Beveiligingsrisico s bij internetverkopen

Maat: px
Weergave met pagina beginnen:

Download "Beveiligingsrisico s bij internetverkopen"

Transcriptie

1 Beveiligingsrisico s bij internetverkopen Er komen ieder jaar meer webwinkels in Nederland. De omzet groeit hard. Uit beveiligingsopdrachten van PwC blijkt dat de beveiliging van een webwinkel nog wel eens te wensen overlaat met alle risico s van dien. Tonne Mulder, Security Assurance, Assurance 1. Inleiding Een webwinkel beginnen lijkt op het eerste gezicht eenvoudig. Er is een website nodig om producten te kunnen verkopen en klaar is Kees. De realiteit is meestal wel wat anders. Vragen als Wie laat ik de website ontwikkelen?, Hoe zorg ik voor de logistieke afhandeling? dienen ook beantwoord te worden. Te midden van al deze vragen zal de beveiliging van de webwinkel ook aan de orde moeten komen. De ervaring leert dat dit meestal het ondergeschoven kindje is. Eigenlijk niet eens zo vreemd, want bij de ontwikkeling van internet kreeg beveiliging vrijwel geen aandacht. De laatste paar jaar gaan de ontwikkelingen op het gebied van webwinkels hard. De verkopen via internet nemen ieder jaar weer toe. Vaak met tientallen procenten. Steeds meer consumenten schaffen producten aan via internet. In de beginjaren was er een duidelijk verschil, je had een webwinkel of een traditionele winkel. De laatste paar jaar hebben ook de traditionele winkels het internetkanaal ontdekt. Veel traditionele winkels hebben al een webwinkel of zijn ermee bezig. Naast deze ontwikkelingen zijn er ook de ontwikkelingen op het gebied van beveiliging op internet. In het begin van deze eeuw ging het virusschrijvers om fame and glory en niet zozeer om geldelijk gewin. Nu willen ze steeds meer onzichtbaar blijven en er geld mee verdienen. Cybercriminaliteit neemt snel toe en professionaliseert in hoog tempo. Aan de ene kant hebben we dus te maken met de toename van de omzet via internet Figuur 1: Ontwikkelingen cybercrime (bron: GovCert.nl) visibility and malicious intent Visibility mass-mailers (I love you, bugbear) fame and glory worms (slammer, blaster) Typosquatting Malicious intent time en steeds meer ondernemers die hier een graantje van mee willen pikken. Aan de andere kant hebben we te maken met een toename van cybercrime en de professionalisering daarvan. 2. Voorbeelden uit de media en praktijkvoorbeeld Er zijn inmiddels vele voorbeelden uit de media en niet in de laatste plaats in relatie tot Wikileaks. Nu is Wikileaks natuurlijk van een andere orde, maar de eenvoud Phishing cybercrime highly profitable Botnets crime Rootkits drive-by exploits directed trojans extended virus families 34 Spotlight Jaargang uitgave 1

