Is Big Data analytics the next step for SOC's and large companies?

Maat: px
Weergave met pagina beginnen:

Download "Is Big Data analytics the next step for SOC's and large companies?"

Transcriptie

1 Is Big Data analytics the next step for SOC's and large companies? Peter van den Heuvel SecureLink Security BootCamp

2 Cyber Risk Cybersecurity specialists claim that almost every company is already hacked, hack demo's show how easy hackers find their way from a home device to the office environment. IoT devices spread rapidly but security is running behind. Shadow IT and/or badly controlled cloud solutions create Shadow risk. will identity theft shortly enter the business domain? Step by step "traditional "security defence solutions and awareness programs will reach their limits. How can we fight cybercrime in the future? Is big data promoted in other industries also the solution against cybercrime? What are the opportunities and risks? 2

3 Toenemende dreiging 3 Dreiging neemt toe Creeper 1971 Defacing Eerste humoristisch virussen Eerste verstorende virussen (dataverlies) Inbreuk met schade DoS en DDoS Zero day defects Eerste firewall scan software Data diefstal Phishing Ransomware ~90% van de netwerken is geïnfiltreerd 2016?

4 Is awareness afdoende? Toenemende perfectie phishing mails 4

5 Hackers worden steeds slimmer ontvangen of USB gift USB inserted of mail geopend Het virus wordt actief en installeert een Keyboard logger User logt in op privé mail Hacker ziet username en password Hacker Logt in op mail en stuurt mail naar collega Collega opent mail en opent de bijlage. het virus installeert een keyboard logger of remote access Hacker neemt controle pc over en stuurt weer een mail door totdat hij op een pc met voldoende rechten zit. De setup voor ransomware of data diefstal is gereed. Hacker start afpersen. Medewerker 1 Medewerker 2 Thuis Kantoor 5

6 Detectie verhogen met Big Data Analyse Firewall data Actie End point data Verzamelen Structureren Analyse Alert Netwerk data AD data SOC Advies Bron Patroon Detectie (Afwijkingen) Report Stats Bron n 6

7 Cloud Cloud policy? Mogen uw medewerkers cloudoplossingen gebruiken? Is blokkeren een optie? iphone Apps Wetgeving Datalekken Dropbox In Control 7

8 Hoe veilig zijn cloudoplossingen Belangrijke factoren Resources, kennis en middelen voor de beveiliging Risico profiel organisatie Juridisch kader Locatie Toegang tot de Cloud dienst Modus Operandi, Hackers search for the weakest link 8

9 Centrale User Controle Internet And/ Or Secure connection Access verification Token SAML Username password Username password Username password 9

10 Cloud principes Cloud Principles 1. Information is secure 2. Continuity of services is guaranteed 3. Information is as close to home as possible 4. Legal privilege is maintained in the cloud 5. Information is portable 6. Compliance with applicable law is guaranteed, including data protection law 7. Data retention and access management is facilitated 8. "Data ownership" is with Customer 9. Legal risk is sufficiently addressed in a contract 10

11 Voorbeeld toepassen Cloud principes Principle (1) Required for solution (2) Specs Cloud solution A Specs Cloud solution B Information is Secure ISAE3402, Europe based HQ ISO27001 ISEA3402 Continuity of service 99,95% uptime 99,95% 99,98% Data close to home Europe, min 2 countries Poland, India Dld, NL, UK Legal privilege No cooperation to authorities US law Statement, European law Data portability Extract <5 days, delete 3 days, guaranteed deletion 5 days certified deletion Compliance applicable law No privacy data Example Agree to sign data processing agreement Data retention Delete after 5 years Delete flexible Delete 5 years Data Ownership Customer Meta data shared Customer Agree to sign data processing agreement Authentication Multi factor password + location Password + soft key Password, soft key, location. 11

12 Technology Test Flights Locatie Netwerkplein 13:25 14:10 uur

Incidenten in de Cloud. De visie van een Cloud-Provider

Incidenten in de Cloud. De visie van een Cloud-Provider Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?

