Presentatie digitale beveiliging. René van Etten ThreadStone Cyber Security
|
|
- Christel van de Velden
- 7 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Presentatie digitale beveiliging René van Etten ThreadStone Cyber Security
2 Wat nostalgie
3 De wereld veranderd
4 Internet: enorm bereik
5 Wie?
6 Waarom?
7 Wat?
8 Wat? Verstoring en overname van IT systemen Diefstal en verkoop van informatie Identiteitsfraude Spionage Manipulatie van gegevens Defacements
9 Digitale beveiliging versus fysieke beveiliging Fysiek / traditioneel - Sloten - Deuren en ramen dicht - Camera s - Alarm installaties - Kluizen - Brand installaties Etc. Aantal potentiële inbrekers: beperkt Zichtbaar Grijpbaar Inbreker/overvaller gaat over het algemeen snel te werk Digitaal / Cyber - Digitale beveiligingsmiddelen (o.a. firewall) - Monitoring, controles en alarmering - Wachtwoorden - Encryptie van gevoelige gegevens - Online bankieren met tokens - Antivirus Etc. Aantal potentiële inbrekers: onbeperkt Onzichtbaar Ongrijpbaar Cybercrimineel heeft alle tijd
10 Balans: beveiliging versus gebruikersgemak
11 ik heb geen interessante informatie U kunt uw: - Computer account incl. wachtwoord - account incl. wachtwoord - Twitter, Facebook, LinkedIN, Instagram account incl. wachtwoorden - IBAN gegevens - Creditcard gegevens - Kopie paspoort en/of rijbewijs - DigiD gegevens incl. wachtwoord - Administrator server account incl. wachtwoord e.a. Sturen naar ikhebniks@threadstone.eu
12 Wachtwoorden
13 Wachtwoorden
14 Gegevens achterlaten - Digitale sporen - Kwaadwillenden zoeken eerst naar dit soort sporen
15 Uitbesteed, dus geregeld! - Hoeveel procent van de websites en firewalls is relatief eenvoudig te misbruiken? - Hoe lang duurt het gemiddeld voordat een datalek wordt gedetecteerd? - Hoeveel procent van de digitale inbraken had voorkomen kunnen worden door bijhouden van patches en updates?
16 Blind vertrouwen in uw IT leverancier(s)
17 Is het in de Cloud dan allemaal goed geregeld?
18 WiFi
19 Meldplicht datalekken Doel: betere bescherming persoonsgegevens en controle geven 1. passende beveiligingsmaatregelen nemen om persoonsgegevens te beschermen 2. Informeer betrokken partijen in geval van een datalek 3. Boetes betalen (oplopend tot 820k) wanneer persoonsgegevens gelekt zijn
20 Jos & Pieter Start-up in automotive WildwaterbaanMD" by DreCube at Dutch Wikipedia. Licensed under CC BY-SA 3.0 via Commons
21 Conclusie: - Blijf internet vooral gebruiken - Zorg dat u nadenkt bij elke (digitale) stap - Mensen Procedures - Techniek - Train uw medewerkers - Blijf aandacht geven - Zorg dat áls u slachtoffer wordt, u geen Pietje paniek bent