2 waarmee een website van Mastercard, Visa, politie.nl of OM.nl onbereikbaar wordt gemaakt, is ook een reëel risico voor webwinkels. De verkoop via dit kanaal komt bij zo n aanval volledig stil te liggen. Een aantal andere voorbeelden uit de media zijn: Voorbeeld 1: Explosieve groei internetfraude (15-mrt-2010, Telegraaf) In dit nieuwsbericht wordt aangegeven dat online-fraude bedrijven in 2009 meer dan twee maal zoveel heeft gekost als het jaar daarvoor. Tevens vraagt men zich af of dit niet het topje van de ijsberg is. Veel bedrijven zouden internetfraude geheim houden uit angst voor imagoschade. Voorbeeld 2: Fraude bij internetbankieren verzesvoudigd (14-okt-2010, Nederlandse Vereniging van Banken) In heel 2009 was er 1,9 miljoen euro schade door fraude met internetbankieren in Nederland. In de eerste zes maanden van dit jaar bedraagt de schade alleen al 4,3 miljoen euro. Het aantal geslaagde cyberberovingen steeg van 154 in heel 2009 naar 514 alleen al in de eerste helft van 2010, meldt de Nederlandse Vereniging van Banken (NVB). Voorbeeld 3: Fraude nekt online-fooienpot TipiT (25-okt-2010, Webwereld.nl) De Nederlandse startup TipiT sluit de deuren. Misbruik door fraudeurs kost te veel handwerk en er is geen geld voor de ontwikkeling van een automatisch antifraudesysteem. TipiT werd misbruikt om tegoeden weg te sluizen van rekeningen waarvan de creditcardgegevens (en dus niet eens de creditcards) waren gestolen. Kwaadwillenden konden met de gestolen creditcardgegevens fooien geven aan zichzelf, handlangers, of andere partijen aan wie het gestolen geld werd gegund. Voorbeeld 4: Cybercriminelen stelen 5,6 miljoen bij ABN Amro (21-dec-2010, Security.nl) De Bovenregionale Recherche Noorden Oost-Nederland heeft de afgelopen maanden dertien mensen aangehouden die 5,6 miljoen euro van de ABN Amro zou hebben gestolen. Door manipulatie van het systeem van een Nederlandse bank wisten de criminelen het bedrag naar de rekening van een 26-jarige man uit Wageningen over te maken. Hij sluisde het geld onmiddellijk door naar verschillende rekeningen in het buitenland. Zodra de bank hier achter kwam, werd de politie ingeschakeld. Door samenwerking met een aantal buitenlandse autoriteiten kon ongeveer 2 miljoen van het verduisterde bedrag kort daarna worden teruggevorderd. Bovenstaande voorbeelden zijn slechts een willekeurige greep uit het nieuws van afgelopen jaar. Deze voorbeelden betreffen anders dan bij Wikileaks niet het onbereikbaar maken van een dienst maar juist het geldelijk gewin. Case 1: Naast bestaande winkel webwinkel openen Een retailorganisatie wil naast haar bestaande winkels een webwinkel openen en heeft een externe leverancier de opdracht gegeven deze webwinkel te bouwen. De externe leverancier heeft aangegeven dat de webwinkel klaar is. Voordat de winkel opengaat wil de retailorganisatie weten of de webwinkel veilig is en vraagt PwC een inbraaktest uit te voeren. Inbraaktest PwC voert een inbraaktest uit en blijkt binnen twee uur volledige toegang te hebben tot de webwinkel. Deze toegang is verkregen door gebruik te maken van SQL-injectie (zie tabel 1). In deze situatie was het mogelijk om in plaats van een Samenvatting Naast de snelle stijging van de internetverkopen ontwikkelt de cybercriminaliteit zich ook in hoog tempo. Er zijn afgelopen jaar weer legio voorbeelden geweest van beveiligingsincidenten. Op welke manieren kunnen criminelen de beveiliging doorbreken en is hier iets tegen te doen? Dit artikel verschaft meer inzicht in de wereld van informatiebeveiliging en hoe de organisatie haar beveiliging naar een hoger plan kan tillen. legitieme order in te voeren, het systeem ongeautoriseerde opdrachten te laten uitvoeren. Met deze ongeautoriseerde opdrachten was het onder meer mogelijk om alle klantinformatie te downloaden, bestellingen namens klanten in te voeren, aan te passen en in te zien, en financiële informatie in te zien en te manipuleren. Oplossing Op basis van de aanbevelingen van PwC heeft de externe leverancier de software aangepast. Nadat de hertest positief was, is de webwinkel opengegaan. 3. Manieren om de beveiliging te doorbreken Informatiebeveiliging is gebaseerd op de volgende drie betrouwbaarheidskenmerken: Beschikbaarheid De informatie is beschikbaar wil zeggen dat de organisatie waarborgt dat geautoriseerde gebruikers op de juiste momenten tijdig toegang hebben tot informatie en aanverwante bedrijfsmiddelen. Spotlight Jaargang uitgave 1 35

