Beveiligingsrisico s bij internetverkopen

Maat: px
Weergave met pagina beginnen:

Download "Beveiligingsrisico s bij internetverkopen"

Transcriptie

1 Beveiligingsrisico s bij internetverkopen Er komen ieder jaar meer webwinkels in Nederland. De omzet groeit hard. Uit beveiligingsopdrachten van PwC blijkt dat de beveiliging van een webwinkel nog wel eens te wensen overlaat met alle risico s van dien. Tonne Mulder, Security Assurance, Assurance 1. Inleiding Een webwinkel beginnen lijkt op het eerste gezicht eenvoudig. Er is een website nodig om producten te kunnen verkopen en klaar is Kees. De realiteit is meestal wel wat anders. Vragen als Wie laat ik de website ontwikkelen?, Hoe zorg ik voor de logistieke afhandeling? dienen ook beantwoord te worden. Te midden van al deze vragen zal de beveiliging van de webwinkel ook aan de orde moeten komen. De ervaring leert dat dit meestal het ondergeschoven kindje is. Eigenlijk niet eens zo vreemd, want bij de ontwikkeling van internet kreeg beveiliging vrijwel geen aandacht. De laatste paar jaar gaan de ontwikkelingen op het gebied van webwinkels hard. De verkopen via internet nemen ieder jaar weer toe. Vaak met tientallen procenten. Steeds meer consumenten schaffen producten aan via internet. In de beginjaren was er een duidelijk verschil, je had een webwinkel of een traditionele winkel. De laatste paar jaar hebben ook de traditionele winkels het internetkanaal ontdekt. Veel traditionele winkels hebben al een webwinkel of zijn ermee bezig. Naast deze ontwikkelingen zijn er ook de ontwikkelingen op het gebied van beveiliging op internet. In het begin van deze eeuw ging het virusschrijvers om fame and glory en niet zozeer om geldelijk gewin. Nu willen ze steeds meer onzichtbaar blijven en er geld mee verdienen. Cybercriminaliteit neemt snel toe en professionaliseert in hoog tempo. Aan de ene kant hebben we dus te maken met de toename van de omzet via internet Figuur 1: Ontwikkelingen cybercrime (bron: GovCert.nl) visibility and malicious intent Visibility mass-mailers (I love you, bugbear) fame and glory worms (slammer, blaster) Typosquatting Malicious intent time en steeds meer ondernemers die hier een graantje van mee willen pikken. Aan de andere kant hebben we te maken met een toename van cybercrime en de professionalisering daarvan. 2. Voorbeelden uit de media en praktijkvoorbeeld Er zijn inmiddels vele voorbeelden uit de media en niet in de laatste plaats in relatie tot Wikileaks. Nu is Wikileaks natuurlijk van een andere orde, maar de eenvoud Phishing cybercrime highly profitable Botnets crime Rootkits drive-by exploits directed trojans extended virus families 34 Spotlight Jaargang uitgave 1