22 Gratis controle website of firewall
23 Vragen?
24
25 Extended Product Life Cycle Management & Cyber Security in FieldLab the Garden 4 FEB
26 Hallo! Even voorstellen Evelien Bras >> Technische Informatica >> Business Innovation Manager Thales Nederland BV 26 This document may not be reproduced, modified, adapted, published, translated, in any way, in whole or in part or disclosed to a third party without the prior written consent of Thales - Thales 2015 All rights reserved. OPEN Evelien Bras
27 Over Thales: Trusted Partner for a safer world N 1 worldwide Payloads for telecom satellites Air Traffic Management Sonars Security for interbank transactions N 2 worldwide N 3 worldwide Rail signalling systems In-flight entertainment and connectivity Military tactical radiocommunications Avionics Civil satellites Surface radars 14 billion in revenues 27 This document may not be reproduced, modified, adapted, published, translated, in any way, in whole or in part or disclosed to a third party without the prior written consent of Thales - Thales 2015 All rights reserved. OPEN Evelien Bras
28 Over Thales: innovatiedriver in Nederland 28 This document may not be reproduced, modified, adapted, published, translated, in any way, in whole or in part or disclosed to a third party without the prior written consent of Thales - Thales 2015 All rights reserved. OPEN Evelien Bras
29 Wat gebeurt er om ons heen? over SmartIndustry 29 This document may not be reproduced, modified, adapted, published, translated, in any way, in whole or in part or disclosed to a third party without the prior written consent of Thales - Thales 2015 All rights reserved. OPEN Evelien Bras
30 Waarom Thales in SmartIndustry? Maakfilosofie 1. Uitbesteden waar we niet uniek in zijn 2. Investeren in unieke capabilities, met eigen outlet 3. Leidt tot extendedplm: voor innovatie in de keten 30 This document may not be reproduced, modified, adapted, published, translated, in any way, in whole or in part or disclosed to a third party without the prior written consent of Thales - Thales 2015 All rights reserved. OPEN Evelien Bras
31 Van PLM naar Extended PLM 31 This document may not be reproduced, modified, adapted, published, translated, in any way, in whole or in part or disclosed to a third party without the prior written consent of Thales - Thales 2015 All rights reserved. OPEN Evelien Bras
32 Extended PLM in the Garden DOEN van experimenten - Om veilig specifieker, goedkoper en sneller te kunnen leveren - Service gericht - Innovatie door de chain heen Consortium: 32 This document may not be reproduced, modified, adapted, published, translated, in any way, in whole or in part or disclosed to a third party without the prior written consent of Thales - Thales 2015 All rights reserved. OPEN Evelien Bras
33 Van serieel naar parallel werken Product Portfolio Mgmt Project Capture Engineering Production Services Product Portfolio Mgmt Project Capture Engineering Production Services T, Q, T, Q, Infrastructuur Applicatie architectuur Informatie eenduidigheid Process ontwikkeling Menselijk gedrag & Communication Infrastructuur Applicatie architectuur Informatie eenduidigheid Process ontwikkeling Menselijk gedrag & Communication 33 This document may not be reproduced, modified, adapted, published, translated, in any way, in whole or in part or disclosed to a third party without the prior written consent of Thales - Thales 2015 All rights reserved. OPEN Evelien Bras
34 (E)PLM data centraal Customers Services 34 This document may not be reproduced, modified, adapted, published, translated, in any way, in whole or in part or disclosed to a third party without the prior written consent of Thales - Thales 2015 All rights reserved. OPEN Evelien Bras
35 Hoe doen we dat? The Garden is een SmartIndustry Fieldlab waarin veilig online samenwerken als uitgangspunt centraal staat. Vanuit de cyber secure infrastructuur Use case: SmartPark Use case: EPLM 35 This document may not be reproduced, modified, adapted, published, translated, in any way, in whole or in part or disclosed to a third party without the prior written consent of Thales - Thales 2015 All rights reserved. OPEN Evelien Bras
36 Hoe? Verantwoordelijk voor invullen condities en oplijnen stakeholders Informatiemodels, standaarden, protocollen Informatie Governance PLM Processen Regelen van rollen, verantwoordelijkheid, interacties etc. Architecturen, oplossingen, interfaces Systemen Mensen Kennis, Kunde en gedrag (veilige) connectiviteit, capaciteit, performance 36 This document may not be reproduced, modified, adapted, published, translated, in any way, in whole or in part or disclosed to a third party without the prior written consent of Thales - Thales 2015 All rights reserved. OPEN Evelien Bras
37 CyberSecurity 37 This document may not be reproduced, modified, adapted, published, translated, in any way, in whole or in part or disclosed to a third party without the prior written consent of Thales - Thales 2015 All rights reserved. OPEN Evelien Bras
38 TRUSTED UNTRUSTED Bedrijf X De data De server De Firewall n Bedrijf Y De web server 38 This document may not be reproduced, modified, adapted, published, translated, in any way, in whole or in part or disclosed to a third party without the prior written consent of Thales - Thales 2015 All rights reserved. OPEN Evelien Bras
39 Om mee te nemen SmartIndustry is een (r)evolutie EPLM gaat over doelmatigheid in een Extended Enterprise Wees niet naïef, doe het cyber-secure 39 This document may not be reproduced, modified, adapted, published, translated, in any way, in whole or in part or disclosed to a third party without the prior written consent of Thales - Thales 2015 All rights reserved. OPEN Evelien Bras
Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein
Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein Over vijf jaar heeft 50% van onze criminaliteit te maken met computers. Het binnendringen van computers zou wel eens het fietsendiefstal
Nadere informatieAgenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber
Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber
Nadere informatieSamenwerking met hogescholen
Samenwerking met hogescholen JIMMY TROOST DIRECTOR THALES RESEARCH & TECHNOLOGY DELFT www.thalesgroup.com Together, Safer, Everywhere AEROSPACE SPACE GROUND TRANSPORTATION DEFENCE SECURITY WHEREVER SAFETY
Nadere informatieRegie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com
Regie uit een andere Branche Facto Magazine Congres 12 mei 2009 Hoe om te gaan met de vraag en de levering THIS DOCUMENT CONTAINS PROPRIETARY INFORMATION, WHICH IS PROTECTED BY COPYRIGHT. ALL RIGHTS RESERVED.