3 Tabel 1: Top 10 webapplicatie beveiligingsrisico s Top 10 webapplicatie beveiligingsrisico s 1 Injectie zwakheden Applicatie onbedoelde commando s laten uitvoeren. 2 Cross site scripting Een gebruiker een kwaadaardig script laten uitvoeren. 3 Niet efficiënte authenticatie In staat zijn authenticatiemechanismen te omzeilen. 4 Onveilige referenties naar interne bestanden Ongeautoriseerde toegang tot interne bestanden en/of informatie. 5 Cross Site Request Forgery Ingelogde gebruikers kwaadaardige acties laten uitvoeren. 6 Onjuiste beveiligingsconfiguratie Onjuiste beveiligingsinstellingen in applicatie, besturingssysteem, firewall enzovoort instellen. 7 Onveilige implementatie van cryptografie Cryptografische toepassingen omzeilen. 8 Onveilige URL-toegangpaden Geen afscherming van URL s waardoor iemand door wijzigingen in de adresbalk van zijn browser bijvoorbeeld gegevens van een andere klant kan inzien. 9 Onveilige communicatie Afluisteren en onderscheppen van gegevens. 10 Ongevalideerd doorverwijzen en doorzenden Aanvaller is in staat gebruiker door te sturen naar een website naar keuze. Integriteit Integriteit betekent: het waarborgen van de correctheid en de volledigheid van bedrijfsmiddelen. Vertrouwelijkheid Met de term vertrouwelijk waarborgt de organisatie dat informatie alleen toegankelijk is voor degenen die hiertoe geautoriseerd zijn. Er wordt ook wel gesproken over de BIVkenmerken of de BIV-triade. Ieder kenmerk is erop gericht de corresponderende algemene dreiging tegen te gaan zoals weergegeven in figuur 2. Er zijn meerdere manieren om een aanval uit te voeren. Hieronder worden drie manieren genoemd. Figuur 2: De BIV-triade activiteiten zoals identiteitsfraude, het versturen van spam en een webwinkel onbereikbaar maken. De eigenaar van een botnet kan het botnet ook aan anderen verhuren die het botnet willen gebruiken voor criminele activiteiten. Een interessant detail is dat de criminelen de gekaapte computers direct beveiligen om te voorkomen dat andere criminelen de computers kapen. Botnets kunnen op alle drie de BIVkenmerken een impact hebben. Zwakke plekken Criminelen scannen websites om zwakke plekken te vinden. Indien er zwakke plekken aanwezig zijn proberen zij daar misbruik van te maken. Vaak wordt deze techniek toegepast om na te gaan of een computer een bepaalde kwetsbaarheid bezit. Is dit het geval dan wordt direct getracht Botnets Botnets zijn samenwerkende computers die op grote schaal kwaadaardige activiteiten kunnen uitvoeren. Zo n botnet ontstaat door misbruik te maken van zwakheden in computers. Meestal gaat het dan om de computers die iedereen dagelijks gebruikt. Een botnet wordt gevormd door een groep gekaapte computers. De zogenaamde bot-herder kan deze computers op afstand besturen en inzetten voor allerlei criminele Ontzegging Beschikbaarheid Wijziging Integriteit Vertrouwelijkheid Openbaring 36 Spotlight Jaargang uitgave 1

4 daar gebruik van te maken. Deze vorm is vooral gericht op de BIV-kenmerken vertrouwelijkheid en integriteit. Onbereikbaarheid Ten derde is de al eerder genoemde Denial of Service attack een manier om een aanval op een website uit te voeren. De website wordt voor kortere of langere tijd onbereikbaar gemaakt. Deze vorm gebruiken criminelen ook wel om websites te gijzelen en tegen losgeld weer vrij te geven. Deze vorm is gericht op het kenmerk beschikbaarheid. Een inbraak op een webwinkel kan onder andere leiden tot imagoschade. Onder meer door het verminken (defacen) van de website. Het defacen van een webwinkel valt voornamelijk in de categorie fame and glory. Een inbraak gericht op geldelijk gewin is geraffineerder. Door bijvoorbeeld selectief bestellingen of geldbedragen te manipuleren of persoonsgegevens te ontvreemden. In het laatste geval is het nog maar de vraag of en wanneer de inbraak wordt gedetecteerd. 4. Beveiliging is technisch en complex Als het over beveiliging gaat, wordt het al snel een technisch en complex verhaal. Het is niet eenvoudig om direct te doorgronden wat goede beveiliging is. Waar heeft de organisatie onder meer mee te maken als het gaat om de beveiliging van haar webwinkel? Volgens de Wet Bescherming Persoonsgegevens is iemand die persoonlijke gegevens (naam, adres, enzovoort) van anderen opslaat, verplicht deze afdoende te beveiligen tegen misbruik en ongeautoriseerd gebruik. Niet alleen diefstal van de gegevens maar ook gewoon misbruik door eigen medewerkers. De wet biedt geen definitie van wat afdoende is, maar verwijst naar de stand der techniek. Maar wat is precies afdoende beveiliging? Deze vraag kan alleen beantwoord worden door een goede risicoanalyse uit te voeren. Met een risicoanalyse kan de organisatie onder andere in kaart brengen welke gegevens zij opslaat en wat de impact is als deze informatie op straat komt te liggen of in handen van kwaadwillenden valt. Een risicoanalyse maakt het eenvoudiger om de beveiliging van de webwinkel op de agenda te zetten. De organisatie weet nu immers wat zij wil beveiligen. Daarnaast verwijst de wet naar de stand der techniek. Dit betekent dat beveiliging geen eenmalige actie is. Wie de beveiliging van zijn webwinkel op niveau wil houden zal periodiek moeten testen of het gewenste niveau van de aanwezige beveiliging nog afdoende is. In de wereld van informatiebeveiliging maar ook in nieuwsberichten worden veel technische termen gebruikt. In onderstaand voorbeeld uit een nieuwsbericht gaat het om SQL-injectie. Te vaak komt het nog voor dat webwinkels via SQL-injectie gehackt worden en aanvallers er met de volledige klantendatabase vandoor gaan. Een aanval kan de bedrijfscontinuïteit in gevaar brengen en voor financiële en imagoschade zorgen. Klanten zullen een webwinkel die door lakse beveiliging of slordigheid hun gegevens lekte dit niet in dank afnemen. Zeker als men met de klik van een muis bij de concurrentie zit. (Bron: Advertorial Beveiliging centraal tijdens Webwinkel Vakdagen.) Termen als SQL-injectie kunnen een afschrikkend effect hebben waardoor beveiliging niet op de agenda komt. Het advies voor organisaties is zich te laten voorlichten en om uitleg te vragen wat dergelijke termen in normale taal betekenen. Door interesse te tonen zal de organisatie meer kennis vergaren en beter in staat zijn haar eisen op het gebied van beveiliging te definiëren. Ook zijn er organisaties die erop vertrouwen dat de leverancier de beveiliging voor hen regelt. De vraag is dan welke beveiliging. Er is immers niet aangegeven wat de risico s zijn en in hoeverre deze risico s afgedekt moeten worden. Het is noodzakelijk de beveiliging op de agenda te zetten en periodiek te testen. 5. Beveiliging: wat te doen? Er is een duidelijke trend waarneembaar waarbij er meer zwakheden in webapplicaties worden aangetroffen dan in besturingssystemen en webbrowsers. Op websites (en ook webwinkels) wordt steeds meer intelligentie toegepast. Waar vroeger werd volstaan met een online-folder is nu sprake van complete toepassingen. Deze toepassingen, zoals een webwinkel, zijn volledige programma s die gebruik maken van een database om gegevens in op te slaan. Criminelen die de beveiliging van een webwinkel doorbreken kunnen dan bijvoorbeeld persoonsgegevens stelen, bestellingen manipuleren en prijzen aanpassen. Om inzicht te krijgen en te behouden in de beveiliging van de webwinkel is het zaak periodiek beveiligingsonderzoeken uit te voeren. Beveiliging is geen eenmalige actie. Dergelijke beveiligingsonderzoeken bestaan meestal uit twee typen. Inbraaktest Bij een inbraaktest wordt de webwinkel onder handen genomen vanuit het perspectief van een hacker. De webwinkel wordt onder meer getest op bekende kwetsbaarheden en getest op applicatiefouten aan de hand van het Open Source Web Application Security (OWASP) referentiekader (zie tabel 1). Spotlight Jaargang uitgave 1 37

