Nadere informatie

Veiliger op Internet Marc Vos

Veiliger op Internet Marc Vos Veiliger op Internet Marc Vos Sr. Mgr. WW Consumer Product Marketing Intel Security / McAfee AGENDA 15 Jaar internet thuis Hoe is internet gebruik in huis veranderd? The Agents of Change Het digitale leven

Nadere informatie

Factsheet BEHEER CONSULTANCY Managed Services

Factsheet BEHEER CONSULTANCY Managed Services Factsheet BEHEER CONSULTANCY Managed Services BEHEER CONSULTANCY Managed Services We geven gedegen advies om de beschikbaarheid van uw platform en daarmee de user experience te verbeteren. Inclusief concrete

Nadere informatie

Toekomst ICT. de oude toekomst. Ruud Smeulders, BrilliantBrains Renée Prins & Jan Dirk Schagen, HBO-i. 4 april 2013

Toekomst ICT. de oude toekomst. Ruud Smeulders, BrilliantBrains Renée Prins & Jan Dirk Schagen, HBO-i. 4 april 2013 Toekomst ICT Ruud Smeulders, BrilliantBrains Renée Prins & Jan Dirk Schagen, HBO-i 4 april 2013 1 de oude toekomst 2 maar er zijn nog niet veel vliegende auto s 3 wel overvolle steden en files op de wegen

Nadere informatie

IT-security bij kleine ondernemingen 10-2013

IT-security bij kleine ondernemingen 10-2013 IT-security bij kleine ondernemingen 10-2013 Analyse Peter Vermeulen, Directeur Pb7 Research: Het onderzoek laat zien dat kleinzakelijke ondernemingen zich vooral baseren op resultaten die in het verleden

Nadere informatie

informatica is van vitaal belang voor mijn activiteit ik bescherm mijn materieel en mijn onderneming

informatica is van vitaal belang voor mijn activiteit ik bescherm mijn materieel en mijn onderneming ondernemingen informatica is van vitaal belang voor mijn activiteit ik bescherm mijn materieel en mijn onderneming IT-offerte Alle Risico s Informatica informatica is alomtegenwoordig in de bedrijfswereld

Nadere informatie

Hulpverleningszones: tijd voor een zonaal verhaal 21 november 2016

Hulpverleningszones: tijd voor een zonaal verhaal 21 november 2016 Hulpverleningszones: tijd voor een zonaal verhaal 21 november 2016 #vvsgbwcongres Hoe omgaan met privacygevoelige gegevens? peter@berghmans.org - 0475951516 #vvsgbwcongres dank aan Sabine Van Dooren Katrien

Nadere informatie

Een stand van zaken van ICT in België in 2012

Een stand van zaken van ICT in België in 2012 Een stand van zaken van ICT in België in 2012 Brussel, 20 november 2012 De FOD Economie geeft elk jaar een globale barometer van de informatie- en telecommunicatiemaatschappij uit. Dit persbericht geeft

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015

De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015 De Meldplicht Datalekken mr. N. Falot 8 oktober 2015 Over Considerati Wij zijn het leidend juridisch adviesbureau gespecialiseerd in Privacy, ICT recht en Beleidsvraagstukken Uitgebreide ervaring met privacy

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Breedband in bedrijf Donderdag 23 Maart 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

TOEKOMST WEGTRANSPORT

TOEKOMST WEGTRANSPORT TOEKOMST WEGTRANSPORT.. WEG VAN DE (SNEL) WEG..? Dr. D.A. (Dick) van Damme Lector Mainport Logistiek Hogeschool van Amsterdam Tilburg 4 februari 2016 1 AGENDA 1. Ontwikkelingen logistiek 2. Innovaties

Nadere informatie

Huishoudens. Huishoudens zonder kinderen 95% 93% 80% 78% 75% 72% 62% 58%

Huishoudens. Huishoudens zonder kinderen 95% 93% 80% 78% 75% 72% 62% 58% Huishoudens met kinderen Huishoudens zonder kinderen Huishoudens Geïsoleerde personen 95% 93% 80% 78% 75% 72% 62% 58% Computer Internet Individuen Individuen die behoren tot de achtergestelde bevolkingsgroepen

Nadere informatie

Praktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR?

Praktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR? Praktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR? September 2017 Marc Vael CISA, CISM, CISSP, CGEIT, CRISC, Guberna Certified Director Voorzitter ISACA Belgium vzw Lid van

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Amsterdam Arena Donderdag 1 juni 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering

Nadere informatie

ICT, werk en maatschappij. door Anouk Pieter Ronny

ICT, werk en maatschappij. door Anouk Pieter Ronny ICT, werk en maatschappij door Anouk Pieter Ronny Inleiding Invloeden van ICT in onze maatschappij Automatisch verwerken van gegevens ICT en Maatschappij School en jongeren Inleiding Voorbeelden van hoe

Nadere informatie

In welke mate is de Belgische residentiële ouderenzorg geïnformatiseerd?