Nadere informatieTotal Produce. Handleiding: Inloggen op de cloud. Auteur: Thomas de Jong T: +31 (0) E: Datum: Versie: 1.
Total Produce Handleiding: Inloggen op de cloud Auteur: Thomas de Jong T: +31 (0)10 484 4400 E: tdejong@2makeitwork.nl Datum: 4-4-2019 Versie: 1.2 Copyright 2019 2makeITwork BV. All rights reserved under
Nadere informatieCorporate Payment Services
Corporate Payment Services Aansluitgids voor servicebureaus Final Equens S.E. 28 January 2014 Classification: Open Version 2.0 Copyright Equens SE and/or its subsidiaries. All rights reserved. No part
Nadere informatieGebruikersdag Vialis Digitale Veiligheid
Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence
Nadere informatieEXIN WORKFORCE READINESS werkgever
EXIN WORKFORCE READINESS werkgever DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om
Nadere informatieEXIN WORKFORCE READINESS professional
EXIN WORKFORCE READINESS professional DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is
Nadere informatieWORK 2MAKE HANDLEIDING. Xelion iphone app. Copyright 2014 2makeITwork BV.
HANDLEIDING Xelion iphone app Auteur: Gerben Bazuin T: 010 484 4400 E: gbazuin@2makeitwork.nl Datum: 6112014 Versie: 1.0 Copyright 2014 2makeITwork BV. All rights reserved under International Copyright
Nadere informatieTags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines
Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit
Nadere informatieWorld Class Finance in de Retail
World Class Finance in de Retail Jaarcongres Controlling 24 april 2008 Hans Strikwerda Copyright 2008 by Nolan, Norton & Co. Private for the client. This report nor any part of it may not be copied, circulated,
Nadere informatieWonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties
Wonderware overal! 750.000+ software licenties 120.000+ plants & facilities 130 landen Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers ERP Manufacturing
Nadere informatieGreenpeace Belgium wenste na de opiniepeiling in 2009 opnieuw te peilen naar de houding van de Belg ten opzichte van een kernuitstap.
1. Doelstellingen Greenpeace Belgium wenste na de opiniepeiling in 2009 opnieuw te peilen naar de houding van de Belg ten opzichte van een kernuitstap. Deze studie beoogt het meten van opinies over de
Nadere informatieDate: Version: 1.0. Copyright makeITwork BV.
Handleiding GRAS Website (voor ouders en kinderen) Impuls Onderwijs Sport en Cultuur Zaanstad Author: Maikel Koevermans T: +31 (0)10 484 44 00 E: mkoevermans@2makeitwork.nl Date: 04-07-2016 Version: 1.0
Nadere informatieJoop Cornelissen BMC Klantendag 2011. Professionaliseren dienstverlening CMS
Joop Cornelissen BMC Klantendag 2011 Professionaliseren dienstverlening CMS Agenda Introductie CIBER Waarom verder professionaliseren Tijdslijnen selectietraject Businesscase Scope implementatie Status
Nadere informatieEXIN WORKFORCE READINESS opleider
EXIN WORKFORCE READINESS opleider DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om
Nadere informatieHandleiding beheerders gebruikersgroep NETQ Internet Surveys
Handleiding beheerders gebruikersgroep NETQ Internet Surveys Utrecht, December 2010 NetQuestionnaires Nederland BV Ondiep Zuidzijde 6 Postbus 10058 3505 BW UTRECHT T +31 (0)30 261 81 00 F +31 (0)30 261
Nadere informatieBeveiliging in Industriële netwerken. Waarom monitoring een goed idee is
Beveiliging in Industriële netwerken Waarom monitoring een goed idee is Korte introductie / voorstellen: - Sinds 1951, Benelux - Monitoring, groeit naar security - ICT omgevingen, groeit naar Industrie
Nadere informatiePrivacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin
www.pwc.nl Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin Even voorstellen Maurice Steffin Maurice is Manager Privacy binnen het Privacy team. Hij combineert zijn privacy kennis
Nadere informatieAgenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.
Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. John Lieberwerth Agenda Even voorstellen Cloud Computing De tien Plagen Gebruikersorganisatie en ICT
Nadere informatieWhitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com
Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties
Nadere informatieAVG Verplichting? Of een kans?
AVG Verplichting? Of een kans? 25 mei 2018 Gij zult! 1 Historie Wet Bescherming Persoonsgegevens Meldplicht Datalekken Privacy Shield Wetgever De AVG kent 99 artikelen & 173 verordeningen Het verplicht
Nadere informatieAgenda. 1. Introductie CIBER. 2. Visie Cloud Services. 4. Hoe kan CIBER hepen. 2 Titel van de presentatie
CIBER Nederland BV Agenda SURF 1. Introductie CIBER 2. Visie Cloud Services 3. Visiei Position Paper Beliefs 4. Hoe kan CIBER hepen 2 Titel van de presentatie 1. Introductie CIBER Nederland? Feiten en
Nadere informatie7 aug. 2006 Snelstart document Thecus N2100 Y.E.S.box BlackIP Versie 1.0
Setup Wizard MET DHCP-server: 1. NA de installatie van de software welke zich op de CD bevindt krijgt u het volgende te zien: 2. V ervolgens gaat de softw are op zoek naar de Thecus Y.E.S.box welke is
Nadere informatieAANVRAAG Namen en Adressen
AANVRAAG Namen en Adressen Bestandsbeschrijving AVNAWIBA, NAAMIBAN, Definitief Author: equensworldline Document date: 1 augustus 2017 Classification: Open Version: 3.0 Versie historie Version no. Version
Nadere informatieHOE OMGAAN MET DE MELDPLICHT DATALEKKEN?
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We
Nadere informatieCyberEdge. AIG Europe Limited, Netherlands. November 2015 Marnix de Kievit
CyberEdge AIG Europe Limited, Netherlands November 2015 Marnix de Kievit De risico s en de gevolgen 2 De risico s Opzet medewerkers Sabotage of fysieke diefstal Diefstal van gegevens Sturen van verkeerde
Nadere informatieNationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research
Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie
Nadere informatieHet speelveld van de Chief Commercial Officer
Het speelveld van de Chief Commercial Officer Omgaan met dilemma s Stephan Linnenbank 28 november 2008 Atos, Atos and fish symbol, Atos Origin and fish symbol, Atos Consulting, and the fish symbol itself
Nadere informatiePrivacy Verklaring. Vereniging voor toezichthouders in onderwijsinstellingen en kinderopvang
Privacy Verklaring Vereniging voor toezichthouders in onderwijsinstellingen en kinderopvang Versie mei 2018 Disclaimer Bovenstaande handreiking is met de grootst mogelijke zorgvuldigheid samengesteld.
Nadere informatieICT-Risico s bij Pensioenuitvo ering
ICT-Risico s bij Pensioenuitvo ering Seminar Instituut voor Pensioeneducatie 13 juni 2018 Introductie en kennismaking Ali Alam + Senior Consultant bij KPMG IT Assurance & Advisory + Ruime ervaring met
Nadere informatieManual e-mail. Aan de slag. in beroep en bedrijf. Manual e-mail
Aan de slag in beroep en bedrijf Branche Uitgevers 1 Alle rechten voorbehouden. Niets uit deze uitgave mag worden verveelvoudigd, opgeslagen in een geautomatiseerd gegevensbestand dan wel openbaar gemaakt
Nadere informatieAzure in de praktijk o.a. case van Heineken en Talpa
consulting - sourcing - solutions Azure in de praktijk o.a. case van Heineken en Talpa Marcel van Rijn Marco van Veen 9 januari 2014 Marcel van Rijn Mede oprichter Connect2Crowd Meer dan 15 jaar corporate
Nadere informatieGDPR-wetgeving & IT-bewustzijn. GDPR-wetgeving & IT-bewustzijn
Even voorstellen Maarten de Rooij IT Business Professional, ACA IT-Solutions IT Consultant rol Analyse & advies Proces begeleiding Data privacy specialisme Tijdslijn Wet bescherming persoonsgegevens 1
Nadere informatieCloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017
Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting
Nadere informatieHandleiding Eetmeter. Aan de slag. in beroep en bedrijf. Handleiding Eetmeter. februari 2007
Aan de slag in beroep en bedrijf februari 2007 Branche Uitgevers 1 Alle rechten voorbehouden. Niets uit deze uitgave mag worden verveelvoudigd, opgeslagen in een geautomatiseerd gegevensbestand dan wel
Nadere informatieDé cloud bestaat niet. maakt cloud concreet
Dé cloud bestaat niet. maakt cloud concreet 1 Wilbert Teunissen wilbert.teunissen@sogeti.nl Cloud Cases Strategie De rol van Functioneel Beheer 2 Onderwerpen 1. Context? Hug 3. the Impact cloud! FB 2.