5 Onderzoek naar beveiligingsinstellingen onderdelen webwinkel Ten tweede kan een onderzoek naar de beveiligingsinstellingen van de onderdelen van de webwinkel inzicht geven in de beveiliging van de webwinkel. De onderdelen die onderzocht worden, zijn onder andere het besturingssysteem, de firewall(s) en de webapplicatie. Hierbij wordt getest hoe de beveiligingsinstellingen van de verschillende onderdelen zijn geconfigureerd. De resultaten van dergelijke testen geven de organisatie een duidelijk inzicht in het beveiligingsniveau van haar webwinkel. Hierdoor is zij beter in staat de beveiliging van haar webwinkel op orde te krijgen en te houden. 6. Conclusie Webwinkels zitten duidelijk in de lift. Verkopen via internet groeien ieder jaar nog fors. Daarnaast hebben we te maken met snelle ontwikkelingen op het gebied van cybercrime. De belangen en de gevolgen zijn groter geworden, en daarmee ook de noodzaak tot goede beveiliging. Organisaties doen er goed aan een risicoanalyse uit te voeren die toegesneden is op het specifieke profiel van hun bedrijf. Op basis daarvan kunnen zij bepalen welke beveiligingsmaatregelen zij het beste kunnen nemen en implementeren. Door periodiek de beveiliging te testen en zo nodig bij te stellen, brengt de organisatie haar beveiliging op een hoger niveau en bewustzijn. 38 Spotlight Jaargang uitgave 1

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

!! Het!nieuwe!digitale!zakkenrollen!!!

!! Het!nieuwe!digitale!zakkenrollen!!! Hetnieuwedigitalezakkenrollen LaurenceArnold 6vS Roden,13januari2014 Dhr.J.Wilts Cybercrime Hetnieuwedigitalezakenrollen LaurenceArnold 6vS Lindenborg Roden,13januari2014 Allerechtenvoorbehouden.Nietsuitditprofielwerkstukmagwordenverveelvoudigd,opgeslagenineengeautomatiseerd

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

GOVCERT.NL en de aanpak van ICT-dreigingen

GOVCERT.NL en de aanpak van ICT-dreigingen GOVCERT.NL en de aanpak van ICT-dreigingen Een kijkje in de keuken ISACA Roundtable 2 Februari 2009 > GOVCERT.NL Agenda > Samenwerking met de vitale sectoren > De ontwikkelingen op het gebied van cybercrime

