De digitale wereld: vol opportuniteiten, maar ook vol risico's

Maat: px
Weergave met pagina beginnen:

Download "De digitale wereld: vol opportuniteiten, maar ook vol risico's"

Transcriptie

1 De digitale wereld: vol opportuniteiten, maar ook vol risico's Dinsdag 26 april Den Eyck, Houtum 39 te Kasterlee

2 Agenda Evolutie en context met facts & figures De risico s begrijpen en in «waarde» & draagwijdte inschatten De uitdagingen voor de verzekeringssector en de «eerste» concrete antwoorden in rechtsbijstand

3 De digitale wereld: een nieuwe en jonge wereld ARPANET 1991: Cern Tim Berners-Lee & Robert Cailleau WWW

4 De digitale wereld: een wereld in snelle ontwikkeling Informatie Interactie gebruiker - web Intelligent en interactief web Internet of things Internet of everything?

5 De digitale wereld: een wereld in snelle ontwikkeling Ook op het gebied van hardware!

6 De digitale wereld: een wereld met enorme menselijkeimpact

7 De digitale wereld: een wereld met enorme menselijkeimpact Hij heeft nooit een vaste PC gekend zijn smartphone is zijn première!

8 De digitale wereld: een wereld met enorme menselijkeimpact en ook voor hem!

9 De digitale wereld: een wereld met enorme economischeimpact zonder te spreken over de impact op de klassieke business

10 België blijft niet achter

11 Het belangvan het digitale: Gebruik van ICT door particulieren 83% 84% Van de gezinnen beschikt over een internetconnectie op hun domicilie* (94 % voor gezinnen samengesteld uit 2 volwassenen met kinderen) Van de belgen gebruikt dagelijks zijn computer* Van de gezinnen beschikt over minstens één computer computer* (95 % voor gezinnen samengesteld uit 2 volwassenen met kinderen)

12 Het belangvan het digitale: Gebruik van ICT door ondernemingen 98,1% 97,4% 79,2% Van de Belgischeondernemingengebruikt computers* Van de Belgische ondernemingen heeft toegang tot internet* Van de Belgische ondernemingen heeft een website*

13 De digitale wereld houdt ook risico s in!

14 maar met deze buitengewone evolutie, dook ook het cyber-risico op De cijfers voor België: Aantal meldingen en incidenten volgens CERT (rapport 2015) +30% https://www.cert.be/files/certbe_jaaroverzicht2015.pdf

15 maar met deze buitengewone evolutie, dook ook het cyber-risico op De cijfers voor België: Criminaliteitsstatistieken Politie ( ) 2014) DIGITALE CRIMINALITEIT VS 2013 Hacking ,70% Valsheid in informatica ,39% Informaticafraude ,13% Informatica sabotage ,38% Niet gespecifieerd Totaal ,11%

16 Dat cyberrisico neemt gigantische proporties aan Malware programma s OF Mio/ Dag OF +36% <> 2014 Norton-Symantec: Internet Security Threat Report 2015 Vol 21

17 maar met deze buitengewone evolutie, dook ook het cyber-risico op De TOP 10 van risico s door ondernemingen naar voor gebracht

18 Voorbeelden- luchtvaart

19 Voorbeelden ziekenhuizen

20 Voorbeelden- media

21 Voorbeelden publieke sector

22 Voorbeelden ereputatie franse-moet-schadevergoeding-betalen-om-prominente-negatieve-recensie

23 Met deze ontwikkeling neemt ook het risico toe voor de eindgebruiker Gevallen van identiteitsdiefstal stijgen E-reputatie wordt meer en meer belangrijk gezien de draagwijdte en de verspreidingssnelheid van het internet

24 Met deze ontwikkeling neemt ook het risico toe voor de eindgebruiker Web E-commerce geschillen vereisen een specifiek beheer

25 Dit alles brengt ons tot een zeer belangrijke maatschappelijke inzet De mondiale boost van de digitalisering De digitale risico s Sterk gestimuleerd door een nieuwe publieke En economische politiek INNOVATIE - DIGITAAL - R&D Europese Richtlijn General Data Protection Regulation (GDPR) De Europese Unie Strategie 2020 België (federale regering) via haar Regeringsverklaring en haar Nationaal Hervormingsprogramma (2015 Strategie 2020) Programma van de Vlaamse Regering Visietekst Waalse Gewest - Plan Marshall 4.0 en de Small Act Business Europese Richtlin Network & information Security (NIS)