Nadere informatie11 oktober Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie?
11 oktober 2018 Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie? Even voorstellen Jurg Bremmer Sr. Consultant Water & Infra 19 De wereld is continu in beweging Agenda Introductie:
Nadere informatiePlatform Outsourcing Nederland. Applicatie migratie 18 mei 2017
Platform Outsourcing Nederland Applicatie migratie 18 mei 2017 Introductie Even Voorstellen Jaco Zwarts Project manager / Transitie manager bij Atos De laatste 10 jaar alleen maar transitie projecten gedaan.
Nadere informatieDe Enterprise Security Architectuur
De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen
Nadere informatieBCM en de Cloud. CSA-nl 10 april 2012 André Koot
BCM en de Cloud CSA-nl 10 april 2012 André Koot info@i3advies.nl Twitter: @meneer Agenda Cloud Risico's Maatregelen 1. Cloud Cloud omnipresent Wereldwijd alle grote aanbieders Volop management aandacht
Nadere informatieSaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010
SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 We staan aan de vooravond van de volgende Internetrevolutie De klassieke werkwijze van organisaties zal
Nadere informatieTCP/IP module NPort 5110
LC-Products B.V. tel. +31 (0)88 8111000 email: info@lc-products.nl website: www.lc-products.nl LC-Products B.V. All rights reserved. No part of this publication may be reproduced in any form or by any
Nadere informatieHoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst
Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per
Nadere informatieAANVRAAG Namen en Adressen
AANVRAAG Namen en Adressen Bestandsbeschrijving AVNAWIBA, NAAMIBAN, NAWIBAN / NAWIKANT Definitief 1 oktober 2013 Classificatie: Open Versie 2.0 Versiegeschiedenis Versie Datum Status Bewerkt door Belangrijkste
Nadere informatieAanvraagformulier Cyber en Data Risks verzekering by Hiscox
A Algemeen 1. Gegevens aanvrager Naam: Adres: Dochter- Bedrijven 50% aandel of meer: Heeft u een vestiging in de VS/ Canada Graag een opgave van uw activiteiten: Graag een opgave van uw website(s) : 2.
Nadere informatieHandleiding e-mail. Aan de slag. in beroep en bedrijf. Handleiding e-mail
Aan de slag in beroep en bedrijf Branche Uitgevers 1 Alle rechten voorbehouden. Niets uit deze uitgave mag worden verveelvoudigd, opgeslagen in een geautomatiseerd gegevensbestand dan wel openbaar gemaakt
Nadere informatieOMNEXT PRIVACYVERKLARING
OMNEXT PRIVACYVERKLARING Omnext B.V. All rights reserved. No part of the contents of this document may be reproduced or transmitted in any form or by any means without prior written permission of Omnext
Nadere informatieWORK. 2MAKE Xelion 6 Android App Handleiding. Versie: 1.0. Auteur: Paul van Holst T: +31 (0)78 673 3874 E: pvanholst@2makeitwork.
2MAKE Xelion 6 Android App Handleiding WORK Auteur: Paul van Holst T: +31 (0)78 673 3874 E: pvanholst@2makeitwork.nl Datum: 03-04-2014 Versie: 1.0 Copyright 2013 2makeITwork BV. Auteur: Paul van Holst
Nadere informatieElectronisch zaken doen in de bouw anno 2013 Feiten uit onderzoeken USP & BouwKennis
Electronisch zaken doen in de bouw anno 2013 Feiten uit onderzoeken USP & BouwKennis Voor de S@les in de Bouw dag, september 2013 Jan Paul Schop, managing partner September 2013 USP Marketing Consultancy:
Nadere informatieDe Yokogawa visie op veilige, beveiligde en betrouwbare assets
LIFE CYCLE MANAGEMENT De Yokogawa visie op veilige, beveiligde en betrouwbare assets John Hoksbergen Service Consultant 5 Oktober 2018 Introductie Waarom zijn wij hier? Wat is de probleemstelling? Productie
Nadere informatie[ ] OVER ASCOM HARRY WASSENS, SALES DIRECTOR. Over Ascom Harry Wassens 13-10-11 Ascom (Nederland) B.V.
