Achtergrond. Obama over IT-beveiliging. Beatrix over IT beveiliging. Fox-IT. Vandaag. pptplex Section Divider

Maat: px
Weergave met pagina beginnen:

Download "9-10-2009. Achtergrond. Obama over IT-beveiliging. Beatrix over IT beveiliging. Fox-IT. Vandaag. pptplex Section Divider"

Transcriptie

1 Achtergrond Achtergrond Bezuinigen op beveiliging: vloek of zegen? Economisch model Vooruitblik, en advies Vooruitblik, en advies Beatrix over IT beveiliging Obama over IT-beveiliging De regering zal het komende halfjaar fundamentele heroverwegingen voorbereiden op een twintigtal brede terreinen in de collectieve sector. IT beveiliging als kostenpost [ ] it's now clear this cyber threat is one of the most serious economic and national security challenges we face as a nation. America's economic prosperity in the 21st century will depend on cybersecurity. IT beveiliging als investeringsmogelijkheid Vandaag Fox-IT Bezuinigen of investeren op beveiliging: Wat leert de bedrijfseconomie? Wat leert de praktijk? Wat kunnen we daarvan leren? Hoe overtuigen we onze klanten / onze board / ons kabinet? Making technical and innovative contributions for a more secure society - high security audits & consultancy - oplossingen voor de beveiliging van staatsgeheimen - digitaal forensisch onderzoek - specialistische monitoring / anti-fraude services Ton Wallast - natuurkundige - bedrijfseconoom - (financieel) directeur Fox-IT 1

2 Bedrijfseconomie Winst-enverliesrekening Investeringsbeslissingen Opportunity cost De winst-en-verliesrekening Investeringen IT beveiliging = benzine ALE = ARO SLE ALE: Annual Loss Expectancy ARO: Annualized Rate of Occurance SLE: Single Loss Expectancy Netto contante waarde: NetValue N = i = (1 + Cashflows Tijd Onzekerheid CF n 1 n r) Opbrengsten / lagere kosten Investeringsbeslissingen Opportunity cost Netto contante waarde Rendementseisen (IRR, ROI, ROSI) Terugverdientijd Opportunity cost: the value of the next best alternative forgone as the result of making a decision (Wikipedia) ( RiskExp PercRiskMit) SolutionCost ROSI = SolutionCost 2

3 Bedrijfseconomie Economic concepts we didn t discuss.. Begrippen: - winst-en-verliesrekening - netto contante waarde - opportunity cost Type incidenten: - directe schade - indirecte schade - buitencategorie : einde oefening Marginal costs per bit information The opportunity cost of protecting information, i.e. the benefit of sharing information Cost: USD 460 Twee voorbeelden: een willekeurig top-500 bedrijf retailer TJX en WEP encryptie Willekeurige top 500 organisatie Problemen: - verschillende systemen; - naleving beleid; - (scope) interne audits; Gevolgen: - besmette systemen (performance) - jaarlijkse outbreak Kosten oplossing: - m.n. beheerskosten - beetje software - beetje awareness Goed te berekenen! Wat is je productie waard? Is dit informatiebeveiliging? Zijn dit alle kosten? Is dit alle schade? 3

4 TJX Cost , digitale diefstal van: - 45 miljoen credit card gegevens; sofi-, rijbewijs-, en soldaatnummers Cost 2006 Indirect cost : Direct cost: USD 5M (per share USD.01) Indirect cost : Oplossing: Goede wifi, geen WEP encryptie, misschien USD X V? Estimate: 150 million, 25% adjustments 4

5 Some quotes TJX, on opportunity cost Jaarrekening 2008, key figures: TJX, on opportunity cost Imago? N.B.: income/sales = ca. 4,5%! Heeft TJX begrijpelijk gehandeld? Heeft TJX gelijk gekregen? Low cost strategy Ze waren industry-standard USD was genoeg geweest Bedrijfseconomie op een bierfiltje: 2005: bespaard! 2006: niets aan de hand 2007: 5M schade? 2008: 150M schade? 2015: Buitencategorie? V V 5