26 Waarkunnenverzekeringeninspringen? Pure interactie op software en data Dataleaks, malware, Virussen, Cybercrime, Phishing, Auteursrecht, concurrentie, deontologie, Ereputatie, identiteitsdiefstal, ecommerce, Aansprakelijkheid op diverse vlakken «Normaal» gebruik digitale faciliteiten Rechtsbijstand Uitgebreide (im im)materiële materiële gevolgschade Zakencijfer, bedrijfsmateriaal, Imago/reputatie,

27 Als verzekeraardienenwebelangrijkeobstakelste nemen mbt het digitale risico Begrip en inschatting van het risico Diversiteit cyber-risico: risico: van «jeugd-piraterij» tot «cybermafia» «Niet-lineaire» cumul door de complexe interconnectie van informatiesystemen Grensoverschrijdend karakter van cybercriminaliteit Moeilijke inschatting van de probabiliteit Gebrek aan historische gegevens (frequentie en intensiteit) Immateriële karakter van de gevolgen (onzekere context) Voorstel(len )tot oplossing en/of schadeloosstelling Les conditions d'assurabilité des cyber-risques Ali Jaghdam Université Paris-Dauphine: https://www.ffsa.fr/webffsa/risques.nsf/b724c3eb326a8defc b/3bbdd47d96e1c9f4c12575b30052f750/$file/risques_77_0025.htm

28 Hoekunnenwede digitale wereldverzekeren? Betere kennis en begrip van de digitale wereld Preventie Beperken van de mogelijkheid voor het slagen van een aanval Beperken van de kwetsbaarheid van informatiesystemen Verhogen van de eigen bescherming door ondernemingen Awareness Laten toenemen van de afkeer mbt cyber-risico s (wijzigen perceptie van ondernemingen mbt risico s beter verstaan van de psychologische aspecten van risiconame op digitaal vlak) 28 Les conditions d'assurabilité des cyber-risques Ali Jaghdam Université Paris-Dauphine: https://www.ffsa.fr/webffsa/risques.nsf/b724c3eb326a8defc b/3bbdd47d96e1c9f4c12575b30052f750/$file/risques_77_0025.htm

29 Wat kan een verzekeraar tegen deze risico s aanbieden? Wat als iemanduwidentiteit steelt omeenauto te kopenen de deurwaarderkloptbiju aan? uwzoongepestwordtvia Facebook? Of iemand laster over u verspreidt op het internet? uwonline-aankoopmislooptomdatde kleinelettertjes in de overeenkomstniet duidelijk waren? uwpc wordtgehackten uwbankgegevens wordengestolenen natuurlijk«gebruikt»? Diefstal van Identiteit Aantasting e-reputatie Contracten online Frauduleus gebruik bankgegevens

30 Aantasting e-reputatie: specifieke noden vragen een specifieke aanpak Aangepast communicatie-advies Specifieke aanpak van het geschil Opkuis internet Juridische hulp en bijstand

31

32 Kennis van de verkopende partij Contractvoorwaarden Aankoop dienst of goed op afstand

33 Dank vooruwaandacht. Uwvragenzijnwelkomvia Of via Maar, u mag zeook stellen!

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 We staan aan de vooravond van de volgende Internetrevolutie De klassieke werkwijze van organisaties zal

Nadere informatie

AANSPRAKELIJKHEID ONDERBREKING ACTIVITEITEN CYBER CRIMINALITEIT EIGEN SCHADE EN KOSTEN OPTIE : RECHTSBIJSTAND

AANSPRAKELIJKHEID ONDERBREKING ACTIVITEITEN CYBER CRIMINALITEIT EIGEN SCHADE EN KOSTEN OPTIE : RECHTSBIJSTAND V E R Z E K E R I N G t e g e n c y b e r r i s k s Na preventie is risico-indekking steeds de volgende stap. Goede verzekeringen hebben de grote verdienste dat ze mensen toelaten om verder te gaan, ook

Nadere informatie

5 maart 2009. Criminaliteit in ziekenhuizen

5 maart 2009. Criminaliteit in ziekenhuizen 5 maart 2009 Criminaliteit in ziekenhuizen Inhoud Voorstelling van de studie 1. Context en doelstellingen 2. Methodologie 2.1. bevragingstechniek 2.2. beschrijving van de doelgroep 2.3. steekproef 2.4.