[ ] OVER ASCOM HARRY WASSENS, SALES DIRECTOR 1 ASCOM Ascom employs about 2.300 people worldwide Ascom has subsidiaries in 20 countries In H1/2011 Ascom generated revenues of 253.1 MCHF with an EBITDA margin
Nadere informatieFocus op milieu en veiligheid
Focus op milieu en veiligheid Philips Innovation Services Philips Environment & Safety (PES) Praktische vertaling van milieu, arbo en veiligheid De eisen die de maatschappij en de overheid stellen aan
Nadere informatieIAM en Cloud Computing
IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips
Nadere informatieSYLLABUS FRAUDEWAARSCHUWING: PHISHING! WORKSHOP TRIO SMC. De nieuwste tactieken en de mogelijke impact op uw business in 2013 Uniformboard & Trio SMC
12/10/2012 TRIO SMC SYLLABUS FRAUDEWAARSCHUWING: PHISHING! WORKSHOP Pagina 1 van 9 Verantwoording 2012 Uniformboard te Vianen en 2012 Trio SMC te Almere. Copyright 2012 voor de cursusinhoud Trio SMC te
Nadere informatieJOB OPENING OPS ENGINEER
2016 DatacenterNext All rights reserved Our Mission Wij zijn een On-Demand Technology Office die bedrijven helpt technologie te organiseren, zekeren en innoveren. Dit stelt onze klanten in staat, vertrouwende
Nadere informatieBuilding effective IT demandsupply
Building effective IT demandsupply structures Gerard Wijers Director Governance and Sourcing Management Agenda» Introductie Demand-Supply» Demand-Supply bij Vopak» Demand-Supply bij van Gansewinkel» Discussie
Nadere informatieZaakgericht werken implementaties lukken (niet altijd)!
Zaakgericht werken implementaties lukken (niet altijd)! 17-11-2016 Atos 17-11-2016 Atos Deze track wordt gefaciliteerd door: & 3 17-11-2016 Atos 17-11-2016 Atos Invoeren zaakgericht werken Wat is zaakgericht
Nadere informatieWat betekent de meldplicht datalekken voor u?
Aon Risk Solutions Wat betekent de meldplicht datalekken voor u? Wijziging Wet bescherming persoonsgegevens - Januari 2016 Risk. Reinsurance. Human Resources. Wat gaat er veranderen? De Wet bescherming
Nadere informatieUvA-DARE (Digital Academic Repository) Inquiry-based leading and learning Uiterwijk-Luijk, E. Link to publication
UvA-DARE (Digital Academic Repository) Inquiry-based leading and learning Uiterwijk-Luijk, E. Link to publication Citation for published version (APA): Luijk, E. (2017). Inquiry-based leading and learning:
Nadere informatieIntroduction to IBM Cognos Express = BA 4 ALL
Introduction to IBM Cognos Express = BA 4 ALL Wilma Fokker, IBM account manager BA Ton Rijkers, Business Project Manager EMI Music IBM Cognos Express Think big. Smart small. Easy to install pre-configured
Nadere informatieINFORMATIEBEVEILIGING: WAAR STAAT U NU?
INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds
Nadere informatiewat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend
wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend 1. Laat u niet misleiden door het weggeven van vertrouwelijke informatie Reageer nooit op e-mails of telefoontjes
Nadere informatieRelease notes UNIT4 Multivers Online 8.0
Release notes UNIT4 Multivers Online 8.0 UNIT4 Multivers is een product van: UNIT4 Software B.V. Telefoon 0184 444444 Postbus 102 Telefax 0184 444445 3360 AC Sliedrecht Supportlijn 0184 444555 Supportfax
Nadere informatieDe pensioenmarkt in 2020 26 januari 2012
De pensioenmarkt in 2020 26 januari 2012 RM stephan@makingstrategywork.nl +31 (0)6 23 598 223 @slinnenb Atos Consulting Making Strategy Work Logica Business Consulting Partner Financial Services Scenario
Nadere informatieDigitale Veiligheid 3.0
Digitale Veiligheid 3.0 KPN s visie op security in het MKB Theater De Blauwe Kei, Veghel Donderdag 29 september 2016 Joris Geertman director portfolio & innovation KPN Consulting Joris Geertman Joris Geertman
Nadere informatieSamenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland
Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie
Nadere informatieSoftware Defined Datacenter Visie van Cisco. Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015
Software Defined Datacenter Visie van Cisco Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015 Tomorrow Starts Here. Make amazing things happen by connecting
Nadere informatieOutsourcing aanpak. Aanpak en leermomenten bij outsourcing Willem Klinkert
Outsourcing aanpak Aanpak en leermomenten bij outsourcing Willem Klinkert Atos, Atos and fish symbol, Atos Origin and fish symbol, Atos Consulting, and the fish symbol itself are registered trademarks
Nadere informatieTo e-cf or not to e-cf? Jose de Leeuwe-Wisniewski 6 maart 2014
To e-cf or not to e-cf? Jose de Leeuwe-Wisniewski 6 maart 2014 Programma e-cf Korte introductie e-cf Nut en noodzaak Stand van zaken in Europa In Nederland e-cf in de praktijk Ronde tafel discussie Het
Nadere informatieAccount Information Services
Account Information Services Gebruikershandleiding webapplicatie Document date: 1 oktober 2016 Classification: Open Version: 7.1 Copyright equensworldline SE and/or its subsidiaries. All rights reserved.
Nadere informatieStappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006
Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory
Nadere informatieNAF Opzet Werkgroepen
NAF Opzet Werkgroepen Youetta de Jager Frank Luyckx Roland Drijver Denis Hageman Raymond Slot Juni 2016 1 Achtergrond Om een nieuwe start te maken met de werkgroepen, is er vanuit de PC een opzet gemaakt
Nadere informatieSYNLAB ANALYTICS & SERVICES B.V. WOTS
SYNLAB ANALYTICS & SERVICES B.V. WOTS SEMINAR KALIBRATIE & KWALITEIT Although all documents have been prepared very carefully, errors and omissions within the presentation, the statements and the written
Nadere informatieUvA-DARE (Digital Academic Repository) : Peeters-Podgaevskaja, A.V. Link to publication
UvA-DARE (Digital Academic Repository) : Peeters-Podgaevskaja, A.V. Link to publication Citation for published version (APA): Peeters-Podgaevskaja, A. V. (2008). : Amsterdam: Pegasus General rights It
Nadere informatieUpdate on Dutch Longevity and Longevity in Het Nieuwe Pensioenstel
Update on Dutch Longevity and Longevity in Het Nieuwe Pensioenstel André de Vries VP, Business Development, Global Financial Solutions, EMEA De Actuarisdag 2017 - Zeist - September 26, 2017 Reinsurance
Nadere informatiedp corporate language training manual
dp corporate language training manual Informatie over de toets Handleiding toetsopgaven Trademarks corporate language training, clt and digital publishing are either registered trademarks or trademarks
Nadere informatie1 1 t/m 3. Beveiliging van software. Beveiliging van besturingssystemen
Cursusdeel Blokken 1 1 t/m 3 Security en IT Introductie en cryptografie Beveiliging van software Beveiliging van besturingssystemen en databases Open Universiteit Nederland Faculteit Informatica Cursusteamleiding
Nadere informatieGreen Community Cloud voor Onderwijs en Onderzoek
Green Community Cloud voor Onderwijs en Onderzoek Ir. Eric Heemskerk Vancis BV SARA en Vancis SARA BV heeft een nationale rol als Supercomputer en e-science Support Center voor Onderwijs en Wetenschap.