6 Hoe voorkom je dit? Board Awareness - Niet dankzij het bedrijfseconomische model; - Maar door de scenario s te schetsen (dat eindigt niet bij malwarebesmetting en imago ). Vooruitblik, en advies En TJX tenslotte (mijn mening): is ermee weggekomen, omdat: - Cybercrime nog in de kinderschoenen stond; - Maatregelen nog maar beperkt van de industrie werden verwacht; - Ze geen interessante bedrijfsgeheimen hebben(?) Wat betekent dit voor ons? Er is nog een lange weg te gaan.. 1. We moeten geloven, dat het erger wordt: - toenemend belang privacy - groeiende Cybercrime - realiteit van bedrijfsspionage 2. We moeten de fruitautomaat vullen 3. We moeten ons richten op de echte bedreigingen: de buitencategorie Ernst & Young, ICT barometer 2009 ICT beveiliging en cybercrime Top 4 belangrijke maatregelen: 1. Antivirus/antiworm software 2. Filtersystemen voor externe communicatie 3. Anti-spyware software 4. Beveiligingsbewust maken medewerkers Daar bestrijd je cybercrime niet mee Daar houd je geen targeted attacks mee tegen Steeds professionelere bedrijfstak Exploits worden commercieel uitgebaat: cybercrime as a service 6

7 Wat dan wel? We already live in the 21 st century Investeer! Top 3 belangrijke maatregelen: 1. High Command Awareness : what s worth protecting 2. Detectie i.p.v. preventie 3. Ethical hacking Our economic prosperity in the 21 st century will depend on cybersecurity 7

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

Security Management Trendonderzoek. Chloë Hezemans

Security Management Trendonderzoek. Chloë Hezemans Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 KPN s visie op security in het MKB Theater De Blauwe Kei, Veghel Donderdag 29 september 2016 Joris Geertman director portfolio & innovation KPN Consulting Joris Geertman Joris Geertman

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

HET BOUWDEEL TUSSEN LEVENSDUUR EN KOSTEN VAN STICHTINGSKOSTEN NAAR EXPLOITATIEKOSTEN

HET BOUWDEEL TUSSEN LEVENSDUUR EN KOSTEN VAN STICHTINGSKOSTEN NAAR EXPLOITATIEKOSTEN HET BOUWDEEL TUSSEN LEVENSDUUR EN KOSTEN VAN STICHTINGSKOSTEN NAAR EXPLOITATIEKOSTEN Janssen REM Consulting INTRODUCTIE EN KENNISMAKING ONS AANBOD Uitvoeren van Levensduur analyses Het bieden van softwareoplossingen

Nadere informatie

Simac Kennissessie Security HENRI VAN DEN HEUVEL

Simac Kennissessie Security HENRI VAN DEN HEUVEL Simac Kennissessie Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Lunch Cyber security

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Breedband in bedrijf Donderdag 23 Maart 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering

Nadere informatie

Wat te doen tegen ransomware

Wat te doen tegen ransomware Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en

Nadere informatie

Publiek-private partnerships voor een sterke cybersecurity

Publiek-private partnerships voor een sterke cybersecurity Publiek-private partnerships voor een sterke cybersecurity Eelco Stofbergen (CGI) Han Schutte (NCSC) 1 Samen naar een veilige digitale overheid Publiek-private partnerships voor een sterke cybersecurity

Nadere informatie

Framework Secure Software Secure software in de strijd tegen cybercrime

Framework Secure Software Secure software in de strijd tegen cybercrime Framework Secure Software Secure software in de strijd tegen cybercrime Woensdag 8 oktober 2014 Postillion Hotel Utrecht Bunnik Fred Hendriks (directeur a.i. Secure Software Foundation) Tim Hemel (CTO

Nadere informatie

Marketing Strategy. Hoe maak je B 2 B-marketing meer meetbaar?