Nadere informatie

Naar een nieuw Privacy Control Framework (PCF)

Naar een nieuw Privacy Control Framework (PCF) Naar een nieuw Privacy Control Framework (PCF) Ed Ridderbeekx 22 november 2017 Een stukje geschiedenis 2001: Raamwerk Privacy Audit (door Samenwerkingsverband Audit Aanpak onder verantwoordelijkheid CPB)

Nadere informatie

Simac Kennissessie Security HENRI VAN DEN HEUVEL

Simac Kennissessie Security HENRI VAN DEN HEUVEL Simac Kennissessie Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Lunch Cyber security

Nadere informatie

Apparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT

Apparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT Apparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT Introductie Sander Berkouwer Senior consultant bij SCCT BV MCSA, MCSE, MCT Microsoft MVP, Veeam Vanguard DirTeam.com @SanderBerkouwer Agenda

Nadere informatie

SECURITY UITDAGINGEN 2015

SECURITY UITDAGINGEN 2015 SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR

Nadere informatie

Gebruikersdag Vialis Digitale Veiligheid

Gebruikersdag Vialis Digitale Veiligheid Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence

Nadere informatie

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Handleiding/Manual Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Inhoudsopgave / Table of Contents 1 Verbinden met het gebruik van

Nadere informatie

Simac Master Class Wifi & Security HENRI VAN DEN HEUVEL

Simac Master Class Wifi & Security HENRI VAN DEN HEUVEL Simac Master Class Wifi & Security HENRI VAN DEN HEUVEL Wie ben ik Henri van den Heuvel 13 jaar Simac Techneuten hart Networking en Security Intel, Cisco, HP, Fortinet, Palo Alto, Anubis, Avaya, etc etc

Nadere informatie

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per

Nadere informatie

Continuous testing in DevOps met Test Automation

Continuous testing in DevOps met Test Automation Continuous ing in met Continuous testing in met Marco Jansen van Doorn Tool Consultant 1 is a software development method that emphasizes communication, collaboration, integration, automation, and measurement

Nadere informatie

Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL

Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Borrel Cyber security

Nadere informatie

Veilig samenwerken. November 2010

Veilig samenwerken. November 2010 Veilig samenwerken November 2010 Overzicht Introductie Veilig Samenwerken Visie Vragen Afsluiting Introductie SkyDec Communicatie Navigatie Services Introductie Communicatie Voor afgelegen gebieden: Telefonie

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 KPN s visie op security in het MKB Theater De Blauwe Kei, Veghel Donderdag 29 september 2016 Joris Geertman director portfolio & innovation KPN Consulting Joris Geertman Joris Geertman

Nadere informatie

rob.tummers@microsoft.com Windows opnieuw ontworpen Windows voor thuis en werk Mooie devices Zakelijke oplossingen Ik wil een tablet Ik heb een PC nodig Het nieuwe Windows Gebouwd op een stevig fundament

Nadere informatie

GDPR voor KVK 6/03/2018

GDPR voor KVK 6/03/2018 GDPR voor KVK 6/03/2018 CEO Vragen rond GDPR Wat is GDPR? Waarom is GDPR zo belangrijk geworden? Is mijn leverancier Portima GDPR compliant? Wat mag een klant mij vragen en hoe moet ik antwoorden? Wat

Nadere informatie

Disaster Recovery uit de Cloud

Disaster Recovery uit de Cloud Disaster Recovery uit de Cloud Pieter Kruijt Solution Consultant KPN Security Services DATA Observaties Trends en ontwikkelingen markt Toenemende bewustwording Veranderende wet en regelgeving De waarde

Nadere informatie

StartReady Partnership. Detailed Portfolio overview

StartReady Partnership. Detailed Portfolio overview StartReady Partnership Detailed Portfolio overview Microsoft Based Communications Organisatie in 2007 opgericht door twee voormalige Microsoft medewerkers Specialist in Unified Communications: Microsoft

Nadere informatie

Informatiebeveiliging & Privacy - by Design

Informatiebeveiliging & Privacy - by Design Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig

Nadere informatie

CLOUDSTRATEGIE. voor Stedin Netbeheer. v1.0 26/03/2019

CLOUDSTRATEGIE. voor Stedin Netbeheer. v1.0 26/03/2019 CLOUDSTRATEGIE voor Stedin Netbeheer v1.0 26/03/2019 Hoe analyseer je ruim 400 applicaties? Binnen een periode van zes maanden? Leuk u te ontmoeten! koen.vanschijndel@weolcan.eu 0614771300 blog.weolcan.eu

Nadere informatie

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014 Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program