Nadere informatieINFORMATIEBIJEENKOMST 20 september 2016
INFORMATIEBIJEENKOMST 20 september 2016 Programma 19.00 uur Ontvangst en welkom 19.15 uur Welkomstwoord - Arjen Buit 19.30 uur Wet bescherming persoonsgegevens en meldplicht datalekken - Lucas Vousten
Nadere informatieUw IT, onze business
Techniek gaat prima samen. Uw IT, onze business Hoogendoorn IT Services biedt vele mogelijkheden om de kantoorautomatisering van bedrijven te beheren, optimaal te laten functioneren of het bedrijf zelfs
Nadere informatieHoe U een Windows 8 Ready website op het Start Scherm Pint. Stap voor stap voorbeeld
Hoe U een Windows 8 Ready website op het Start Scherm Pint. Stap voor stap voorbeeld Author : Johan van Soest Department : - Creation Date : dinsdag, december 25, 2012 Last Modified : dinsdag, december
Nadere informatieHET CENTRALE SECURITY PLATFORM
HET CENTRALE SECURITY PLATFORM Wat komt er vandaag de dag op bedrijven af? Meldplicht datalekken Malware Spam Ddos-aanvallen Phishing Zwakke wachtwoorden Auditdruk Meldplicht datalekken Ingegaan op 1 januari
Nadere informatieSpicyLemon Beveiligingsonderzoek
SpicyLemon Beveiligingsonderzoek Summary + Rapport Specificaties Uitvoerder Webwereld in opdracht van SpicyLemon Periode veldwerk 14-12-2011 t/m 04-01-2012 Response aantal: 274 Beveiligingsonderzoek -
Nadere informatieAuteurs boek: Vera Lukassen en René Valster Titel boek: Basis Computergebruik Versies: Windows 7 & Windows 8
Auteurs boek: Vera Lukassen en René Valster Titel boek: Basis Computergebruik Versies: Windows 7 & Windows 8 2014, Serasta Uitgegeven in eigen beheer info@serasta.nl Eerste druk: Augustus 2014 ISBN: 978-94-91998-03-4
Nadere informatieDicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?
Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online
Nadere informatieFicino en het voorstellingsvermogen : phantasia en imaginatio in kunst en theorie van de Renaissance van den Doel, M.J.E.
UvA-DARE (Digital Academic Repository) Ficino en het voorstellingsvermogen : phantasia en imaginatio in kunst en theorie van de Renaissance van den Doel, M.J.E. Link to publication Citation for published
Nadere informatieWELKOM BIJ DEZE PRESENTATIE. Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com
WELKOM BIJ DEZE PRESENTATIE Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com De komende 15 minuten Even voorstellen Actualiteit Een veranderende wereld Veel leed is te voorkomen +
Nadere informatieMeldplicht Datalekken
Meldplicht Datalekken Wolter Karssenberg RE, CIPP/E, CIPM drs. Erik König EMITA 10 december 2015 Agenda Datalekken Meldplicht Beleidsregels Beheersen So what! We ll just pay the fine! 2 Agenda Datalekken
Nadere informatieImpact van de meldplicht datalekken
Impact van de meldplicht datalekken Vanaf 1 januari 2016 wordt het wettelijk verplicht om datalekken te melden. Zowel grootschalige inbraak als ieder kwijtraken, diefstal of onbevoegd gebruik van persoonsgegevens
Nadere informatieUvA-DARE (Digital Academic Repository) Keeping youth in play Spruit, A. Link to publication
UvA-DARE (Digital Academic Repository) Keeping youth in play Spruit, A. Link to publication Citation for published version (APA): Spruit, A. (2017). Keeping youth in play: The effects of sports-based interventions
Nadere informatieNO1 N11 Namen en Adressen 7-cijferige Rekeningnummers
NO N Namen en Adressen 7-cijferige s Definitief Author: equensworldline Document date: Augustus 207 Classification: Open Version: 4.0 Versie historie Version no. Version date Status Edited by Most important
Nadere informatieBiodiversity responses to climate and land-use change: A historical perspective Aguirre Gutierrez, J.
UvA-DARE (Digital Academic Repository) Biodiversity responses to climate and land-use change: A historical perspective Aguirre Gutierrez, J. Link to publication Citation for published version (APA): Aguirre
Nadere informatieNieuw in deze versie Versie: 2.3
Perceptive Reflect Nieuw in deze versie Versie: 2.3 Product Documentation, R&D datum: November 2012 2012 Lexmark International Technology SA. All rights reserved Perceptive Reflect is a trademark of Lexmark
Nadere informatieAccount Information Services
Account Information Services Gebruikershandleiding webapplicatie Account Information Services (gebruikershandleiding) 13 January 2014 Classification: Open Version 7.0 Copyright Equens SE and/or its subsidiaries.
Nadere informatie[ ] OVER ASCOM. Harry Wassens, Sales Director
[ ] OVER ASCOM Harry Wassens, Sales Director 1 ASCOM Ascom employs worldwide about 2.300 people Ascom has subsidiaries in 20 countries In 2010 Ascom generated revenues of 571 CHFm with an EBITDA margin
Nadere informatieEnterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?
Enterprise Architectuur een duur begrip, maar wat kan het betekenen voor mijn gemeente? Wie zijn we? > Frederik Baert Director Professional Services ICT @frederikbaert feb@ferranti.be Werkt aan een Master
Nadere informatie