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on

Nadere informatie

INTRODUCTIE

INTRODUCTIE Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging Jeroen van Luin 30-11-2011 jeroen.van.luin@nationaalarchief.nl Wat is informatiebeveiliging? Informatiebeveiliging is het geheel van preventieve, detectieve, repressieve en correctieve

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Inhoud. Mijn leven. het internet en ik

Inhoud. Mijn leven. het internet en ik Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk

Nadere informatie

Network Security Albert Kooijman & Remko Hartlief

Network Security Albert Kooijman & Remko Hartlief 1 Network Security Albert Kooijman & Remko Hartlief A Smart Move 08-07-2016 2 Agenda Introductie QUBE Cyber Crime wat is het, bewustwording Wie doet het Actuele methodes Hoe moeilijk is het nu? Risico

Nadere informatie

Factsheet Penetratietest Webapplicaties

Factsheet Penetratietest Webapplicaties Factsheet Penetratietest Webapplicaties Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Veelgestelde Vragen Veilig Online Pakket van HISCOX

Veelgestelde Vragen Veilig Online Pakket van HISCOX Juni 2014 1 Veelgestelde Vragen Veilig Online Pakket van HISCOX Bescherming Verzekering Service Juni 2014 2 Inhoud 1. Waarom biedt Hiscox in samenwerking met ABN AMRO het Veilig Online Pakket aan? 3 2.

Nadere informatie

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0)

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0) Whitepaper: Online merkbeveiliging Stationsplein 12-1 1211 EX Hilversum +31 (0) 35 531 1115 Bescherm je merk- en klantgegevens online Merkbescherming online doe je door jouw merk, productnamen en daarnaast

Nadere informatie

Internetbankieren móét en kán veiliger

Internetbankieren móét en kán veiliger Internetbankieren móét en kán veiliger Ruud Kous IT-Architect IBM Nederland Presentatie scriptie IT-Architectenleergang 12 en 13 juni 2008 Agenda Internetbankieren móét veiliger Internetbankieren kán veiliger

Nadere informatie

Nieuwe cyberrisico s vereisen een innovatieve aanpak

Nieuwe cyberrisico s vereisen een innovatieve aanpak Nieuwe cyberrisico s vereisen een innovatieve aanpak Door de steeds verdergaande digitalisering begeeft de beheersing van cyberrisico s zich steeds verder buiten de grenzen van een organisatie. Cybersecurity

Nadere informatie

Security Testing. Omdat elk systeem anderis

Security Testing. Omdat elk systeem anderis Security Omdat elk systeem anderis Security U bent gebaat bij een veilig netwerk en beveiligde applicaties. Wij maken met een aantal diensten inzichtelijk hoe we uw security kunnen optimaliseren. Security

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

WEBAPPLICATIE-SCAN. Kiezen op Afstand

WEBAPPLICATIE-SCAN. Kiezen op Afstand WEBAPPLICATIE-SCAN Kiezen op Afstand Datum : 1 september 2006 INHOUDSOPGAVE 1 t Y1anagementsamen"'v atting 2 2 Inleiding 3 2.1 Doelstelling en scope ".".. " " " ".".3 2.2 Beschrijving scanproces.. """

Nadere informatie

Help! Mijn website is kwetsbaar voor SQL-injectie

Help! Mijn website is kwetsbaar voor SQL-injectie Help! Mijn website is kwetsbaar voor SQL-injectie Controleer uw website en tref maatregelen Factsheet FS-2014-05 versie 1.0 9 oktober 2014 SQL-injectie is een populaire en veel toegepaste aanval op websites

Nadere informatie

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat

Nadere informatie

HET CENTRALE SECURITY PLATFORM

HET CENTRALE SECURITY PLATFORM HET CENTRALE SECURITY PLATFORM Wat komt er vandaag de dag op bedrijven af? Meldplicht datalekken Malware Spam Ddos-aanvallen Phishing Zwakke wachtwoorden Auditdruk Meldplicht datalekken Ingegaan op 1 januari

Nadere informatie

Sebyde Web Applicatie Security Scan. 7 Januari 2014

Sebyde Web Applicatie Security Scan. 7 Januari 2014 Sebyde Web Applicatie Security Scan 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren

Nadere informatie

Deze negen tips besparen je een hoop ellende

Deze negen tips besparen je een hoop ellende Contact: Lieke Maalderink 020 670 22 32 Maart 2015 Hoe voorkom je phishing en andere veel voorkomende vormen van betaalfraude? Phishing is een vorm van internetfraude waarbij fraudeurs op verschillende

Nadere informatie

NLcom Security Awareness Training. Supported by Webroot

NLcom Security Awareness Training. Supported by Webroot NLcom Security Awareness Training Supported by Webroot De mens = de zwakste schakel in elke beveiliging Hoe goed is uw bedrijf beschermd tegen cyberaanvallen, phishing, spam en malware? Een betere vraag