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit

Nadere informatie

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie

Nadere informatie

Digital agenda Deel V. juli 2015

Digital agenda Deel V. juli 2015 Digital agenda Deel V juli 2015 Inhoudstafel Deel V - Bescherming en beveiliging van digitale gegevens... 1 V.1 Cybersecurity... 1 V.2 Beveiliging van betalingen... 3 V.3 Vertrouwen van de consumenten

Nadere informatie

Het Vlaams Onderzoeksnetwerk. Een breedbandproject van departement EWI en Agentschap Wegen en Verkeer

Het Vlaams Onderzoeksnetwerk. Een breedbandproject van departement EWI en Agentschap Wegen en Verkeer Een breedbandproject van departement EWI en Agentschap Wegen en Verkeer Beleidskader Lissabon doelstelling Doelstelling Vlaanderen i2010 Stimuleren van onderzoek & innovatie was al ingezet in 2002 Samenwerking

Nadere informatie

Kan u deze nieuwsbrief niet lezen, klik dan hier

Kan u deze nieuwsbrief niet lezen, klik dan hier mei - juni 2013 Kan u deze nieuwsbrief niet lezen, klik dan hier Welkom! Nieuwsbrief van Fidelis, uw verzekeringsmakelaar. Boordevol tips en nuttige weetjes. Inhoudsopgave FRAUDE VIA INTERNET EN WAT HIERAAN

Nadere informatie

Remote maintenance 4.0

Remote maintenance 4.0 Locatie A Locatie B Remote maintenance 4.0 Onderwerpen 1 2 3 Uitleg Remote maintenance 4.0 Verschillende manieren van Remote maintenance Remote maintenance als een service 4 Twee voorbeelden van mogelijke

Nadere informatie

ACTUEEL? http://copsincyberspace.wordpress.com/

ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? Bron: deredactie.be ACTUEEL? ACTUEEL? Gerecht onderzoekt cyberspionage bij Belgische topbedrijven Bron: De Tijd 26/08/2014 Bron: De Standaard Actueel?

Nadere informatie

Security Management Trendonderzoek. Chloë Hezemans

Security Management Trendonderzoek. Chloë Hezemans Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

LAR EPROTECT VERDEDIGT UW BELANGEN OP HET INTERNET

LAR EPROTECT VERDEDIGT UW BELANGEN OP HET INTERNET LAR Rechtsbijstand LAR EPROTECT VERDEDIGT UW BELANGEN OP HET INTERNET Wij halen uw gelijk. Speelt u met (cyber)vuur? Een rechtsbijstandverzekering waakt over uw rechten door bij een geschil of ongeval

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Criminaliteit op internet: Ransomware Kwaadaardige software blokkeert PC's van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele maanden blijken steeds

Nadere informatie

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Disclaimer Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele dagen blijken steeds meer mensen slachtoffer

Nadere informatie

De FOD Economie publiceert zijn Barometer van de informatiemaatschappij 2013

De FOD Economie publiceert zijn Barometer van de informatiemaatschappij 2013 De FOD Economie publiceert zijn Barometer van de informatiemaatschappij 2013 Brussel, 25 juni 2013 De FOD Economie publiceert jaarlijks een globale barometer van de informatiemaatschappij. De resultaten

Nadere informatie

Mediawijs. OBS de Ranonkel 5 april 2016

Mediawijs. OBS de Ranonkel 5 april 2016 Mediawijs OBS de Ranonkel 5 april 2016 Daan Rooijakkers Herkenbaar? Definitie Wat is mediawijsheid? De wereld verandert en wordt complexer. Mensen hebben kennis, vaardigheden en mentaliteit nodig om

Nadere informatie

DATAHACKING HALLOWEEN EVENT 31-10-2014

DATAHACKING HALLOWEEN EVENT 31-10-2014 DATAHACKING HALLOWEEN EVENT 31-10-2014 DOEL PRESENTATIE WIJ WILLEN GRAAG Wederzijds kennismaken Kennis delen rondom datalekken en cybercrime Toelichting op de verzekeringsmogelijkheden OVER HISCOX VERZEKEREN

Nadere informatie

Simac Kennissessie Security HENRI VAN DEN HEUVEL

Simac Kennissessie Security HENRI VAN DEN HEUVEL Simac Kennissessie Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Lunch Cyber security

Nadere informatie

IT, een belangrijk element in de toolkitvan publiek manager

IT, een belangrijk element in de toolkitvan publiek manager IT, een belangrijk element in de toolkitvan publiek manager 31 maart 2015 Frank Huynen MPM HP Industry executive Public Sector & Health Rolvan IT Aandachtspunten IT Evolutie IT bouwstenen Rolvan IT Maatschappij

Nadere informatie

NIEUWSFLASH 20-06- 12

NIEUWSFLASH 20-06- 12 NIEUWSFLASH 20-06- 12 NR 44-B Voor KAMMENSTRAAT en OMGEVING (Kammenstraat-Hondsberg-Hemelrijkweg-Lazaret-Schuurblok-Kloosterstraat-Grensstraat-Handelsstraat-Hemelrijklaan- Statievelden) Noodnummer: 101

Nadere informatie

BeCloud. Belgacom. Cloud. Services.