In welke mate is de Belgische residentiële ouderenzorg geïnformatiseerd? LOGOS (BelRAI) In welke mate is de Belgische residentiële ouderenzorg geïnformatiseerd? Prof. Dr. Anja Declercq Informatisering van residentiële ouderenzorg Zonder computers geen elektronisch zorgdossier

Nadere informatie

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? IMPAKT Secure ICT IMPAKT is meer dan 25 jaar actief in België en Luxemburg als ICT beveiliging

Nadere informatie

Wie is leidend of lijdend?

Wie is leidend of lijdend? Organisatie Medische Technologie en ICT Wie is leidend of lijdend? Martijn Schasfoort Manager Zorg en Informatie Technologie Deze presentatie. Het betreft ervaringen uit Máxima Medisch Centrum Cultuur

Nadere informatie

Op weg naar een Beleidsplan voor de Uitbouw van de Informatiesamenleving.

Op weg naar een Beleidsplan voor de Uitbouw van de Informatiesamenleving. Op weg naar een Beleidsplan voor de Uitbouw van de Informatiesamenleving. 1 less is more Welk beleid? België telt vandaag niet minder dan 20 ministers in de federale, regionale en gemeenschapsregeringen

Nadere informatie

Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen

Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen Beste klant, Dit document heeft tot doel de installatie en de implementatie van de beveiligingsoplossingen van Bitdefender te vergemakkelijken

Nadere informatie

CALAMITEIT. Incident Response. Probeer dan eens een. Als u beveiliging te duur vindt,. K.E. Reussink

CALAMITEIT. Incident Response. Probeer dan eens een. Als u beveiliging te duur vindt,. K.E. Reussink Incident Response Als u beveiliging te duur vindt,. Probeer dan eens een CALAMITEIT. Informatisering Betalen & Sparen Beleid & Architectuur Informatiebeveiliging K.E. Reussink Indeling incidenten naar

Nadere informatie

Werkdocument interpretatie keuzedeel Security in systemen en netwerken

Werkdocument interpretatie keuzedeel Security in systemen en netwerken Werkdocument interpretatie keuzedeel Security in systemen en netwerken 1 17-02-2016 Inhoud Context... 3 Concrete beroepstaken... 4 D1-K1: Monitort en evalueert de ICT-veiligheid van netwerken en of systemen...

Nadere informatie

J.H. van den Berg. Versie 1.0 Mei 2011

J.H. van den Berg. Versie 1.0 Mei 2011 Versie 1.0 Mei 2011 J.H. van den Berg B U S I N E S S C O N T I N U I T Y M A N A G E M E N T Business Continuity Plan Handboek Vertrouw niet altijd op iemands blauwe ogen. Meiberg Consultancy Bronkhorsterweg

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Open Data in België en Vlaanderen; Interessante complexiteit. Noël Van Herreweghe

Open Data in België en Vlaanderen; Interessante complexiteit. Noël Van Herreweghe Open Data in België en Vlaanderen; Interessante complexiteit Noël Van Herreweghe 1 Inhoud: 1.Open data in de Belgische en Vlaamse context 2. Hoe zien wij open data in Vlaanderen 3. Status open data in

Nadere informatie

ESET NEDERLAND SECURITY SERVICES PREDICTION

ESET NEDERLAND SECURITY SERVICES PREDICTION ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)

Nadere informatie

Informaticacriminaliteit

Informaticacriminaliteit Informaticacriminaliteit Misdrijven spamming hacking sniffing spoofing defacing DoS aanval wormen/virussen Trojaanse paarden identiteitsdiefstal Juridisch? België Auteurswet Privacywetgeving Wet informaticacriminaliteit

Nadere informatie

NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD

NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD 60% 32% 67% Van de ondernemers heeft te maken gehad met cybercrime (in 2014) Van de kleine bedrijven is door een cyberaanval met malware als

Nadere informatie

datarisico s digitaal bezit onder controle

datarisico s digitaal bezit onder controle datarisico s digitaal bezit onder controle Cybercrime In het digitale tijdperk bent u als ondernemer extra kwetsbaar. Criminelen breken tegenwoordig niet meer alleen in via deuren en ramen. Ze maken ook

Nadere informatie

Cloud Computing. -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015. Opvallend betrokken, ongewoon goed

Cloud Computing. -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015. Opvallend betrokken, ongewoon goed Cloud Computing -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015 Opvallend betrokken, ongewoon goed Agenda Inleiding Mijn achtergrond Over Innvolve Cloud Computing Overwegingen Afsluiting

Nadere informatie

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Overzicht Symantec Protection Suite Small Business Edition is een eenvoudige, betaalbare beveiligings- en back-upoplossing.