Nadere informatie

Networking4all Beveiliging van persoonsgegevens bij webwinkels, aangesloten bij ideal November 2009

Networking4all Beveiliging van persoonsgegevens bij webwinkels, aangesloten bij ideal November 2009 Networking4all Beveiliging van persoonsgegevens bij webwinkels, aangesloten bij ideal November 2009 Voorwoord Steeds meer mensen kopen hun producten online via webwinkels. Niet op de laatste plaats vanwege

Nadere informatie

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl 10 security tips Security wordt vaak als hinderlijk ervaren. Wachtwoorden worden vergeten en software wordt niet geupdate. Kortom, men ziet niet altijd het belang van informatiebeveiliging en voelt zich

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de

Nadere informatie

Tech Monitor: Botnets een dreigende ontwikkeling op het internet Maatschappelijk Overleg Betalingsverkeer, november 2008

Tech Monitor: Botnets een dreigende ontwikkeling op het internet Maatschappelijk Overleg Betalingsverkeer, november 2008 Tech Monitor: Botnets een dreigende ontwikkeling op het internet Maatschappelijk Overleg Betalingsverkeer, november 2008 Introductie De laatste jaren zijn Nederlanders het internet massaal gaan gebruiken

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Stap 4 van de BIG Hoe stel ik vast of de informatiebeveiligingsmaatregelen van mijn gemeente effectief zijn en hoe rapporteer ik hierover? 1 IBD-Praktijkdag

Nadere informatie

Testnet Presentatie Websecurity Testen "Hack Me, Test Me" 1

Testnet Presentatie Websecurity Testen Hack Me, Test Me 1 Testnet Voorjaarsevenement 05 April 2006 Hack Me, Test Me Websecurity test onmisbaar voor testanalist en testmanager Edwin van Vliet Yacht Test Expertise Center Hack me, Test me Websecurity test, onmisbaar

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

Veilig internetbankieren. Wil Veugelers 15 november 2018

Veilig internetbankieren. Wil Veugelers 15 november 2018 Veilig internetbankieren Wil Veugelers 15 november 2018 Programma Veilig internetbankieren Wat doet de bank Wat kunt u zelf doen Valse e-mails Wat is phishing Herkennen van valse e-mails Veilig software

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

Professioneel Communiceren. Advies rapport : Online betalen X- treme 21. Titelblad. Klas: CMD2C. Rick van Willigen 0822845 Jonathan Reijneveld 0818418

Professioneel Communiceren. Advies rapport : Online betalen X- treme 21. Titelblad. Klas: CMD2C. Rick van Willigen 0822845 Jonathan Reijneveld 0818418 Professioneel Communiceren Advies rapport : Online betalen X- treme 21 Titelblad Klas: CMD2C Rick van Willigen 0822845 Jonathan Reijneveld 0818418 Inleiding Voor het vak Professioneel Communiceren hebben

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging 2QGHUZLMVLQZDDUGHQHQQRUPHQ Lectoraat Informatiebeveiliging Haagse Hogeschool Cobie van der Hoek Leo van Koppen 12-11-2004 Lectoraat Informatiebeveiliging HHS&THR 1 Introductie Lectoraat

Nadere informatie

Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer)

Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer) Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer) Information Security and Risk Management (ISRM) McKesson Europe AG Wat is phishing Phishing is wanneer mensen proberen

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel Welkom Veiligheid en Samenleving Q4 2014 door André van Brussel Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

Vernieuwde AVG. Ben jij er klaar voor?

Vernieuwde AVG. Ben jij er klaar voor? Vernieuwde AVG Ben jij er klaar voor? Ben jij klaar voor de AVG? Online veiligheid en de bescherming van persoonsgegevens zijn actuele onderwerpen. Het internet heeft steeds meer gegevens van burgers in

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security

Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security Het nieuwe wereldprobleem? Erik Poll Digital Security @ Radboud University Master specialisatie in Cyber Security sinds 2006 Bachelor specialisatie in Cyber Security sinds 2013 2 in de jaren 60-70 Joe

Nadere informatie

Veilig internetbankieren

Veilig internetbankieren Veilig internetbankieren Malware en dan met name de digitale bankrovers die bekend staan onder de naam "bankingtrojanen" worden natuurlijk steeds geavanceerder, vandaar dat er ook steeds meer maatregelen

Nadere informatie

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich P R E V E N T I E Cybercontract biedt bedrijven toegang tot een unieke set gespecialiseerde diensten bij lokale professionals! Diensten van bewezen kwaliteit snel en centraal toegankelijk. Zo helpen we

Nadere informatie

Uw bedrijf beschermd tegen cybercriminaliteit

Uw bedrijf beschermd tegen cybercriminaliteit Uw bedrijf beschermd tegen cybercriminaliteit MKB is gemakkelijke prooi voor cybercriminelen Welke ondernemer realiseert zich niet af en toe hoe vervelend het zou zijn als er bij zijn bedrijf wordt ingebroken?