Nadere informatie

VAN ZAKKENROLLER TOT CYBER CRIMINEEL

VAN ZAKKENROLLER TOT CYBER CRIMINEEL VAN ZAKKENROLLER TOT CYBER CRIMINEEL Inleiding; 1) Wie is Aratus 2) Wat is security 3) Wat kun je eraan doen Aratus; -) WMS implementaties -) A team services -) Voorraad applicaties -) WMS applicaties

Nadere informatie

DATA LEKKAGE en MELDPLICHT SHADOW IT INTRUSION

DATA LEKKAGE en MELDPLICHT SHADOW IT INTRUSION Lantech 2013 2015 All rights reserved DATA LEKKAGE en MELDPLICHT SHADOW IT INTRUSION Hans-Willem Verwoerd ~ IT-Security consultant 1 Waarom? Waarom aandacht voor shadow IT, data lekkage en intrusion? Per

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

V-ICT-OR Manage IT Gemeenschappelijke problemen en opportuniteiten van digitale technologie voor de lokale overheden en bedrijven 19 november 2015

V-ICT-OR Manage IT Gemeenschappelijke problemen en opportuniteiten van digitale technologie voor de lokale overheden en bedrijven 19 november 2015 V-ICT-OR Manage IT Gemeenschappelijke problemen en opportuniteiten van digitale technologie voor de lokale overheden en bedrijven 19 november 2015 P. 1 V- ICT- OR BELTUG IS THE LARGEST BELGIAN ASSOCIATION

Nadere informatie

Sarbanes-Oxley en de gevolgen voor IT. Daniel van Burk 7 november 2005

Sarbanes-Oxley en de gevolgen voor IT. Daniel van Burk 7 november 2005 Sarbanes-Oxley en de gevolgen voor IT Daniel van Burk 7 november 2005 Even voorstellen... Daniel van Burk Voorzitter van de afdeling Beheer van het NGI Senior Business Consultant bij Atos Consulting Veel

Nadere informatie

ICT-Risico s bij Pensioenuitvo ering

ICT-Risico s bij Pensioenuitvo ering ICT-Risico s bij Pensioenuitvo ering Seminar Instituut voor Pensioeneducatie 13 juni 2018 Introductie en kennismaking Ali Alam + Senior Consultant bij KPMG IT Assurance & Advisory + Ruime ervaring met

Nadere informatie

Mobile Devices, Applications and Data

Mobile Devices, Applications and Data Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace

Nadere informatie

Cisco Cloud. Collaboration. Ronald Zondervan David Betlem September, 2011. Presentation_ID 2010 Cisco Systems, Inc. All rights reserved.

Cisco Cloud. Collaboration. Ronald Zondervan David Betlem September, 2011. Presentation_ID 2010 Cisco Systems, Inc. All rights reserved. Cisco Cloud Collaboration Ronald Zondervan David Betlem September, 2011 1 E Open architectuur Uitgangspunten Gebaseerd op Open Standaarden telefonie, video, desktop integratie, beschikbaarheidsstatus (presence)

Nadere informatie

Cybercrime. Bert Bleukx Hoofd Anti-Cybercrime Team KBC België

Cybercrime. Bert Bleukx Hoofd Anti-Cybercrime Team KBC België Cybercrime Bert Bleukx Hoofd Anti-Cybercrime Team KBC België ICT-kennisniveau: NERD ICT-kennisniveau: Complexe macro s excel ICT-kennisniveau: Kunnen Googlen Social Engineering Social Engineering Social

Nadere informatie

Aim of this presentation. Give inside information about our commercial comparison website and our role in the Dutch and Spanish energy market

Aim of this presentation. Give inside information about our commercial comparison website and our role in the Dutch and Spanish energy market Aim of this presentation Give inside information about our commercial comparison website and our role in the Dutch and Spanish energy market Energieleveranciers.nl (Energysuppliers.nl) Founded in 2004

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Amsterdam Arena Donderdag 1 juni 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

Hackers; Hoe wordt je een doelwit? De consument in de keten

Hackers; Hoe wordt je een doelwit? De consument in de keten . Hackers; Hoe wordt je een doelwit? De consument in de keten Henri Hambartsumyan Pieter Westein Deloitte Cyber Risk Services 5 November 2015 Introductie Who-is-Who Henri Hambartsumyan - Deloitte 5 jaar

Nadere informatie

Projectmanagement, urenregistratie, facturatie, boekhouding en CRM in 1 2015 EXACT

Projectmanagement, urenregistratie, facturatie, boekhouding en CRM in 1 2015 EXACT 1 Projectmanagement, urenregistratie, facturatie, boekhouding en CRM in 1 2015 EXACT 3 2015 EXACT THE OPPORTUNITY AND HOW WE WILL BE SUCCESSFUL WITH OUR PORTFOLIO 4 2015 EXACT Welkom! Abonnement als verdienmodel

Nadere informatie

E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L

E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L CW A A RIO M E L KS E. I N S T A L L A T I E M O N T E U R H A C K E R K A N Z I J N. D A V E M A A S L A N D. M A N A G I N G D I R E C

Nadere informatie

Keurmerk Zeker-OnLine is HET keurmerk voor online administratieve diensten.