2 waarmee een website van Mastercard, Visa, politie.nl of OM.nl onbereikbaar wordt gemaakt, is ook een reëel risico voor webwinkels. De verkoop via dit kanaal komt bij zo n aanval volledig stil te liggen. Een aantal andere voorbeelden uit de media zijn: Voorbeeld 1: Explosieve groei internetfraude (15-mrt-2010, Telegraaf) In dit nieuwsbericht wordt aangegeven dat online-fraude bedrijven in 2009 meer dan twee maal zoveel heeft gekost als het jaar daarvoor. Tevens vraagt men zich af of dit niet het topje van de ijsberg is. Veel bedrijven zouden internetfraude geheim houden uit angst voor imagoschade. Voorbeeld 2: Fraude bij internetbankieren verzesvoudigd (14-okt-2010, Nederlandse Vereniging van Banken) In heel 2009 was er 1,9 miljoen euro schade door fraude met internetbankieren in Nederland. In de eerste zes maanden van dit jaar bedraagt de schade alleen al 4,3 miljoen euro. Het aantal geslaagde cyberberovingen steeg van 154 in heel 2009 naar 514 alleen al in de eerste helft van 2010, meldt de Nederlandse Vereniging van Banken (NVB). Voorbeeld 3: Fraude nekt online-fooienpot TipiT (25-okt-2010, Webwereld.nl) De Nederlandse startup TipiT sluit de deuren. Misbruik door fraudeurs kost te veel handwerk en er is geen geld voor de ontwikkeling van een automatisch antifraudesysteem. TipiT werd misbruikt om tegoeden weg te sluizen van rekeningen waarvan de creditcardgegevens (en dus niet eens de creditcards) waren gestolen. Kwaadwillenden konden met de gestolen creditcardgegevens fooien geven aan zichzelf, handlangers, of andere partijen aan wie het gestolen geld werd gegund. Voorbeeld 4: Cybercriminelen stelen 5,6 miljoen bij ABN Amro (21-dec-2010, Security.nl) De Bovenregionale Recherche Noorden Oost-Nederland heeft de afgelopen maanden dertien mensen aangehouden die 5,6 miljoen euro van de ABN Amro zou hebben gestolen. Door manipulatie van het systeem van een Nederlandse bank wisten de criminelen het bedrag naar de rekening van een 26-jarige man uit Wageningen over te maken. Hij sluisde het geld onmiddellijk door naar verschillende rekeningen in het buitenland. Zodra de bank hier achter kwam, werd de politie ingeschakeld. Door samenwerking met een aantal buitenlandse autoriteiten kon ongeveer 2 miljoen van het verduisterde bedrag kort daarna worden teruggevorderd. Bovenstaande voorbeelden zijn slechts een willekeurige greep uit het nieuws van afgelopen jaar. Deze voorbeelden betreffen anders dan bij Wikileaks niet het onbereikbaar maken van een dienst maar juist het geldelijk gewin. Case 1: Naast bestaande winkel webwinkel openen Een retailorganisatie wil naast haar bestaande winkels een webwinkel openen en heeft een externe leverancier de opdracht gegeven deze webwinkel te bouwen. De externe leverancier heeft aangegeven dat de webwinkel klaar is. Voordat de winkel opengaat wil de retailorganisatie weten of de webwinkel veilig is en vraagt PwC een inbraaktest uit te voeren. Inbraaktest PwC voert een inbraaktest uit en blijkt binnen twee uur volledige toegang te hebben tot de webwinkel. Deze toegang is verkregen door gebruik te maken van SQL-injectie (zie tabel 1). In deze situatie was het mogelijk om in plaats van een Samenvatting Naast de snelle stijging van de internetverkopen ontwikkelt de cybercriminaliteit zich ook in hoog tempo. Er zijn afgelopen jaar weer legio voorbeelden geweest van beveiligingsincidenten. Op welke manieren kunnen criminelen de beveiliging doorbreken en is hier iets tegen te doen? Dit artikel verschaft meer inzicht in de wereld van informatiebeveiliging en hoe de organisatie haar beveiliging naar een hoger plan kan tillen. legitieme order in te voeren, het systeem ongeautoriseerde opdrachten te laten uitvoeren. Met deze ongeautoriseerde opdrachten was het onder meer mogelijk om alle klantinformatie te downloaden, bestellingen namens klanten in te voeren, aan te passen en in te zien, en financiële informatie in te zien en te manipuleren. Oplossing Op basis van de aanbevelingen van PwC heeft de externe leverancier de software aangepast. Nadat de hertest positief was, is de webwinkel opengegaan. 3. Manieren om de beveiliging te doorbreken Informatiebeveiliging is gebaseerd op de volgende drie betrouwbaarheidskenmerken: Beschikbaarheid De informatie is beschikbaar wil zeggen dat de organisatie waarborgt dat geautoriseerde gebruikers op de juiste momenten tijdig toegang hebben tot informatie en aanverwante bedrijfsmiddelen. Spotlight Jaargang uitgave 1 35