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

Cyberrisicomanagement

Cyberrisicomanagement Aon Risk Solutions Cyberrisicomanagement Investeren in veiligheid en continuïteit Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon helpt bij het inventariseren van uw cyberrisico s en

Nadere informatie

Cyberrisicomanagement

Cyberrisicomanagement Aon Risk Solutions Cyberrisicomanagement Investeren in veiligheid en continuïteit Risk. Reinsurance. Human Resources. Aon adviseert al meer dan tien jaar op het gebied van cyberrisico s Automatisering,

Nadere informatie

INTRO KAREL VLAEMYNCK

INTRO KAREL VLAEMYNCK INTRO KAREL VLAEMYNCK DE DIGITALE (R)EVOLUTIE RANSOMWARE Sinds 2011 is ransomware sterk in opmars met een absolute piek in juni 2017 COMPUTER- EN NETWERKBEVEILIGING IS EEN ABSOLUTE MUST GEWORDEN HET WORDT

Nadere informatie

SpotOnMedics B.V. Informatieveiligheid en uw praktijk. U bent zelf verantwoordelijk

SpotOnMedics B.V. Informatieveiligheid en uw praktijk. U bent zelf verantwoordelijk SpotOnMedics B.V. Informatieveiligheid en uw praktijk U bent zelf verantwoordelijk Welkom Wilco Hamoen CTO SpotOnMedics Niels Rientjes Klant Succes Manager Onderwerpen van het webinar 1. Wat is informatieveiligheid

Nadere informatie

Team IE & ICT. www.dehaanlaw.nl

Team IE & ICT. www.dehaanlaw.nl Team IE & ICT www.dehaanlaw.nl De Haan team intellectuele eigendom, internet, E-commerce en ICT-recht Intellectuele eigendom, internet, E-commerce en ICT-recht zijn verwante rechtsgebieden met een heel

Nadere informatie

9-10-2009. Achtergrond. Obama over IT-beveiliging. Beatrix over IT beveiliging. Fox-IT. Vandaag. pptplex Section Divider

9-10-2009. Achtergrond. Obama over IT-beveiliging. Beatrix over IT beveiliging. Fox-IT. Vandaag. pptplex Section Divider Achtergrond Achtergrond Bezuinigen op beveiliging: vloek of zegen? Economisch model Vooruitblik, en advies Vooruitblik, en advies Beatrix over IT beveiliging Obama over IT-beveiliging De regering zal het

Nadere informatie

Starterscommissie VOA

Starterscommissie VOA Starterscommissie VOA Team Alphen a/d Rijn John Nieumeijer, Teamchef Frank Heijmink, wijkagent Horeca & Ondernemers Groei van 88 naar 115 fte. 107.000 inwoners op 132 km 2 VOA -Starterscommissie 2 Feitjes

Nadere informatie

Masterclass Value of Information. Waarde creëren voor de business

Masterclass Value of Information. Waarde creëren voor de business Masterclass Value of Information Waarde creëren voor de business Informatie en informatietechnologie maken het verschil bij de ontwikkeling van nieuwe business ideeën. Met informatie kunnen nieuwe innovatieve

Nadere informatie

WHITEPAPER GDPR 2018: Bent u voorbereid op de nieuwe Europese privacywetgeving?

WHITEPAPER GDPR 2018: Bent u voorbereid op de nieuwe Europese privacywetgeving? WHITEPAPER GDPR 2018: Bent u voorbereid op de nieuwe Europese privacywetgeving? 2 GDPR 2018: Bent u voorbereid op de nieuwe Europese privacywetgeving? De nieuwe Europese privacywet vereist grondige voorbereiding

Nadere informatie

Informatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016

Informatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016 Gemeenteraad van 31 maart 2016 Inhoud 1. Inleiding... 3 2. Informatieveiligheidsbeleid... 3 3. Interne organisatie... 3 4. Medewerkers... 3 5. Bedrijfsmiddelen... 3 6. Logische toegangsbeveiliging... 4

Nadere informatie

TECHNISCHE FICHE LAR FAMILY

TECHNISCHE FICHE LAR FAMILY 4500282-06.2016 V.U.: LAR, merk voor rechtsbijstand van AXA Belgium, NV Vorstlaan 25 - B-1170 Brussel België 2016 LAR Rechtsbijstand TECHNISCHE FICHE LAR FAMILY Juni 2016 Wij halen uw gelijk. DOELGROE