Keurmerk Zeker-OnLine is HET keurmerk voor online administratieve diensten. Keurmerk Zeker-OnLine is HET keurmerk voor online administratieve diensten. Paul Harmzen ControlSolutions Peter Potters - Informer 16 juni 2016 1. Actuele stand van zaken 2. Datalekken en Privacy Shield

Nadere informatie

De Enterprise Security Architectuur

De Enterprise Security Architectuur De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen

Nadere informatie

"Baselines: eigenwijsheid of wijsheid?"

Baselines: eigenwijsheid of wijsheid? "Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte

Nadere informatie

Hoe publiek is uw privacy?

Hoe publiek is uw privacy? Hoe publiek is uw privacy? Mireille Hildebrandt Hoogleraar Smart Environments, Data Protection and the Rule of Law 2 New York Times, 25 th March 2013 3 What You Didn t Post, Facebook May Still Know By

Nadere informatie

Wat te doen tegen ransomware

Wat te doen tegen ransomware Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en

Nadere informatie

SharePoint intranet bij Barco Beter (samen)werken en communiceren

SharePoint intranet bij Barco Beter (samen)werken en communiceren SharePoint intranet bij Barco Beter (samen)werken en communiceren Els De Paepe Hans Vandenberghe 1 OVER BARCO 90+ 3,250 +1 billion Presence in more than 90 countries Employees Sales for 4 consecutive years

Nadere informatie

ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers

ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers English Instructions Windows 8 out-of-the-box supports the ICARUS Illumina (E653) e-reader. However, when users upgrade their Windows

Nadere informatie

11 oktober Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie?

11 oktober Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie? 11 oktober 2018 Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie? Even voorstellen Jurg Bremmer Sr. Consultant Water & Infra 19 De wereld is continu in beweging Agenda Introductie:

Nadere informatie

Opleiding PECB IT Governance.

Opleiding PECB IT Governance. Opleiding PECB IT Governance www.bpmo-academy.nl Wat is IT Governance? Information Technology (IT) governance, ook wel ICT-besturing genoemd, is een onderdeel van het integrale Corporate governance (ondernemingsbestuur)

Nadere informatie

Een toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT

Een toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT Een toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT Even voorstellen Stefan van der Wal Information Security Management 7 jaar ervaring in Cybersecurity als beroep Focus op wet, threat

Nadere informatie

General info on using shopping carts with Ingenico epayments

General info on using shopping carts with Ingenico epayments Inhoudsopgave 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What is an

Nadere informatie

Confirmation of Wage Tax

Confirmation of Wage Tax MANUAL. Confirmation of Wage Tax 1 nieuw perspectieven CHOOSE YOUR MANNER OF APPROVAL There are several manners in which you can approve your wage tax filing, which is prepared by BDO, in 3 steps: CHOOSE

Nadere informatie

Introduction to IBM Cognos Express = BA 4 ALL

Introduction to IBM Cognos Express = BA 4 ALL Introduction to IBM Cognos Express = BA 4 ALL Wilma Fokker, IBM account manager BA Ton Rijkers, Business Project Manager EMI Music IBM Cognos Express Think big. Smart small. Easy to install pre-configured

Nadere informatie

Beveilig klanten, transformeer jezelf

Beveilig klanten, transformeer jezelf Beveilig klanten, transformeer jezelf Managed Services Providers Hacks, ransomware en datalekken zijn dagelijks in het nieuws. Bedrijven moeten in 2018 voldoen aan de Algemene Verordening Gegevensbescherming

Nadere informatie

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 QUICK GUIDE C Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 Version 0.9 (June 2014) Per May 2014 OB10 has changed its name to Tungsten Network