Marketing Strategy. Hoe maak je B 2 B-marketing meer meetbaar? Marketing Strategy Hoe maak je B 2 B-marketing meer meetbaar? Wie is Alex Klein? drs. S.A. (Alex) Klein MBA ass. Professor of Marketing Nyenrode Business Universiteit (e-mail: a.klein@nyenrode.nl) Onderzoek:

Nadere informatie

Philips Connected Healthcare. Kors van Wyngaarden, MSc, MD, MBA Medical Officer Digital Health Philips

Philips Connected Healthcare. Kors van Wyngaarden, MSc, MD, MBA Medical Officer Digital Health Philips Philips Connected Healthcare Kors van Wyngaarden, MSc, MD, MBA Medical Officer Digital Health Philips 1 Philips 2 1.5 min https://www.youtube.com/watch?v=xl0t5fu5c1u Philips has separated into two strong

Nadere informatie

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per

Nadere informatie

11 Investeringsselectie

11 Investeringsselectie 11 Investeringsselectie hoofdstuk 11.1 C 11. B 11.3 B 11.4 D 11.5 C 11.6 D 11.7 A 11.8 A 11.9 C Gemiddelde winst: 100.000 85.000 = 15.000 Gemiddeld vermogen: (100.000 + 10.000) / = 55.000 GBR: 15.000 /

Nadere informatie

Hackers; Hoe wordt je een doelwit? De consument in de keten

Hackers; Hoe wordt je een doelwit? De consument in de keten . Hackers; Hoe wordt je een doelwit? De consument in de keten Henri Hambartsumyan Pieter Westein Deloitte Cyber Risk Services 5 November 2015 Introductie Who-is-Who Henri Hambartsumyan - Deloitte 5 jaar

Nadere informatie

SECURITY UITDAGINGEN 2015

SECURITY UITDAGINGEN 2015 SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR

Nadere informatie

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie

Nadere informatie

Financieel management voor anesthesiologen

Financieel management voor anesthesiologen Financieel management voor anesthesiologen 08 & 22 September 2012 Novotel Rotterdam Brainpark 12 NVA CME credits Registration via our website: http://medina.net/?page_id=179 Doelgroep Deze training is

Nadere informatie

Datalekken: preventie & privacy

Datalekken: preventie & privacy Datalekken: preventie & privacy Platform voor Informatiebeveiliging 25 april 2013 Mirjam Elferink Onderwerpen 1. Inleiding 2. Casus datalek 3. Huidige en toekomstige wetgeving datalek meldplichten 4. Casus

Nadere informatie

Who benefits from the company car regime?

Who benefits from the company car regime? Who benefits from the company car regime? Brussels, the 13 th of September 2017 Xavier May (ULB-IGEAB) Cost/benefit for the employer-worker-state Bax analysis of the company car regime Benchmark = private

Nadere informatie

Network Security Albert Kooijman & Remko Hartlief

Network Security Albert Kooijman & Remko Hartlief 1 Network Security Albert Kooijman & Remko Hartlief A Smart Move 08-07-2016 2 Agenda Introductie QUBE Cyber Crime wat is het, bewustwording Wie doet het Actuele methodes Hoe moeilijk is het nu? Risico

Nadere informatie

Financiën en risicomanagement

Financiën en risicomanagement Financiën en risicomanagement Leergang Bedrijfskunde voor de Agribusiness Miranda Meuwissen, Alfons Oude Lansink Bedrijfseconomie, Wageningen Universiteit Inhoud Risico-identificatie & stress test (Miranda)

Nadere informatie

"Baselines: eigenwijsheid of wijsheid?"

Baselines: eigenwijsheid of wijsheid? "Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Internationale veranderingen drijven verandering voor farmaceutische industrie

Internationale veranderingen drijven verandering voor farmaceutische industrie Samenwerken voor een betere patiëntenzorg Marcel Joachimsthal Vice President & General Manager GlaxoSmithKline healthy, wealthy or both? Een scenario analyse van de Nederlandse zorgmarkt Internationale

Nadere informatie

Using biobased polymers; it s all about time

Using biobased polymers; it s all about time Using biobased polymers; it s all about time Gert-Jan Hof GA.Hof@bamutiliteitsbouw.nl 1 Agenda BAM in 6th gear LCC breakdown Innovation focus fields Some suggestions It s all about time 2 Key figures BAM

Nadere informatie

Big Data in opsporing

Big Data in opsporing Big Data in opsporing Inge Philips-Bryan 20 september 2016 Essentie big data voor opsporing Van reconstructie achteraf naar real-time interventie Datavolume neemt toe Gat in penetratievermogen overheid-burger/crimineel