Nadere informatie

The bad guys. Motivatie. Info. Overtuiging. Winst

The bad guys. Motivatie. Info. Overtuiging. Winst Roel Van Looy The bad guys The bad guys Motivatie Info Overtuiging Winst Gestandaardiseerd Gesofisticeerd maatwerk The bad guys Targets Consumerisatie Hackingtools DDOS Hackingtools RAT Hackingtools Wirelesssniffer

Nadere informatie

EPD in the cloud. Workshop informatieveiligheidsconsulenten FOD VG 5/12/2013

EPD in the cloud. Workshop informatieveiligheidsconsulenten FOD VG 5/12/2013 EPD in the cloud Workshop informatieveiligheidsconsulenten FOD VG 5/12/2013 ICT:... van tool naar strategie Strategische implicaties Administratieve functies Medisch- Individualisatie technische patiëntbenadering

Nadere informatie

Open Data bij de Vlaamse overheid. 19 juni 2015

Open Data bij de Vlaamse overheid. 19 juni 2015 Open Data bij de Vlaamse overheid 19 juni 2015 Open Data in Vlaanderen Anno 2015 Strategisch Inhoudelijk Open Data Raamwerk 4 sporen Juridisch Technisch 2012 2013 2014 2015 2016 VIP projecten Coördinatiecomité

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

CYBERCRIME. Datarisico s onder controle

CYBERCRIME. Datarisico s onder controle CYBERCRIME Datarisico s onder controle Wat is cybercrime? In het digitale tijdperk bent u als ondernemer extra kwetsbaar. Criminelen breken tegenwoordig niet meer alleen in via deuren en ramen. Ze maken

Nadere informatie

WELKOM BIJ DEZE PRESENTATIE. Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com

WELKOM BIJ DEZE PRESENTATIE. Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com WELKOM BIJ DEZE PRESENTATIE Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com De komende 15 minuten Even voorstellen Actualiteit Een veranderende wereld Veel leed is te voorkomen +

Nadere informatie

Cyberrisicomanagement

Cyberrisicomanagement Aon Risk Solutions Cyberrisicomanagement Investeren in veiligheid en continuïteit Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon helpt bij het inventariseren van uw cyberrisico s en

Nadere informatie

Innovatie in verzekeringsland & Cyberrisks Lezing FiDiZ 29 mei 2013

Innovatie in verzekeringsland & Cyberrisks Lezing FiDiZ 29 mei 2013 Lezing FiDiZ 29 mei 2013 Stairway Peter Hartman Managing Director Aon Risks Solutions INNOVEREN = Introduceren van vernieuwingen die nuttig zijn 2 Waarom NIET innoveren? INNOVATIE 3 Waarom WEL Innoveren?

Nadere informatie

Information security officer: Where to start?

Information security officer: Where to start? 1 Information security officer: Where to start? The information security policy process is a continuous and cyclic process 2 1. PLAN: establish ISMS CREATE Information Security Policy (ISP) Inventarise

Nadere informatie

RI&E Privacy Om organisaties te helpen heeft Sebyde een RI&E-Privacy ontwikkeld. Het is een modulair programma bestaande uit 5 duidelijke stappen:

RI&E Privacy Om organisaties te helpen heeft Sebyde een RI&E-Privacy ontwikkeld. Het is een modulair programma bestaande uit 5 duidelijke stappen: RI&E Privacy Introductie Vanaf 25 mei 2018 wordt de nieuwe Europese privacywetgeving (GDPR) gehandhaafd. Dit heeft belangrijke gevolgen voor het bedrijfsleven. Er is onder andere een meldplicht voor datalekken

Nadere informatie

Remote maintenance 4.0

Remote maintenance 4.0 Locatie A Locatie B Remote maintenance 4.0 Onderwerpen 1 2 Uitleg Remote maintenance 4.0 Verschillende manieren van Remote maintenance 3 Remote maintenance als een service 4 Twee voorbeelden van services

Nadere informatie

Secured Internet Gateway. Ontdek onze nieuwe op applicaties gerichte beveiligingsoplossingen

Secured Internet Gateway. Ontdek onze nieuwe op applicaties gerichte beveiligingsoplossingen Secured Internet Gateway Ontdek onze nieuwe op applicaties gerichte beveiligingsoplossingen Professioneel internet van Telenet: nu ook ultraveilig Professioneel internet van Telenet. Het was al ultrabetrouwbaar

Nadere informatie