Nadere informatie

AlarmShield Interactive Security System Quickstart Guide. Model No. OPG2204

AlarmShield Interactive Security System Quickstart Guide. Model No. OPG2204 AlarmShield Interactive Security System Quickstart Guide Model No. OPG2204 Nederlands Stap 1: Installatie Zorg dat u toegang heeft tot uw router (max. 3 meter afstand). Verbind de Security Shuttle met

Nadere informatie

PARTNERSHIP TITECA EXACT DIGITAL FUTURE & DIGITAL ACCOUNTANT

PARTNERSHIP TITECA EXACT DIGITAL FUTURE & DIGITAL ACCOUNTANT PARTNERSHIP TITECA EXACT DIGITAL FUTURE & DIGITAL ACCOUNTANT HOE WERD MON3AAN DE DIGITALE ACCOUNTANT DIE ZIJN KLANTEN VERWACHTEN? GÜNTHER VAN GYSEGEM Accountant & Belastingconsulent DIGITALE ADMINISTRATIE

Nadere informatie

CyberEdge. AIG Europe Limited, Netherlands. November 2015 Marnix de Kievit

CyberEdge. AIG Europe Limited, Netherlands. November 2015 Marnix de Kievit CyberEdge AIG Europe Limited, Netherlands November 2015 Marnix de Kievit De risico s en de gevolgen 2 De risico s Opzet medewerkers Sabotage of fysieke diefstal Diefstal van gegevens Sturen van verkeerde

Nadere informatie

2010 Integrated reporting

2010 Integrated reporting 2010 Integrated reporting Source: Discussion Paper, IIRC, September 2011 1 20/80 2 Source: The International framework, IIRC, December 2013 3 Integrated reporting in eight questions Organizational

Nadere informatie

ICT, altijd zeker. Spreker: Jeroen van Yperen Solutions

ICT, altijd zeker. Spreker: Jeroen van Yperen Solutions ICT, altijd zeker Spreker: Jeroen van Yperen Solutions manager @: Jvyperen@i3-groep.nl http://nl.linkedin.com/in/jmjvanyperen 1 Waar ICT naar toe gaat 2 De zorg 3 4 U runt uw business, wij maken het mogelijk

Nadere informatie

WELKOM BIJ DEZE PRESENTATIE. Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com

WELKOM BIJ DEZE PRESENTATIE. Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com WELKOM BIJ DEZE PRESENTATIE Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com De komende 15 minuten Even voorstellen Actualiteit Een veranderende wereld Veel leed is te voorkomen +

Nadere informatie

Virtual Enterprise Centralized Desktop

Virtual Enterprise Centralized Desktop Virtual Enterprise Centralized Desktop Het gebruik van virtuele desktops en de licensering daarvan Bastiaan de Wilde, Solution Specialist Microsoft Nederland Aanleiding Steeds meer gebruik van Virtuele

Nadere informatie

OUTSOURCING PERFORMANCE DAY. Outsourcing Performance Day Bussum, 29 juni Presentatie Linda van t Klooster

OUTSOURCING PERFORMANCE DAY. Outsourcing Performance Day Bussum, 29 juni Presentatie Linda van t Klooster OUTSOURCING PERFORMANCE DAY Outsourcing Performance Day Bussum, 29 juni Presentatie Linda van t Klooster WELKOM RELEVANCE Slide 2 OP2017 OVERVIEW 2016 717 645 916 Slide 3 OP2017 OVERVIEW 2017 822 631 38

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Breedband in bedrijf Donderdag 23 Maart 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering

Nadere informatie

PRIVACYVERKLARING KLANT- EN LEVERANCIERSADMINISTRATIE

PRIVACYVERKLARING KLANT- EN LEVERANCIERSADMINISTRATIE For the privacy statement in English, please scroll down to page 4. PRIVACYVERKLARING KLANT- EN LEVERANCIERSADMINISTRATIE Verzamelen en gebruiken van persoonsgegevens van klanten, leveranciers en andere

Nadere informatie

Introductie iwelcome. Paul Eertink product marketing lustrum e-herkenning 2015

Introductie iwelcome. Paul Eertink product marketing lustrum e-herkenning 2015 Introductie iwelcome Paul Eertink product marketing lustrum e-herkenning 2015 Voorstelrondje o Naam o Functie o Bedrijf o Waar hoop je antwoord op te krijgen in deze sessie 2 iwelcome BV 2015 Confidential