3 Tabel 1: Top 10 webapplicatie beveiligingsrisico s Top 10 webapplicatie beveiligingsrisico s 1 Injectie zwakheden Applicatie onbedoelde commando s laten uitvoeren. 2 Cross site scripting Een gebruiker een kwaadaardig script laten uitvoeren. 3 Niet efficiënte authenticatie In staat zijn authenticatiemechanismen te omzeilen. 4 Onveilige referenties naar interne bestanden Ongeautoriseerde toegang tot interne bestanden en/of informatie. 5 Cross Site Request Forgery Ingelogde gebruikers kwaadaardige acties laten uitvoeren. 6 Onjuiste beveiligingsconfiguratie Onjuiste beveiligingsinstellingen in applicatie, besturingssysteem, firewall enzovoort instellen. 7 Onveilige implementatie van cryptografie Cryptografische toepassingen omzeilen. 8 Onveilige URL-toegangpaden Geen afscherming van URL s waardoor iemand door wijzigingen in de adresbalk van zijn browser bijvoorbeeld gegevens van een andere klant kan inzien. 9 Onveilige communicatie Afluisteren en onderscheppen van gegevens. 10 Ongevalideerd doorverwijzen en doorzenden Aanvaller is in staat gebruiker door te sturen naar een website naar keuze. Integriteit Integriteit betekent: het waarborgen van de correctheid en de volledigheid van bedrijfsmiddelen. Vertrouwelijkheid Met de term vertrouwelijk waarborgt de organisatie dat informatie alleen toegankelijk is voor degenen die hiertoe geautoriseerd zijn. Er wordt ook wel gesproken over de BIVkenmerken of de BIV-triade. Ieder kenmerk is erop gericht de corresponderende algemene dreiging tegen te gaan zoals weergegeven in figuur 2. Er zijn meerdere manieren om een aanval uit te voeren. Hieronder worden drie manieren genoemd. Figuur 2: De BIV-triade activiteiten zoals identiteitsfraude, het versturen van spam en een webwinkel onbereikbaar maken. De eigenaar van een botnet kan het botnet ook aan anderen verhuren die het botnet willen gebruiken voor criminele activiteiten. Een interessant detail is dat de criminelen de gekaapte computers direct beveiligen om te voorkomen dat andere criminelen de computers kapen. Botnets kunnen op alle drie de BIVkenmerken een impact hebben. Zwakke plekken Criminelen scannen websites om zwakke plekken te vinden. Indien er zwakke plekken aanwezig zijn proberen zij daar misbruik van te maken. Vaak wordt deze techniek toegepast om na te gaan of een computer een bepaalde kwetsbaarheid bezit. Is dit het geval dan wordt direct getracht Botnets Botnets zijn samenwerkende computers die op grote schaal kwaadaardige activiteiten kunnen uitvoeren. Zo n botnet ontstaat door misbruik te maken van zwakheden in computers. Meestal gaat het dan om de computers die iedereen dagelijks gebruikt. Een botnet wordt gevormd door een groep gekaapte computers. De zogenaamde bot-herder kan deze computers op afstand besturen en inzetten voor allerlei criminele Ontzegging Beschikbaarheid Wijziging Integriteit Vertrouwelijkheid Openbaring 36 Spotlight Jaargang uitgave 1