BeCloud. Belgacom. Cloud. Services. Cloud Computing Steven Dewinter Steven.Dewinter@belgacom.be February 13 th, 2012 Cloud computing is niet nieuw. Het is een evolutie, geen revolutie! Personal Computer, Tekstverwerker, Rekenblad, MS DOS,..

Nadere informatie

Burnout bij huisartsen preventie en aanpak

Burnout bij huisartsen preventie en aanpak Burnout bij huisartsen preventie en aanpak P. Jonckheer (KCE), S. Stordeur (KCE), G. Lebeer (METICES, ULB), M. Roland (CUMG-ULB), J. De Schampheleire (TESA-VUB), M. De Troyer (METICES, ULB), N. Kacenelenbogen

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Pz Grens, Patrick De Smedt Van: Vleugels Sven [sven.vleugels@pzgrens.be] Verzonden: woensdag 20 juni 2012 13:47 Aan: niet-openbare ontvangers: Onderwerp: BIN Flash : Herinnering : Ransomware virus blijft

Nadere informatie

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN

Nadere informatie

PERSBERICHT CIM 22/04/2015

PERSBERICHT CIM 22/04/2015 PERSBERICHT CIM 22/04/2015 Nieuwe CIM studie over kijkgedrag op nieuwe schermen Belgen keken nooit eerder zoveel naar TV-content Het CIM, verantwoordelijk voor kijkcijferstudies in België, volgt sinds

Nadere informatie

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit Cyber resilience @ MKB Weerstand bieden aan cybercriminaliteit Paul Samwel, Jan 2016 Paul Samwel Agenda Cybercrime @ Rabobank Cybercrime Kill Chain Cybercrime resilience approach Lessons 4 MKB movie Cybercrime

Nadere informatie

Veiliger op Internet Marc Vos

Veiliger op Internet Marc Vos Veiliger op Internet Marc Vos Sr. Mgr. WW Consumer Product Marketing Intel Security / McAfee AGENDA 15 Jaar internet thuis Hoe is internet gebruik in huis veranderd? The Agents of Change Het digitale leven

Nadere informatie

Toekomst ICT. de oude toekomst. Ruud Smeulders, BrilliantBrains Renée Prins & Jan Dirk Schagen, HBO-i. 4 april 2013

Toekomst ICT. de oude toekomst. Ruud Smeulders, BrilliantBrains Renée Prins & Jan Dirk Schagen, HBO-i. 4 april 2013 Toekomst ICT Ruud Smeulders, BrilliantBrains Renée Prins & Jan Dirk Schagen, HBO-i 4 april 2013 1 de oude toekomst 2 maar er zijn nog niet veel vliegende auto s 3 wel overvolle steden en files op de wegen

Nadere informatie

Factsheet BEHEER CONSULTANCY Managed Services

Factsheet BEHEER CONSULTANCY Managed Services Factsheet BEHEER CONSULTANCY Managed Services BEHEER CONSULTANCY Managed Services We geven gedegen advies om de beschikbaarheid van uw platform en daarmee de user experience te verbeteren. Inclusief concrete

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

BELTUG Paper. Datacenters in België

BELTUG Paper. Datacenters in België BELTUG Paper Datacenters in België November 2014 Datacenters in België Inhoud 1 Het belang van datacenters... 3 2 Het aanbod aan datacenters in België... 3 3 Gevolgen van het exporteren van toepassingen

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Wat te doen tegen ransomware

Wat te doen tegen ransomware Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en

Nadere informatie

Huishoudens. Huishoudens zonder kinderen 95% 93% 80% 78% 75% 72% 62% 58%

Huishoudens. Huishoudens zonder kinderen 95% 93% 80% 78% 75% 72% 62% 58% Huishoudens met kinderen Huishoudens zonder kinderen Huishoudens Geïsoleerde personen 95% 93% 80% 78% 75% 72% 62% 58% Computer Internet Individuen Individuen die behoren tot de achtergestelde bevolkingsgroepen