Nadere informatie

Privacyverklaring. / /

Privacyverklaring. /   / Privacyverklaring / www.temagroningen.nl / board@temagroningen.nl / www.temagroningen.nl / board@temagroningen.nl In deze privacyverklaring vindt u onze gegevens, leest u wat persoonsgegevens zijn, wat

Nadere informatie

BCM en de Cloud. CSA-nl 10 april 2012 André Koot

BCM en de Cloud. CSA-nl 10 april 2012 André Koot BCM en de Cloud CSA-nl 10 april 2012 André Koot info@i3advies.nl Twitter: @meneer Agenda Cloud Risico's Maatregelen 1. Cloud Cloud omnipresent Wereldwijd alle grote aanbieders Volop management aandacht

Nadere informatie

Medische Apps ontwikkel en gebruik ze veilig! Rob Peters & Roel Bierens

Medische Apps ontwikkel en gebruik ze veilig! Rob Peters & Roel Bierens Medische Apps ontwikkel en gebruik ze veilig! Rob Peters & Roel Bierens Scanadu Scout The only constant in life is change. And the speed of change is increasing. 1996: ASCI Red 2015: iphone 6S Welke apps

Nadere informatie

Hoe te verbinden met NDI Remote Office (NDIRO): Apple OS X How to connect to NDI Remote Office (NDIRO): Apple OS X

Hoe te verbinden met NDI Remote Office (NDIRO): Apple OS X How to connect to NDI Remote Office (NDIRO): Apple OS X Handleiding/Manual Hoe te verbinden met (NDIRO): Apple OS X How to connect to (NDIRO): Apple OS X Inhoudsopgave / Table of Contents 1 Verbinden met het gebruik van Apple OS X (Nederlands)... 3 2 Connect

Nadere informatie

Wonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties

Wonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties Wonderware overal! 750.000+ software licenties 120.000+ plants & facilities 130 landen Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers ERP Manufacturing

Nadere informatie

Cyber Risk Management

Cyber Risk Management Cyber Risk Management ICT Accountancy jaarcongres 1 november 2017 RISK MANAGEMENT * INSURANCE MANAGEMENT Aon Global Risk Consulting Cyber Risk Practice Sjaak Schouteren, Cyber Risk Practice Leader Wessel

Nadere informatie

2019 SUNEXCHANGE USER GUIDE LAST UPDATED

2019 SUNEXCHANGE USER GUIDE LAST UPDATED 2019 SUNEXCHANGE USER GUIDE LAST UPDATED 0 - -19 1 WELCOME TO SUNEX DISTRIBUTOR PORTAL This user manual will cover all the screens and functions of our site. MAIN SCREEN: Welcome message. 2 LOGIN SCREEN:

Nadere informatie

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief Tijd voor verandering: Lean Security Simpeler, sneller, goedkoper, flexibeler en toch effectief Lean Security Mei 2013 Informatiebeveiliging Het inrichten van informa>ebeveiliging blijkt iedere keer weer

Nadere informatie

Efficiënt en veilig werken met cliëntgegevens. Zorg & ICT beurs 15 maart 2017

Efficiënt en veilig werken met cliëntgegevens. Zorg & ICT beurs 15 maart 2017 Efficiënt en veilig werken met cliëntgegevens Zorg & ICT beurs 15 maart 2017 De drie organisaties Adapcare: Levert ECD voor ouderen- en gehandicaptenzorg, RIBW s en jeugdzorg. g-company: Google Cloud Premier

Nadere informatie

Risk & Requirements Based Testing

Risk & Requirements Based Testing Risk & Requirements Based Testing Tycho Schmidt PreSales Consultant, HP 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Agenda Introductie

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

Cloud, revolutie of evolutie?

Cloud, revolutie of evolutie? Cloud, revolutie of evolutie? Keuze voor model iphone wordt bepaald door de cloud! Reno van der Looij Account Manager Alweer 15 jaar actief in de wereld van ICT Bovenmatige nieuwsgierigheid naar Cloud

Nadere informatie

Cloud en cybersecurity

Cloud en cybersecurity Cloud en cybersecurity 4e sessie Wrap up add on evaluatie Leo van Koppen MSIT Cyber security ambassador info@es4cs.nl 17-3-2019 (CC) ES4CS.NL 1 Agenda Waar zijn we gebleven?: korte wrap up Security maatregelen

Nadere informatie

Internetbanking security challenges and co-operation. Patrick Wynant Manager Banking Operations (Febelfin)

Internetbanking security challenges and co-operation. Patrick Wynant Manager Banking Operations (Febelfin) Internetbanking security challenges and co-operation Patrick Wynant Manager Banking Operations (Febelfin) AGENDA I. Evolution internetbanking II. Co-operation: between banks with authorities III. Communication

Nadere informatie

Trends en gevolgen voor kwaliteitsmanagement. 3 oktober 2011. de kwaliteitsmanager krijgt de handreiking met lean.