4 daar gebruik van te maken. Deze vorm is vooral gericht op de BIV-kenmerken vertrouwelijkheid en integriteit. Onbereikbaarheid Ten derde is de al eerder genoemde Denial of Service attack een manier om een aanval op een website uit te voeren. De website wordt voor kortere of langere tijd onbereikbaar gemaakt. Deze vorm gebruiken criminelen ook wel om websites te gijzelen en tegen losgeld weer vrij te geven. Deze vorm is gericht op het kenmerk beschikbaarheid. Een inbraak op een webwinkel kan onder andere leiden tot imagoschade. Onder meer door het verminken (defacen) van de website. Het defacen van een webwinkel valt voornamelijk in de categorie fame and glory. Een inbraak gericht op geldelijk gewin is geraffineerder. Door bijvoorbeeld selectief bestellingen of geldbedragen te manipuleren of persoonsgegevens te ontvreemden. In het laatste geval is het nog maar de vraag of en wanneer de inbraak wordt gedetecteerd. 4. Beveiliging is technisch en complex Als het over beveiliging gaat, wordt het al snel een technisch en complex verhaal. Het is niet eenvoudig om direct te doorgronden wat goede beveiliging is. Waar heeft de organisatie onder meer mee te maken als het gaat om de beveiliging van haar webwinkel? Volgens de Wet Bescherming Persoonsgegevens is iemand die persoonlijke gegevens (naam, adres, enzovoort) van anderen opslaat, verplicht deze afdoende te beveiligen tegen misbruik en ongeautoriseerd gebruik. Niet alleen diefstal van de gegevens maar ook gewoon misbruik door eigen medewerkers. De wet biedt geen definitie van wat afdoende is, maar verwijst naar de stand der techniek. Maar wat is precies afdoende beveiliging? Deze vraag kan alleen beantwoord worden door een goede risicoanalyse uit te voeren. Met een risicoanalyse kan de organisatie onder andere in kaart brengen welke gegevens zij opslaat en wat de impact is als deze informatie op straat komt te liggen of in handen van kwaadwillenden valt. Een risicoanalyse maakt het eenvoudiger om de beveiliging van de webwinkel op de agenda te zetten. De organisatie weet nu immers wat zij wil beveiligen. Daarnaast verwijst de wet naar de stand der techniek. Dit betekent dat beveiliging geen eenmalige actie is. Wie de beveiliging van zijn webwinkel op niveau wil houden zal periodiek moeten testen of het gewenste niveau van de aanwezige beveiliging nog afdoende is. In de wereld van informatiebeveiliging maar ook in nieuwsberichten worden veel technische termen gebruikt. In onderstaand voorbeeld uit een nieuwsbericht gaat het om SQL-injectie. Te vaak komt het nog voor dat webwinkels via SQL-injectie gehackt worden en aanvallers er met de volledige klantendatabase vandoor gaan. Een aanval kan de bedrijfscontinuïteit in gevaar brengen en voor financiële en imagoschade zorgen. Klanten zullen een webwinkel die door lakse beveiliging of slordigheid hun gegevens lekte dit niet in dank afnemen. Zeker als men met de klik van een muis bij de concurrentie zit. (Bron: Advertorial Beveiliging centraal tijdens Webwinkel Vakdagen.) Termen als SQL-injectie kunnen een afschrikkend effect hebben waardoor beveiliging niet op de agenda komt. Het advies voor organisaties is zich te laten voorlichten en om uitleg te vragen wat dergelijke termen in normale taal betekenen. Door interesse te tonen zal de organisatie meer kennis vergaren en beter in staat zijn haar eisen op het gebied van beveiliging te definiëren. Ook zijn er organisaties die erop vertrouwen dat de leverancier de beveiliging voor hen regelt. De vraag is dan welke beveiliging. Er is immers niet aangegeven wat de risico s zijn en in hoeverre deze risico s afgedekt moeten worden. Het is noodzakelijk de beveiliging op de agenda te zetten en periodiek te testen. 5. Beveiliging: wat te doen? Er is een duidelijke trend waarneembaar waarbij er meer zwakheden in webapplicaties worden aangetroffen dan in besturingssystemen en webbrowsers. Op websites (en ook webwinkels) wordt steeds meer intelligentie toegepast. Waar vroeger werd volstaan met een online-folder is nu sprake van complete toepassingen. Deze toepassingen, zoals een webwinkel, zijn volledige programma s die gebruik maken van een database om gegevens in op te slaan. Criminelen die de beveiliging van een webwinkel doorbreken kunnen dan bijvoorbeeld persoonsgegevens stelen, bestellingen manipuleren en prijzen aanpassen. Om inzicht te krijgen en te behouden in de beveiliging van de webwinkel is het zaak periodiek beveiligingsonderzoeken uit te voeren. Beveiliging is geen eenmalige actie. Dergelijke beveiligingsonderzoeken bestaan meestal uit twee typen. Inbraaktest Bij een inbraaktest wordt de webwinkel onder handen genomen vanuit het perspectief van een hacker. De webwinkel wordt onder meer getest op bekende kwetsbaarheden en getest op applicatiefouten aan de hand van het Open Source Web Application Security (OWASP) referentiekader (zie tabel 1). Spotlight Jaargang uitgave 1 37

5 Onderzoek naar beveiligingsinstellingen onderdelen webwinkel Ten tweede kan een onderzoek naar de beveiligingsinstellingen van de onderdelen van de webwinkel inzicht geven in de beveiliging van de webwinkel. De onderdelen die onderzocht worden, zijn onder andere het besturingssysteem, de firewall(s) en de webapplicatie. Hierbij wordt getest hoe de beveiligingsinstellingen van de verschillende onderdelen zijn geconfigureerd. De resultaten van dergelijke testen geven de organisatie een duidelijk inzicht in het beveiligingsniveau van haar webwinkel. Hierdoor is zij beter in staat de beveiliging van haar webwinkel op orde te krijgen en te houden. 6. Conclusie Webwinkels zitten duidelijk in de lift. Verkopen via internet groeien ieder jaar nog fors. Daarnaast hebben we te maken met snelle ontwikkelingen op het gebied van cybercrime. De belangen en de gevolgen zijn groter geworden, en daarmee ook de noodzaak tot goede beveiliging. Organisaties doen er goed aan een risicoanalyse uit te voeren die toegesneden is op het specifieke profiel van hun bedrijf. Op basis daarvan kunnen zij bepalen welke beveiligingsmaatregelen zij het beste kunnen nemen en implementeren. Door periodiek de beveiliging te testen en zo nodig bij te stellen, brengt de organisatie haar beveiliging op een hoger niveau en bewustzijn. 38 Spotlight Jaargang uitgave 1

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Nieuwe cyberrisico s vereisen een innovatieve aanpak

Nieuwe cyberrisico s vereisen een innovatieve aanpak Nieuwe cyberrisico s vereisen een innovatieve aanpak Door de steeds verdergaande digitalisering begeeft de beheersing van cyberrisico s zich steeds verder buiten de grenzen van een organisatie. Cybersecurity

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

GOVCERT.NL en de aanpak van ICT-dreigingen

GOVCERT.NL en de aanpak van ICT-dreigingen GOVCERT.NL en de aanpak van ICT-dreigingen Een kijkje in de keuken ISACA Roundtable 2 Februari 2009 > GOVCERT.NL Agenda > Samenwerking met de vitale sectoren > De ontwikkelingen op het gebied van cybercrime

Nadere informatie

!! Het!nieuwe!digitale!zakkenrollen!!!