Nadere informatie

FAQ - Veelgestelde Vragen. Over het incident

FAQ - Veelgestelde Vragen. Over het incident FAQ - Veelgestelde Vragen Over het incident 1. Ik heb gehoord dat een onbevoegde partij toegang heeft gehad tot de de Explor@ Park database - kunnen jullie bevestigen of dit waar is? We kunnen bevestigen

Nadere informatie

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence

Nadere informatie

Bescherming van persoonsgegevens een kwestie van vertrouwen

Bescherming van persoonsgegevens een kwestie van vertrouwen Bescherming van een kwestie van vertrouwen Privacy krijgt steeds meer aandacht in de samenleving. De Europese Unie is bezig met de Europese Privacy Verordening, die naar verwachting in 2015 in werking treedt.

Nadere informatie

In dit soort s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens.

In dit soort  s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens. Product omschrijving Veilig internetten Phishing Wat is phishing en wat doet het? Phishing is erop gericht gegevens te achterhalen door gebruik te maken van mails, websites of zelf een telefoontje, dat

Nadere informatie

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

DUTCHWEBSHARK WHITEPAPER #1. Talentpooling. In 7 stappen naar een talentpool

DUTCHWEBSHARK WHITEPAPER #1. Talentpooling. In 7 stappen naar een talentpool DUTCHWEBSHARK WHITEPAPER #1 Talentpooling In 7 stappen naar een talentpool Ter introductie. Talent pooling. Talentpools, veel werk maar ook veelbelovend. Op welke manier is het voor een bedrijf mogelijk

Nadere informatie

Informatieveiligheid in de gemeente Dordrecht

Informatieveiligheid in de gemeente Dordrecht Informatieveiligheid in de gemeente Dordrecht Bestuurlijke boodschap 1 Rekenkamercommissie Informatieveiligheid COLOFON Samenstelling Rekenkamercommissie Jeroen Kerseboom voorzitter Karin Meijer lid Coen

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Taak 1.4.14 Hoe moet dat Inhoud

Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat... 1 Inhoud... 1 Inleiding... 2 Wat is cybercrime?... 3 Internetfraude... 3 Voorschotfraude... 3 Identiteitsfraude... 3 Omschrijving van computercriminaliteit...

Nadere informatie

Nederland in de poule des verderfs

Nederland in de poule des verderfs Nederland in de poule des verderfs Hans van Maanen Nieuwe Wiskrant, juni 2006 Inleiding Hoe groot is de kans dat Nederland in de finale van het wereldkampioenschap voetbal van 2006 komt? Hoe groot is,

Nadere informatie

HET BELANG VAN GOEDE SECURITY: CYBERSECURITY VOOR ONDERNEMERS.

HET BELANG VAN GOEDE SECURITY: CYBERSECURITY VOOR ONDERNEMERS. HET BELANG VAN GOEDE SECURITY: CYBERSECURITY VOOR ONDERNEMERS. Omdat mensen tellen. Het belang van goede security: cybersecurity voor ondernemers. 1 INLEIDING Als ondernemer komt er veel op u af. U werkt

Nadere informatie

15. Google Tag Manager

15. Google Tag Manager W H I T E P A P E R I N 5 M I N U T E N J U N I 2 0 1 5 15. Google Tag Manager Introductie Marketeers zijn dol op statistieken en big data. Hoe meer hoe beter! Google Analytics wordt hier veel voor gebruikt,

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

Privacy Policy Oude Dibbes

Privacy Policy Oude Dibbes Privacy Policy Oude Dibbes 22-08-15 pagina 1 van 6 Inhoudopgave 1 Privacy Policy... 3 1.1 Oude Dibbes en derden... 3 1.2 Welke informatie wordt door Oude Dibbes verwerkt en voor welk doel?... 3 1.2.1 Klantgegevens...

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

Inhoudsopgave Voorwoord 5 Nieuwsbrief 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 6 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Nieuwsbrief 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 6 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Nieuwsbrief... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 6 Hoe werkt u met dit boek?... 7 Website bij het boek... 8 Toets uw kennis... 8 Voor

Nadere informatie

Forensisch IT Onderzoek Authenticatie

Forensisch IT Onderzoek Authenticatie Forensisch IT Onderzoek Authenticatie Forensisch IT onderzoek? Forensisch IT onderzoek! Forensisch IT Onderzoek Digitaal sporenonderzoek Het speuren naar digitale sporen van (digitale) delicten in computers,

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Nieuwsbrief... 6 Wat heeft u nodig?... 7 Uw voorkennis... 7 Hoe werkt u met dit boek?... 8 Website... 9 Toets uw kennis... 9 Voor docenten...