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

ICT, werk en maatschappij. door Anouk Pieter Ronny

ICT, werk en maatschappij. door Anouk Pieter Ronny ICT, werk en maatschappij door Anouk Pieter Ronny Inleiding Invloeden van ICT in onze maatschappij Automatisch verwerken van gegevens ICT en Maatschappij School en jongeren Inleiding Voorbeelden van hoe

Nadere informatie

Masterproeven 2012-2013 Wireless & Cable Research Group (WiCa)

Masterproeven 2012-2013 Wireless & Cable Research Group (WiCa) Masterproeven 2012-2013 Wireless & Cable Research Group (WiCa) Aanbevelingssystemen Vakgroep Informatietechnologie Onderzoeksgroep WiCa WiCa Wireless 13 onderzoekers Cable 3 onderzoekers Fysische laag

Nadere informatie

DATAPRIVACY. Wet- en regelgeving, Cloud, beveiligingpersoonsgegevens. Whitepaper ````

DATAPRIVACY. Wet- en regelgeving, Cloud, beveiligingpersoonsgegevens. Whitepaper ```` Naar aanleiding van de recente onthullingen rondom de NSA, de Patriot act en PRISM is er veel onduidelijkheid voor organisaties of hun gegevens wel veilig en voldoende beschermd zijn. Op 1 januari 2016

Nadere informatie

In welke mate is de Belgische residentiële ouderenzorg geïnformatiseerd?

In welke mate is de Belgische residentiële ouderenzorg geïnformatiseerd? LOGOS (BelRAI) In welke mate is de Belgische residentiële ouderenzorg geïnformatiseerd? Prof. Dr. Anja Declercq Informatisering van residentiële ouderenzorg Zonder computers geen elektronisch zorgdossier

Nadere informatie

Klantgericht Betrouwbaar Veilig Efficiënt Doeltreffend Integraal Wendbaar Open Digitaal Inclusief Duurzaam

Klantgericht Betrouwbaar Veilig Efficiënt Doeltreffend Integraal Wendbaar Open Digitaal Inclusief Duurzaam Overzicht basisprincipes Klantgericht Betrouwbaar Veilig Efficiënt Doeltreffend Integraal Wendbaar Open Digitaal Inclusief Duurzaam De klant staat centraal in alles wat we doen. We zijn betrouwbaar voor

Nadere informatie

Op weg naar een Beleidsplan voor de Uitbouw van de Informatiesamenleving.

Op weg naar een Beleidsplan voor de Uitbouw van de Informatiesamenleving. Op weg naar een Beleidsplan voor de Uitbouw van de Informatiesamenleving. 1 less is more Welk beleid? België telt vandaag niet minder dan 20 ministers in de federale, regionale en gemeenschapsregeringen

Nadere informatie

Cyberrisicomanagement

Cyberrisicomanagement Aon Risk Solutions Cyberrisicomanagement Investeren in veiligheid en continuïteit Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon helpt bij het inventariseren van uw cyberrisico s en

Nadere informatie

informatica is van vitaal belang voor mijn activiteit ik bescherm mijn materieel en mijn onderneming

informatica is van vitaal belang voor mijn activiteit ik bescherm mijn materieel en mijn onderneming ondernemingen informatica is van vitaal belang voor mijn activiteit ik bescherm mijn materieel en mijn onderneming IT-offerte Alle Risico s Informatica informatica is alomtegenwoordig in de bedrijfswereld

Nadere informatie

Een stand van zaken van ICT in België in 2012

Een stand van zaken van ICT in België in 2012 Een stand van zaken van ICT in België in 2012 Brussel, 20 november 2012 De FOD Economie geeft elk jaar een globale barometer van de informatie- en telecommunicatiemaatschappij uit. Dit persbericht geeft

Nadere informatie

Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen

Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen Beste klant, Dit document heeft tot doel de installatie en de implementatie van de beveiligingsoplossingen van Bitdefender te vergemakkelijken

Nadere informatie

IT-security bij kleine ondernemingen 10-2013

IT-security bij kleine ondernemingen 10-2013 IT-security bij kleine ondernemingen 10-2013 Analyse Peter Vermeulen, Directeur Pb7 Research: Het onderzoek laat zien dat kleinzakelijke ondernemingen zich vooral baseren op resultaten die in het verleden

Nadere informatie

J.H. van den Berg. Versie 1.0 Mei 2011

J.H. van den Berg. Versie 1.0 Mei 2011 Versie 1.0 Mei 2011 J.H. van den Berg B U S I N E S S C O N T I N U I T Y M A N A G E M E N T Business Continuity Plan Handboek Vertrouw niet altijd op iemands blauwe ogen. Meiberg Consultancy Bronkhorsterweg