Nadere informatie

De digitale wereld: vol opportuniteiten, maar ook vol risico's

De digitale wereld: vol opportuniteiten, maar ook vol risico's De digitale wereld: vol opportuniteiten, maar ook vol risico's Dinsdag 26 april Den Eyck, Houtum 39 te Kasterlee Agenda Evolutie en context met facts & figures De risico s begrijpen en in «waarde» & draagwijdte

Nadere informatie

Cybercrime. Bert Bleukx Hoofd Anti-Cybercrime Team KBC België

Cybercrime. Bert Bleukx Hoofd Anti-Cybercrime Team KBC België Cybercrime Bert Bleukx Hoofd Anti-Cybercrime Team KBC België ICT-kennisniveau: NERD ICT-kennisniveau: Complexe macro s excel ICT-kennisniveau: Kunnen Googlen Social Engineering Social Engineering Social

Nadere informatie

Cyber Security. Vanuit een veranderkundig perspectief

Cyber Security. Vanuit een veranderkundig perspectief Cyber Security Vanuit een veranderkundig perspectief Rob Broersen MBA Cyber Security Knowledge Centre Industrieel platform Cyber Security (NEN) Integere Haven Rotterdam Intro Hot item: The "cyber threat

Nadere informatie

Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL

Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Borrel Cyber security

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! Vertrouwelijk: Informatieuitdezepresentatiemag nietgedeeldof gedistribueerd worden zonder toestemming van Unica Schutte ICT EVEN VOORSTELLEN Ed Staal Commercieel

Nadere informatie

Klant. Klant - Branche: Industrie - > 20000 employees - Vestigingen in > 25 landen. Specifiek - Profitabele, kosten gedreven strategy

Klant. Klant - Branche: Industrie - > 20000 employees - Vestigingen in > 25 landen. Specifiek - Profitabele, kosten gedreven strategy Klant Klant - Branche: Industrie - > 20000 employees - Vestigingen in > 25 landen Specifiek - Profitabele, kosten gedreven strategy IT characteristics - Constante verandering: organsiatie, techniek, processen.

Nadere informatie

VALUE ENGINEERING: THE H E G A G ME! E

VALUE ENGINEERING: THE H E G A G ME! E VALUE ENGINEERING: THE GAME! Involvement Process for Technical Projects Feedback/Learning/Knowledge Management Involvem ment Business Process Engineering Estimating Project Director Detailed Engineering

Nadere informatie

ons kenmerk BB/U201201379

ons kenmerk BB/U201201379 Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Ledenbrief Informatiebeveiligingsdienst (IBD) uw kenmerk ons kenmerk BB/U201201379 bijlage(n) datum 12 oktober

Nadere informatie

Security Operations Center. CISO: Bob van Graft

Security Operations Center. CISO: Bob van Graft Security Operations Center CISO: Bob van Graft OPENING De digitale toekomst van Nederland is in het geding Onderwijs en bedrijfsleven geven te weinig aandacht aan cybersecurity Het is van groot belang

Nadere informatie

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit Cyber resilience @ MKB Weerstand bieden aan cybercriminaliteit Paul Samwel, Jan 2016 Paul Samwel Agenda Cybercrime @ Rabobank Cybercrime Kill Chain Cybercrime resilience approach Lessons 4 MKB movie Cybercrime

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Welkom bij Aeternus. De vooruitkijkspiegel

Welkom bij Aeternus. De vooruitkijkspiegel Welkom bij Aeternus De vooruitkijkspiegel Wat doen we? Werkgebieden en internationale netwerken Aeternus heeft lokale kennis en is een relevante partij in haar netwerken en bezit een kwalitatief internationaal

Nadere informatie

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? IMPAKT Secure ICT IMPAKT is meer dan 25 jaar actief in België en Luxemburg als ICT beveiliging

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

IT en Cybersecurity. Collegetour Bedrijfswaarde 9 mei Remco Huisman Madison Gurkha. Jacques Jetten Aeternus BV

IT en Cybersecurity. Collegetour Bedrijfswaarde 9 mei Remco Huisman Madison Gurkha. Jacques Jetten Aeternus BV IT en Cybersecurity Collegetour Bedrijfswaarde 9 mei 2017 Remco Huisman Madison Gurkha Jacques Jetten Aeternus BV Wie is Aeternus? Aeternus is een onafhankelijk corporate finance kantoor met vestigingen

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Organisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein.

Organisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein. Organisatie, beheer en lifecycle management Vergroot de grip op uw cyber security domein. Verschillen tussen IT en Operational Technology (OT) Next Generation SCADA Proprietary Protocollen en OS Steeds

Nadere informatie

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness

Nadere informatie

IT risk management voor Pensioenfondsen

IT risk management voor Pensioenfondsen IT risk management voor Pensioenfondsen Cyber Security Event Marc van Luijk Wikash Bansi Rotterdam, 11 Maart 2014 Beheersing IT risico s Het pensioenfonds is verantwoordelijk voor de hele procesketen,

Nadere informatie

Cyber Security presentatie NVRB lezingenavond. dinsdag 15 september Allard Kernkamp

Cyber Security presentatie NVRB lezingenavond. dinsdag 15 september Allard Kernkamp Bron:https://www.bigspeak.com/wp-content/uploads/2015/04/cyber-security.jpg 1 2 Source: http://www.stocktongraham.com/wordpress/wpcontent/uploads/2012/07/cyberia-cafe.jpg 3 Source: Gartner Hype Cycle 2014,

Nadere informatie

Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038

Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Opgericht 2010 Ervaring >10 jaar Expertise Forensisch gegevensonderzoek Anomalie detectie Behavioral profiling SBIR Partners TNO Texar Data

Nadere informatie

Opgave 2 Geef een korte uitleg van elk van de volgende concepten: De Yield-to-Maturity of a coupon bond.

Opgave 2 Geef een korte uitleg van elk van de volgende concepten: De Yield-to-Maturity of a coupon bond. Opgaven in Nederlands. Alle opgaven hebben gelijk gewicht. Opgave 1 Gegeven is een kasstroom x = (x 0, x 1,, x n ). Veronderstel dat de contante waarde van deze kasstroom gegeven wordt door P. De bijbehorende

Nadere informatie

Handleiding Exploitatiemodellen

Handleiding Exploitatiemodellen Handleiding Exploitatiemodellen T4 GEN Macro Sjoerd Sloterdijk 12 december 2013 Versie 1 Inhoudsopgave 1 / Handleiding exploitatiemodellen 3 12 december 2013 / Versie 1 Handleiding Exploitatiemodellen

Nadere informatie

Security manager van de toekomst. Bent u klaar voor de convergentie?

Security manager van de toekomst. Bent u klaar voor de convergentie? Security manager van de toekomst Bent u klaar voor de convergentie? Agenda Introductie Convergentie - De rol en positie van Security in beweging - Wat zien we in de praktijk? - Waar gaat het naar toe?

Nadere informatie

Unique ID for Everyone. HSB identification Biometrie in Afrika. Copyrights HSB identification B.V. Proven Identity

Unique ID for Everyone. HSB identification Biometrie in Afrika. Copyrights HSB identification B.V. Proven Identity Unique ID for Everyone HSB identification Biometrie in Afrika Agenda Introductie HSB identification Waarom biometrie in Afrika? Geschiedenis Biometrie in Afrika Biometrie toegepast vandaag Privacy & Beveiliging

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

Stand van Zaken Computer Forensics. Johan ten Houten, Senior Manager Deloitte Risk Services. IB Opleidingsmarkt 2015, Fontys Hogeschool Eindhoven

Stand van Zaken Computer Forensics. Johan ten Houten, Senior Manager Deloitte Risk Services. IB Opleidingsmarkt 2015, Fontys Hogeschool Eindhoven Stand van Zaken Computer Forensics Johan ten Houten, Senior Manager Deloitte Risk Services IB Opleidingsmarkt 2015, Fontys Hogeschool Eindhoven 2015 Deloitte The Netherlands 1 Introductie Johan ten Houten

Nadere informatie

IT Security in examineren

IT Security in examineren IT Security in examineren Hacken en fraude in de digitale toetsomgeving. Jochen den Ouden - 2015 - NVE - Stenden Hogeschool - Veteris IT Services Even voorstellen Jochen den Ouden Docent Informatica Ethical

Nadere informatie

https://en.internet.nl End user awareness of internet security GlobalConferenceonCyberSpace2015GlobalConferenceonCyberSpace2015GlobalConferenceon

https://en.internet.nl End user awareness of internet security GlobalConferenceonCyberSpace2015GlobalConferenceonCyberSpace2015GlobalConferenceon https://en.internet.nl End user awareness of internet security orminternetstandaarden GlobalConferenceonCyberSpace2015GlobalConferenceonCyberSpace2015GlobalConferenceon Het internet op weg naar betere