Nadere informatie

Informatiebeveiliging in de 21 e eeuw

Informatiebeveiliging in de 21 e eeuw Informatiebeveiliging in de 21 e eeuw beveiliging van de cloud webapplicatiepenetratietests vulnerability-assessments 12 maart 2012 R.C.J. (Rob) Himmelreich MSIT, CISA, CRISC Introductie Rob Himmelreich

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

Hyves handleiding voor de Groenteman

Hyves handleiding voor de Groenteman Hyves handleiding voor de Groenteman In deze speciale Hyves handleiding voor de groenteman leest u informatie over wat dit sociale medium precies inhoudt en hoe u als groente en/of fruitspecialist Hyves

Nadere informatie

Agenda. Over de gevaren van phishing en de urgentie van e- mailbeveiliging

Agenda. Over de gevaren van phishing en de urgentie van e- mailbeveiliging Over de gevaren van phishing en de urgentie van e- mailbeveiliging ECP en het Forum Standaardisatie, Den Haag, John van Huijgevoort Agenda Het (NCSC) Cybersecuritybeeld Nederland Phishing 2 De NCSC-missie

Nadere informatie

ISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER.

ISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER. ISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER. VEILIGER INTERNETBANKIEREN DANKZIJ ISABEL 6. Isabel Group is vooruitstrevend in veiligheid. Cybercriminaliteit is een reële bedreiging

Nadere informatie

Hoe kan je geld verdienen met Fraude?

Hoe kan je geld verdienen met Fraude? Hoe kan je geld verdienen met Fraude? 1 Leendert van Duijn CIO Benelux John Hermans Partner KPMG 2 #1 Global Contact Center Provider 270 facilities 135,000+ employees present in 50 countries 2.6 billion

Nadere informatie

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010 Veilig op Internet essentiële basiskennis DSE, 14 oktober 2010 1 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen gewonnen. uw account is gehackt, geef s.v.p.

Nadere informatie

Verbeter je cybersecurity

Verbeter je cybersecurity Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons

Nadere informatie

De Security System Integrator Het wapen tegen onbekende dreigingen

De Security System Integrator Het wapen tegen onbekende dreigingen De Security System Integrator Het wapen tegen onbekende dreigingen De Business Case 9/16/2015 2 De Cyberaanval Een tastbaar probleem Strategische Impact Merkwaarde Inkomstenderving Intellectueel eigendom

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

Starterscommissie VOA

Starterscommissie VOA Starterscommissie VOA Team Alphen a/d Rijn John Nieumeijer, Teamchef Frank Heijmink, wijkagent Horeca & Ondernemers Groei van 88 naar 115 fte. 107.000 inwoners op 132 km 2 VOA -Starterscommissie 2 Feitjes

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET NOD32 Antivirus v3.0 ESET NOD32 Antivirus biedt de beste beveiliging voor uw computer tegen kwaadaardige code. Gebouwd met de ThreatSense scanmachine, die geïntroduceerd

Nadere informatie

Op naar continuous assurance

Op naar continuous assurance Op naar continuous assurance In het streven naar verbeterde procesbeheersing kunnen continuous monitoring en continuous audit een organisatie helpen meer transparantie en zekerheid te verschaffen over

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent!

Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent! Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent! Veilig online winkelen & bankieren Hackers azen op uw geld op het moment dat u met geldzaken bezig bent. De belangrijkste tips bij

Nadere informatie

Revenue recognition: praktische implicaties

Revenue recognition: praktische implicaties Revenue recognition: praktische implicaties De IASB en de FASB hebben een ontwerpstandaard gepresenteerd voor een nieuw model van omzetverantwoording. Het is zaak om niet te lang te wachten met het evalueren

Nadere informatie

Veilig online SNEL EN MAKKELIJK

Veilig online SNEL EN MAKKELIJK Veilig online SNEL EN MAKKELIJK 2 Veilig online Veilig online Sparen en beleggen waar en wanneer het u uitkomt Gemak, snelheid en op elk gewenst moment inzage in uw rekeningen; online sparen en beleggen

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 7 Nieuwsbrief... 7 Hoe werkt u met dit boek?... 8 Website bij het boek... 9 Toets uw kennis... 9 Voor

Nadere informatie

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.

Nadere informatie

VEILIG OP DE BANK Opdrachtenblad Niveau:

VEILIG OP DE BANK Opdrachtenblad Niveau: Opdrachten Opdracht 1 Wat zijn de voor- en nadelen van internetbankieren volgens jou? Maak jij je wel eens zorgen over de risico s van internetbankieren? Maak jij zelf gebruik van internetbankieren? In

Nadere informatie