Nadere informatie

CALAMITEIT. Incident Response. Probeer dan eens een. Als u beveiliging te duur vindt,. K.E. Reussink

CALAMITEIT. Incident Response. Probeer dan eens een. Als u beveiliging te duur vindt,. K.E. Reussink Incident Response Als u beveiliging te duur vindt,. Probeer dan eens een CALAMITEIT. Informatisering Betalen & Sparen Beleid & Architectuur Informatiebeveiliging K.E. Reussink Indeling incidenten naar

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Informaticacriminaliteit

Informaticacriminaliteit Informaticacriminaliteit Misdrijven spamming hacking sniffing spoofing defacing DoS aanval wormen/virussen Trojaanse paarden identiteitsdiefstal Juridisch? België Auteurswet Privacywetgeving Wet informaticacriminaliteit

Nadere informatie

De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015

De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015 De Meldplicht Datalekken mr. N. Falot 8 oktober 2015 Over Considerati Wij zijn het leidend juridisch adviesbureau gespecialiseerd in Privacy, ICT recht en Beleidsvraagstukken Uitgebreide ervaring met privacy

Nadere informatie

BeCloud. Belgacom. Cloud. Services.

BeCloud. Belgacom. Cloud. Services. Cloud Computing Webinar Unizo Steven Dewinter Steven.Dewinter@belgacom.be January 20 th, 2012 Agenda Agenda: Wat is nu precies Cloud Computing? Voordelen & Nadelen Hoe ga ik naar de Cloud? Belgacom Cloud

Nadere informatie

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Overzicht Symantec Protection Suite Small Business Edition is een eenvoudige, betaalbare beveiligings- en back-upoplossing.

Nadere informatie

TOEKOMST WEGTRANSPORT

TOEKOMST WEGTRANSPORT TOEKOMST WEGTRANSPORT.. WEG VAN DE (SNEL) WEG..? Dr. D.A. (Dick) van Damme Lector Mainport Logistiek Hogeschool van Amsterdam Tilburg 4 februari 2016 1 AGENDA 1. Ontwikkelingen logistiek 2. Innovaties

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

9-10-2009. Achtergrond. Obama over IT-beveiliging. Beatrix over IT beveiliging. Fox-IT. Vandaag. pptplex Section Divider

9-10-2009. Achtergrond. Obama over IT-beveiliging. Beatrix over IT beveiliging. Fox-IT. Vandaag. pptplex Section Divider Achtergrond Achtergrond Bezuinigen op beveiliging: vloek of zegen? Economisch model Vooruitblik, en advies Vooruitblik, en advies Beatrix over IT beveiliging Obama over IT-beveiliging De regering zal het

Nadere informatie

Starterscommissie VOA

Starterscommissie VOA Starterscommissie VOA Team Alphen a/d Rijn John Nieumeijer, Teamchef Frank Heijmink, wijkagent Horeca & Ondernemers Groei van 88 naar 115 fte. 107.000 inwoners op 132 km 2 VOA -Starterscommissie 2 Feitjes

Nadere informatie

Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL

Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Borrel Cyber security

Nadere informatie

CYBERCRIME. Datarisico s onder controle

CYBERCRIME. Datarisico s onder controle CYBERCRIME Datarisico s onder controle Wat is cybercrime? In het digitale tijdperk bent u als ondernemer extra kwetsbaar. Criminelen breken tegenwoordig niet meer alleen in via deuren en ramen. Ze maken

Nadere informatie

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? IMPAKT Secure ICT IMPAKT is meer dan 25 jaar actief in België en Luxemburg als ICT beveiliging

Nadere informatie

Informatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016

Informatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016 Gemeenteraad van 31 maart 2016 Inhoud 1. Inleiding... 3 2. Informatieveiligheidsbeleid... 3 3. Interne organisatie... 3 4. Medewerkers... 3 5. Bedrijfsmiddelen... 3 6. Logische toegangsbeveiliging... 4

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

EPD in the cloud. Workshop informatieveiligheidsconsulenten FOD VG 5/12/2013

EPD in the cloud. Workshop informatieveiligheidsconsulenten FOD VG 5/12/2013 EPD in the cloud Workshop informatieveiligheidsconsulenten FOD VG 5/12/2013 ICT:... van tool naar strategie Strategische implicaties Administratieve functies Medisch- Individualisatie technische patiëntbenadering

Nadere informatie

Open Data bij de Vlaamse overheid. 19 juni 2015

Open Data bij de Vlaamse overheid. 19 juni 2015 Open Data bij de Vlaamse overheid 19 juni 2015 Open Data in Vlaanderen Anno 2015 Strategisch Inhoudelijk Open Data Raamwerk 4 sporen Juridisch Technisch 2012 2013 2014 2015 2016 VIP projecten Coördinatiecomité

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

WELKOM BIJ DEZE PRESENTATIE. Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com

WELKOM BIJ DEZE PRESENTATIE. Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com WELKOM BIJ DEZE PRESENTATIE Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com De komende 15 minuten Even voorstellen Actualiteit Een veranderende wereld Veel leed is te voorkomen +

Nadere informatie

Information security officer: Where to start?