Trends en gevolgen voor kwaliteitsmanagement. 3 oktober 2011. de kwaliteitsmanager krijgt de handreiking met lean. Even voorstellen De Week van Kwaliteitsmanagement Trends en gevolgen voor kwaliteitsmanagement 3 oktober 2011 Barry Derksen Business & IT Trends Institute Barry Derksen, Directeur BITTI B.V., Bedrijf met

Nadere informatie

III Stream IT Auditing. UWV / CIP / VU- IT auditing

III Stream IT Auditing. UWV / CIP / VU- IT auditing III Stream IT Auditing UWV / CIP / VU- IT auditing Wiekram Tewarie 22-04-2009 Agenda Inleiding/IT auditing Relatie : Accountant IT auditor Context IT audit omgeving Carrièremogelijkheden WT/14 april 2015

Nadere informatie

Bescherming van (software) IP bij uitbesteding van productie

Bescherming van (software) IP bij uitbesteding van productie 12.15 12.40 Bescherming van (software) IP bij uitbesteding van productie Gerard Fianen INDES-IDS BV The choice of professionals Wie zijn wij? Tools, software components and services for the development,

Nadere informatie

1.1 ORGANIZATION INFORMATION 1.2 CONTACT INFORMATION 2.1 SCOPE OF CERTIFICATION 2.2 AUDITOR INFORMATION 3.1 AUDIT CONCLUSIONS 3.2 MANAGEMENT SYSTEM EFFECTIVENESS 3.3 OBSERVATIONS Organization Address Name

Nadere informatie

(Big) Data in het sociaal domein

(Big) Data in het sociaal domein (Big) Data in het sociaal domein Congres Sociaal: sturen op gemeentelijke ambities 03-11-2016 Even voorstellen Laudy Konings Lkonings@deloitte.nl 06 1100 3917 Romain Dohmen rdohmen@deloitte.nl 06 2078

Nadere informatie

The bad guys. Motivatie. Info. Overtuiging. Winst

The bad guys. Motivatie. Info. Overtuiging. Winst Roel Van Looy The bad guys The bad guys Motivatie Info Overtuiging Winst Gestandaardiseerd Gesofisticeerd maatwerk The bad guys Targets Consumerisatie Hackingtools DDOS Hackingtools RAT Hackingtools Wirelesssniffer

Nadere informatie

Wi-Fi Range Extender Add-on Device Quickstart Guide

Wi-Fi Range Extender Add-on Device Quickstart Guide Wi-Fi Range Extender Add-on Device Quickstart Guide Model No. WRP1220 What s inside: 1x Wi-Fi Range Extender 1x Power Adapter All Home8 add-on devices have to work with Home8 systems. Nederlands Stap 1:

Nadere informatie

JOB OPENING OPS ENGINEER

JOB OPENING OPS ENGINEER 2016 DatacenterNext All rights reserved Our Mission Wij zijn een On-Demand Technology Office die bedrijven helpt technologie te organiseren, zekeren en innoveren. Dit stelt onze klanten in staat, vertrouwende

Nadere informatie

Introduction Henk Schwietert

Introduction Henk Schwietert Introduction Henk Schwietert Evalan develops, markets and sells services that use remote monitoring and telemetry solutions. Our Company Evalan develops hard- and software to support these services: mobile

Nadere informatie

F5 NETWORKS Good, Better & Best. Nick Stokmans Account Manager

F5 NETWORKS Good, Better & Best. Nick Stokmans Account Manager F5 NETWORKS Good, Better & Best Nick Stokmans Account Manager The F5 Advantage Security Enterprise Users $ Customers Attacker ICSA Certified Default Deny ACL s Full Proxy DoS Mitigation SSL IP Intelligence

Nadere informatie

Digitaal is het nieuwe normaal...ook internationaal

Digitaal is het nieuwe normaal...ook internationaal Digitaal is het nieuwe normaal....ook internationaal Tafel Internationaal 28 november 2016 Xander van der Linde Roy Tomeij Welke NL-overheid verdient onze taart? Waarover vandaag in gesprek? A. Welke urgentie

Nadere informatie

Trust & Identity Innovatie

Trust & Identity Innovatie Trust & Identity Innovatie SURFNET VISIE OP DE RICHTING VAN IDENTIFICATIE, AUTHENTICATIE EN AUTORISATIE Michiel Schok, teamhoofd Trust & Identity Innovatie 24 mei 2017, What s Next @ SURFconext Visie op

Nadere informatie

Organisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein.

Organisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein. Organisatie, beheer en lifecycle management Vergroot de grip op uw cyber security domein. Verschillen tussen IT en Operational Technology (OT) Next Generation SCADA Proprietary Protocollen en OS Steeds

Nadere informatie

Fall Detector Add-on Device Quickstart Guide

Fall Detector Add-on Device Quickstart Guide Fall Detector Add-on Device Quickstart Guide Model No. FDS1300 What s inside: 1x Fall Detector 1x Lanyard 1x Power Cable All Home8 add-on devices have to work with Home8 systems. Nederlands Stap 1: Apparaat

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

Infrared Motion Sensor Add-on Device Quickstart Guide

Infrared Motion Sensor Add-on Device Quickstart Guide Infrared Motion Sensor Add-on Device Quickstart Guide Model No. PIR1301 What s inside: 1x Infrared Motion Sensor 1x Double-Sided Tape 1x Battery (CR123A) All Home8 add-on devices have to work with Home8

Nadere informatie

De Yokogawa visie op veilige, beveiligde en betrouwbare assets

De Yokogawa visie op veilige, beveiligde en betrouwbare assets LIFE CYCLE MANAGEMENT De Yokogawa visie op veilige, beveiligde en betrouwbare assets John Hoksbergen Service Consultant 5 Oktober 2018 Introductie Waarom zijn wij hier? Wat is de probleemstelling? Productie

Nadere informatie

Cybersecurity uitdagingen in het onderwijs. Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs

Cybersecurity uitdagingen in het onderwijs. Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs Cybersecurity uitdagingen in het onderwijs Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs 1 01 Cloud Blz. 1 Blz. 1 03 Office 365 en BYOD Blz. 3 02 01 Hacken Email fraude van

Nadere informatie

Digitale Veiligheid 3.0. Wat betekent dit voor het MKB? Boerderij Langerlust Donderdag 27 oktober 2016

Digitale Veiligheid 3.0. Wat betekent dit voor het MKB? Boerderij Langerlust Donderdag 27 oktober 2016 Wat betekent dit voor het MKB? Boerderij Langerlust Donderdag 27 oktober 2016 Joris Geertman Director Portfolio & Innovation KPN Consulting Bedrijfskunde I&O RU Groningen Pink Elephant NL, International

Nadere informatie

MCS Mixe Communiction Solutions Jan van Rossum. LoRa als basis voor IoT in gebouwbeheer

MCS Mixe Communiction Solutions Jan van Rossum. LoRa als basis voor IoT in gebouwbeheer LoRa als basis voor IoT In gebouwbeheer MCS Mixe Communiction Solutions Jan van Rossum IoT enabler Telecom Sector GSM/SMS gateways Private GSM Private LTE Private LoRa 1997, 16 medewerkers System integrators

Nadere informatie

Tim Akkerman - Head of Mobile

Tim Akkerman - Head of Mobile Tim Akkerman - Head of Mobile Emesa is the largest e-commerce company for searching, comparing and booking travel and leisure packages in the following categories: Holidays - Other accommodations - Hotels

Nadere informatie

Medication Tracking Sensor Add-on Device Quickstart Guide

Medication Tracking Sensor Add-on Device Quickstart Guide Medication Tracking Sensor Add-on Device Quickstart Guide Model No. ADS1302 What s inside: 1x Medication Tracking Sensor All Home8 add-on devices have to work with Home8 systems. Nederlands Stap 1: Apparaat

Nadere informatie

MyDHL+ Van Non-Corporate naar Corporate

MyDHL+ Van Non-Corporate naar Corporate MyDHL+ Van Non-Corporate naar Corporate Van Non-Corporate naar Corporate In MyDHL+ is het mogelijk om meerdere gebruikers aan uw set-up toe te voegen. Wanneer er bijvoorbeeld meerdere collega s van dezelfde

Nadere informatie