Nadere informatie

The Dutch mortgage market at a cross road? The problematic relationship between supply of and demand for residential mortgages

The Dutch mortgage market at a cross road? The problematic relationship between supply of and demand for residential mortgages The Dutch mortgage market at a cross road? The problematic relationship between supply of and demand for residential mortgages 22/03/2013 Housing market in crisis House prices down Number of transactions

Nadere informatie

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. John Lieberwerth Agenda Even voorstellen Cloud Computing De tien Plagen Gebruikersorganisatie en ICT

Nadere informatie

Het eid-project in België een succesverhaal

Het eid-project in België een succesverhaal Add company logo Het eid-project in België een succesverhaal Luc Vanneste Directeur-generaal Algmene Directie Instellingen en Bevolking FOD Binnenlandse Zaken Add company logo Wat? Zichtbaar gedeelte Formaat:

Nadere informatie

Inhoud leereenheid 1. Security en IT: inleiding. Introductie 15. Leerkern 15. Terugkoppeling 18. Uitwerking van de opgaven 18

Inhoud leereenheid 1. Security en IT: inleiding. Introductie 15. Leerkern 15. Terugkoppeling 18. Uitwerking van de opgaven 18 Inhoud leereenheid 1 Security en IT: inleiding Introductie 15 Leerkern 15 1.1 What Does Secure Mean? 15 1.2 Attacks 16 1.3 The Meaning of Computer Security 16 1.4 Computer Criminals 16 1.5 Methods of Defense

Nadere informatie

Van gebouw automatisering naar slimme gebouwen, maar hoe creëer ik een digitaal plafond? Kevin Raaijmakers Peter Dijkstra Jeroen van Meel

Van gebouw automatisering naar slimme gebouwen, maar hoe creëer ik een digitaal plafond? Kevin Raaijmakers Peter Dijkstra Jeroen van Meel Van gebouw automatisering naar slimme gebouwen, maar hoe creëer ik een digitaal plafond? Kevin Raaijmakers Peter Dijkstra Jeroen van Meel 1 2 3 4 5 6 87,5% minder netspanningsaansluitingen PoE Power over

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

(Big) Data in het sociaal domein

(Big) Data in het sociaal domein (Big) Data in het sociaal domein Congres Sociaal: sturen op gemeentelijke ambities 03-11-2016 Even voorstellen Laudy Konings Lkonings@deloitte.nl 06 1100 3917 Romain Dohmen rdohmen@deloitte.nl 06 2078

Nadere informatie

Business Architectuur vanuit de Business

Business Architectuur vanuit de Business Business Architectuur vanuit de Business CGI GROUP INC. All rights reserved Jaap Schekkerman _experience the commitment TM Organization Facilities Processes Business & Informatie Architectuur, kun je vanuit

Nadere informatie

2015! Is SIZE the only differentiator in the Cloud?!

2015! Is SIZE the only differentiator in the Cloud?! 2015! Is SIZE the only differentiator in the Cloud?! Agenda! Introductie Saas4Channel! Waar staan we vandaag en waar gaan we naar toe! Is grootte het enige onderscheid in de Cloud! Go to Market in de Cloud!

Nadere informatie

Waar blijven de innovatieve weerproducten? KNMI en Open Data biedt volop kansen! Frits Brouwer Hoofddirecteur KNMI

Waar blijven de innovatieve weerproducten? KNMI en Open Data biedt volop kansen! Frits Brouwer Hoofddirecteur KNMI Waar blijven de innovatieve weerproducten? KNMI en Open Data biedt volop kansen! Frits Brouwer Hoofddirecteur KNMI Samenvatting Het KNMI, meer dan weer Open Data en economische waardecreatie, een goudmijn?