Information security officer: Where to start? 1 Information security officer: Where to start? The information security policy process is a continuous and cyclic process 2 1. PLAN: establish ISMS CREATE Information Security Policy (ISP) Inventarise

Nadere informatie

IT Job market report. IT Job Board, Januari 2013

IT Job market report. IT Job Board, Januari 2013 IT Job market report 2013 IT Job Board, Januari 2013 De Nederlandse IT kandidaat Freelance 39% Werkzaam in 85% 15% Man Vrouw 61% Vaste dienst 74% Private sector 26% Publieke sector Top 15 Skills 1 Helpdesk

Nadere informatie

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging.

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Nick Pieters IT Security audits IT Security consulting & oplossingen IT Security trainer Human... nick@secure-it.be

Nadere informatie

DYA DAG 2013. van samenhang naar verbinding

DYA DAG 2013. van samenhang naar verbinding DYA DAG 2013 van samenhang naar verbinding 1 Programma 09.45 Principle-based architectuur: van gelijk hebben naar gelijk krijgen Theo-Jan Renkema, Rabobank Nederland 10.20 Van Samenhang naar verbinding:

Nadere informatie

Whitepaper SCADA / ICS & Cyber Security

Whitepaper SCADA / ICS & Cyber Security Whitepaper SCADA / ICS & Cyber Security Kasper van Wersch Erwin van Harrewijn Qi ict, januari 2016 Inhoudsopgave Inhoudsopgave 1 1. Risico s industriële netwerken 2 2. SCADA / ICS beveiliging 4 3. Qi ict

Nadere informatie

Cyberrisicomanagement

Cyberrisicomanagement Aon Risk Solutions Cyberrisicomanagement Investeren in veiligheid en continuïteit Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon helpt bij het inventariseren van uw cyberrisico s en

Nadere informatie

Cyberrisicomanagement

Cyberrisicomanagement Aon Risk Solutions Cyberrisicomanagement Investeren in veiligheid en continuïteit Risk. Reinsurance. Human Resources. Aon adviseert al meer dan tien jaar op het gebied van cyberrisico s Automatisering,

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per

Nadere informatie

Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security

Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security Het nieuwe wereldprobleem? Erik Poll Digital Security @ Radboud University Master specialisatie in Cyber Security sinds 2006 Bachelor specialisatie in Cyber Security sinds 2013 2 in de jaren 60-70 Joe

Nadere informatie

ehealth = Health Investeringen uit het verleden belemmeren de toekomst? Chris Flim VU PICA Kenniscentrum Patiëntenlogistiek 21 03 2011

ehealth = Health Investeringen uit het verleden belemmeren de toekomst? Chris Flim VU PICA Kenniscentrum Patiëntenlogistiek 21 03 2011 ehealth = Health Investeringen uit het verleden belemmeren de toekomst? Chris Flim 1 ehealth is mensenwerk Bedrijfskundige informatica 10 jaar in Telecom & Media bij KPN (Call Centers, doelgroepmarketing,

Nadere informatie

Social Media. Presentatie verzorgd door de ouderraad, leerlingenraad, het team en een ouder

Social Media. Presentatie verzorgd door de ouderraad, leerlingenraad, het team en een ouder Social Media Presentatie verzorgd door de ouderraad, leerlingenraad, het team en een ouder DOEL VAN VANAVOND: Een kennismaking met sociale/nieuwe media welke sociale media gebruiken leerlingen veel en

Nadere informatie

Digitale Veiligheid 3.0. Wat betekent dit voor het MKB? Boerderij Langerlust Donderdag 27 oktober 2016

Digitale Veiligheid 3.0. Wat betekent dit voor het MKB? Boerderij Langerlust Donderdag 27 oktober 2016 Wat betekent dit voor het MKB? Boerderij Langerlust Donderdag 27 oktober 2016 Joris Geertman Director Portfolio & Innovation KPN Consulting Bedrijfskunde I&O RU Groningen Pink Elephant NL, International

Nadere informatie

Cloud Computing. -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015. Opvallend betrokken, ongewoon goed

Cloud Computing. -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015. Opvallend betrokken, ongewoon goed Cloud Computing -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015 Opvallend betrokken, ongewoon goed Agenda Inleiding Mijn achtergrond Over Innvolve Cloud Computing Overwegingen Afsluiting

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

Open Data in België en Vlaanderen; Interessante complexiteit. Noël Van Herreweghe

Open Data in België en Vlaanderen; Interessante complexiteit. Noël Van Herreweghe Open Data in België en Vlaanderen; Interessante complexiteit Noël Van Herreweghe 1 Inhoud: 1.Open data in de Belgische en Vlaamse context 2. Hoe zien wij open data in Vlaanderen 3. Status open data in

Nadere informatie

DE ROL VAN APPS IN DE CUSTOMER JOURNEY

DE ROL VAN APPS IN DE CUSTOMER JOURNEY DE ROL VAN APPS IN DE CUSTOMER JOURNEY Agenda App snelst groeiende kanaal Persoonlijk maar anoniem 65% churn De klant centraal Online engagement individuele profilering en interactie 4 stappen: Inzichten,

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Analisi dei rischio e Analisi dei impatti sul Business. Jean Paul Coppens

Analisi dei rischio e Analisi dei impatti sul Business. Jean Paul Coppens Analisi dei rischio e Analisi dei impatti sul Business Jean Paul Coppens Risico Analyse en Business impact Jean Paul Coppens Risicoanalyse, meer vóórdenken, minder nadenken «The thickness of the rampart

Nadere informatie

W2P.pro Lastenboek en Vragenlijsten

W2P.pro Lastenboek en Vragenlijsten ideeën.doen.groeien W2P.pro Lastenboek en Vragenlijsten 27 januari 2015 De e-commerce in België loopt op vlak van omzet en volume ongeveer 18 maanden achter in vergelijking met onze buurlanden. Bron. Online

Nadere informatie

DE 5 VERBETERPUNTEN VAN UW SECURITY

DE 5 VERBETERPUNTEN VAN UW SECURITY WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel

Nadere informatie

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be Meldingen 2010-2014 Cijfers over meldingen aan CERT.be OVERZICHT 2010 2014 1.1 Gemiddeld aantal meldingen en incidenten per maand: 12000 10000 8000 6000 4000 Meldingen/jaar Incidenten/jaar 2000 0 2010

Nadere informatie

Beleidsopties Musea en Erfgoed Antwerpen Cultureel erfgoed is toegankelijk voor een divers publiek én zet aan tot participatie. Het erfgoedaanbod zet aan tot kwaliteitsvolle vrijetijdsbesteding en creativiteit.

Nadere informatie

Reviewing the role of online communication services

Reviewing the role of online communication services Reviewing the role of online communication services Telecom Society (TSOC) Nederland Nicolai van Gorp e-conomics / Ecorys Nederland Rotterdam, 25 June 2015 Agenda 1.Better regulation & REFIT Wat is het?

Nadere informatie

OPLEIDINGEN VOOR GROEPEN

OPLEIDINGEN VOOR GROEPEN V.Z.W. www.educo.be educo@educo.be COMPUTEROPLEIDINGEN COMMUNICATIE & MEDIA OPLEIDINGEN VOOR GROEPEN EDUCO vzw Mgr. Broekxplein 6-3500 Hasselt (in De Volksmacht tegenover het station) Gaat uw vereniging,

Nadere informatie

Ondernemen: zeker zaken doen! Rabobank Krimpenerwaard 9 april

Ondernemen: zeker zaken doen! Rabobank Krimpenerwaard 9 april Ondernemen: zeker zaken doen! Rabobank Krimpenerwaard 9 april Programma 1. Visie van Interpolis op verzekeren 2. Inzicht in risico s 3. Risico s beheersen door preventiemaatregelen 4. Zelf dragen van bepaalde

Nadere informatie

De ondernemer in de zelfstandige financiële tussenpersoon. Albert Verlinden, voorzitter

De ondernemer in de zelfstandige financiële tussenpersoon. Albert Verlinden, voorzitter De ondernemer in de zelfstandige financiële tussenpersoon Albert Verlinden, voorzitter WAT STELLEN WE VAST? 30-11-2015 Albert Verlinden, voorzitter van BZB Aantal zelfstandige financiële tussenpersonen

Nadere informatie