Nadere informatie

Verder in Fusie & Overnames

Verder in Fusie & Overnames Verder in Fusie & Overnames (Mid size en familiebedrijven) Datum: december 2009 Plaats: Zeewolde Door: Triple Play Keynote speaker: Mr. Pieter J.H. Mensink MBA Verbonden door vertrouwen; groeien door samenhang

Nadere informatie

Technische Informatie

Technische Informatie Het Beveiligen van een draadloos netwerk Het grootste Risico van een draadloos netwerk is dat het signaal in principe voor iedereen beschikbaar is. Anders dan bij een bekabeld netwerk, waar men een fysieke

Nadere informatie

Ir. Herman Dijk Ministry of Transport, Public Works and Water Management

Ir. Herman Dijk Ministry of Transport, Public Works and Water Management Policy Aspects of Storm Surge Warning Systems Ir. Herman Dijk Ministry of Transport, Public Works and Water Contents Water in the Netherlands What kind of information and models do we need? Flood System

Nadere informatie

Readiness Assessment ISMS

Readiness Assessment ISMS Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC

Nadere informatie

De Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA DEN HAAG. Datum 6 juli 2016 Betreft Kamervragen. Geachte voorzitter,

De Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA DEN HAAG. Datum 6 juli 2016 Betreft Kamervragen. Geachte voorzitter, > Retouradres Postbus 20350 2500 EJ Den Haag De Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Bezoekadres: Parnassusplein 5 2511 VX Den Haag T 070 340 79 11 F 070 340

Nadere informatie

WELKOM BIJ DEZE PRESENTATIE. Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com

WELKOM BIJ DEZE PRESENTATIE. Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com WELKOM BIJ DEZE PRESENTATIE Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com De komende 15 minuten Even voorstellen Actualiteit Een veranderende wereld Veel leed is te voorkomen +

Nadere informatie

Fotovoltaïsche Systeem

Fotovoltaïsche Systeem 1060 Wp / 900 kwh opbrengst Dit 1060 Wp fotovoltaïsch systeem van KTI-WTI is een perfecte keuze. 4 x DMEGC MONO BLACK 90% na Omniksol-1k-TL 1100 W 330 x 425 x 130 mm via wifi of utp 4 plaatsing & installatie

Nadere informatie

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox A Algemeen 1. Gegevens aanvrager Naam: Adres: Dochter- Bedrijven 50% aandel of meer: Heeft u een vestiging in de VS/ Canada Graag een opgave van uw activiteiten: Graag een opgave van uw website(s) : 2.

Nadere informatie

2 e webinar herziening ISO 14001

2 e webinar herziening ISO 14001 2 e webinar herziening ISO 14001 Webinar SCCM 25 september 2014 Frans Stuyt Doel 2 e webinar herziening ISO 14001 Planning vervolg herziening Overgangsperiode certificaten Korte samenvatting 1 e webinar

Nadere informatie

INDUSTRIELE COMMUNICATIE ANNO 2020. Rob Hulsebos

INDUSTRIELE COMMUNICATIE ANNO 2020. Rob Hulsebos INDUSTRIELE COMMUNICATIE ANNO 2020 Rob Hulsebos EVEN VOORSTELLEN... Rob Hulsebos, 1961 HTS Informatica / Datacommunicatie, 1986 Een der eerste Profibusgebruikers, 1991 Veldbusgebruiker, -auteur, docent

Nadere informatie

Het speelveld van de Chief Commercial Officer

Het speelveld van de Chief Commercial Officer Het speelveld van de Chief Commercial Officer Omgaan met dilemma s Stephan Linnenbank 28 november 2008 Atos, Atos and fish symbol, Atos Origin and fish symbol, Atos Consulting, and the fish symbol itself

Nadere informatie

Cybersecurity Is een doosje voldoende, 14-11-2013

Cybersecurity Is een doosje voldoende, 14-11-2013 Imtech N.V. Kampenringweg 45a P.O. Box 399 2800 AJ Gouda The Netherlands Tel. +31 182 54 35 43 Fax +31 182 54 35 00 www.imtech.com B.A. Moes Cybersecurity Is een doosje voldoende, 14-11-2013 Even voorstellen

Nadere informatie

General info on using shopping carts with Ingenico epayments

General info on using shopping carts with Ingenico epayments Inhoudsopgave 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What is an

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

DIGITAAL ONDERZOEK CYBER SECURITY OPLEIDINGEN

DIGITAAL ONDERZOEK CYBER SECURITY OPLEIDINGEN DIGITAAL ONDERZOEK CYBER SECURITY OPLEIDINGEN Digitale Opsporing BV Nijverheidsstraat 8 5961 PJ Horst 085-489 12 50 DIGITAAL ONDERZOEK KENNIS EN KUNDE Digitale Opsporing (DO) is uniek vanwege haar expertise

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 13-11-2017, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 13/11/2017 ( 18:30-21:30 ) 14/11/2017 ( 18:30-21:30 ) 20/11/2017

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

De Security System Integrator Het wapen tegen onbekende dreigingen

De Security System Integrator Het wapen tegen onbekende dreigingen De Security System Integrator Het wapen tegen onbekende dreigingen De Business Case 9/16/2015 2 De Cyberaanval Een tastbaar probleem Strategische Impact Merkwaarde Inkomstenderving Intellectueel eigendom

Nadere informatie

Talentmanagement in tijden van crisis

Talentmanagement in tijden van crisis Talentmanagement in tijden van crisis Drs. Bas Puts Page 1 Copyright Siemens 2009. All rights reserved Mission: Achieving the perfect fit Organisatie Finance Sales Customer Engineering Project management

Nadere informatie

Voorkom pijnlijke verrassingen Nieuwe Controleaanpak Belastingdienst. Presentator: Remko Geveke

Voorkom pijnlijke verrassingen Nieuwe Controleaanpak Belastingdienst. Presentator: Remko Geveke Voorkom pijnlijke verrassingen Nieuwe Controleaanpak Belastingdienst Presentator: Remko Geveke Start webinar: 08:30 uur Agenda Nieuwe Controleaanpak Belastingdienst Verticaal Toezicht vs. Horizontaal Toezicht

Nadere informatie

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM 5 maart 2014 De Beukenhof Terweeweg 2-4 2341 CR Oegstgeest 071-517 31 88 Security Intelligence Bijeenkomst Corporate IAM On the Internet,

Nadere informatie

Taak 1.4.11 - Policy. Inhoud

Taak 1.4.11 - Policy. Inhoud Taak 1.4.11 - Policy Inhoud Taak 1.4.11 - Policy...1 Inleiding...2 Wat is een security policy?...3 Wat is het nut van een security policy?...3 Waarom een security policy?...3 Hoe implementeer je een security

Nadere informatie

Informatiebeveiliging en privacy. In kleine stapjes zonder grote woorden

Informatiebeveiliging en privacy. In kleine stapjes zonder grote woorden Informatiebeveiliging en privacy. In kleine stapjes zonder grote woorden 1 Programma 1. Waarom privacy er toe doet 2. Waar gaat privacy over 3. Bewust 6x Zorgvuldiger 4. Waar zitten de risico s 5. Vragen

Nadere informatie

De investeringsanalyse

De investeringsanalyse Het programma van vandaag: het investeringsproject de cashflow het gemiddelde rendement de terugverdientijd de netto contante waarde Adele 1 Investeringsbeslissingen Waarom investeren? We verwachten winst

Nadere informatie

SSA 2015 Onderzoek Integrale Beveiliging: hoe werken IT beveiliging en beveiligers beter samen. Peter Vermeulen Pb7 Research

SSA 2015 Onderzoek Integrale Beveiliging: hoe werken IT beveiliging en beveiligers beter samen. Peter Vermeulen Pb7 Research SSA 2015 Onderzoek Integrale Beveiliging: hoe werken IT beveiliging en beveiligers beter samen Peter Vermeulen Pb7 Research Samenwerken? Digitalisering op de agenda Stellingen (% eens) Bron: Enterprise

Nadere informatie

IT Investeringen en monitoring

IT Investeringen en monitoring IT Investeringen en monitoring Meten van toegevoegde waarde van IT Specifiek Efficiency Toegevoegde waarde Generiek Meten van toegevoegde waarde van IT Welk instrumentarium zetten jullie nu in? Specifiek

Nadere informatie

Forensisch IT Onderzoek Authenticatie

Forensisch IT Onderzoek Authenticatie Forensisch IT Onderzoek Authenticatie Forensisch IT onderzoek? Forensisch IT onderzoek! Forensisch IT Onderzoek Digitaal sporenonderzoek Het speuren naar digitale sporen van (digitale) delicten in computers,

Nadere informatie