!! Het!nieuwe!digitale!zakkenrollen!!! Hetnieuwedigitalezakkenrollen LaurenceArnold 6vS Roden,13januari2014 Dhr.J.Wilts Cybercrime Hetnieuwedigitalezakenrollen LaurenceArnold 6vS Lindenborg Roden,13januari2014 Allerechtenvoorbehouden.Nietsuitditprofielwerkstukmagwordenverveelvoudigd,opgeslagenineengeautomatiseerd

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

Factsheet Penetratietest Webapplicaties

Factsheet Penetratietest Webapplicaties Factsheet Penetratietest Webapplicaties Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Help! Mijn website is kwetsbaar voor SQL-injectie

Help! Mijn website is kwetsbaar voor SQL-injectie Help! Mijn website is kwetsbaar voor SQL-injectie Controleer uw website en tref maatregelen Factsheet FS-2014-05 versie 1.0 9 oktober 2014 SQL-injectie is een populaire en veel toegepaste aanval op websites

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging Jeroen van Luin 30-11-2011 jeroen.van.luin@nationaalarchief.nl Wat is informatiebeveiliging? Informatiebeveiliging is het geheel van preventieve, detectieve, repressieve en correctieve

Nadere informatie

Veilig internetbankieren

Veilig internetbankieren Veilig internetbankieren Malware en dan met name de digitale bankrovers die bekend staan onder de naam "bankingtrojanen" worden natuurlijk steeds geavanceerder, vandaar dat er ook steeds meer maatregelen

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

WEBAPPLICATIE-SCAN. Kiezen op Afstand

WEBAPPLICATIE-SCAN. Kiezen op Afstand WEBAPPLICATIE-SCAN Kiezen op Afstand Datum : 1 september 2006 INHOUDSOPGAVE 1 t Y1anagementsamen"'v atting 2 2 Inleiding 3 2.1 Doelstelling en scope ".".. " " " ".".3 2.2 Beschrijving scanproces.. """

Nadere informatie

Sebyde Web Applicatie Security Scan. 7 Januari 2014

Sebyde Web Applicatie Security Scan. 7 Januari 2014 Sebyde Web Applicatie Security Scan 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren

Nadere informatie

Tech Monitor: Botnets een dreigende ontwikkeling op het internet Maatschappelijk Overleg Betalingsverkeer, november 2008

Tech Monitor: Botnets een dreigende ontwikkeling op het internet Maatschappelijk Overleg Betalingsverkeer, november 2008 Tech Monitor: Botnets een dreigende ontwikkeling op het internet Maatschappelijk Overleg Betalingsverkeer, november 2008 Introductie De laatste jaren zijn Nederlanders het internet massaal gaan gebruiken

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Geautomatiseerd Website Vulnerability Management. PFCongres/ 17 april 2010

Geautomatiseerd Website Vulnerability Management. PFCongres/ 17 april 2010 Geautomatiseerd Website Vulnerability Management Ing. Sijmen Ruwhof (ZCE) PFCongres/ 17 april 2010 Even voorstellen: Sijmen Ruwhof Afgestudeerd Information Engineer, met informatiebeveiliging als specialisatie

Nadere informatie

Bescherming van persoonsgegevens een kwestie van vertrouwen

Bescherming van persoonsgegevens een kwestie van vertrouwen Bescherming van een kwestie van vertrouwen Privacy krijgt steeds meer aandacht in de samenleving. De Europese Unie is bezig met de Europese Privacy Verordening, die naar verwachting in 2015 in werking treedt.

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Op naar continuous assurance

Op naar continuous assurance Op naar continuous assurance In het streven naar verbeterde procesbeheersing kunnen continuous monitoring en continuous audit een organisatie helpen meer transparantie en zekerheid te verschaffen over

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

HET BELANG VAN GOEDE SECURITY: CYBERSECURITY VOOR ONDERNEMERS.

HET BELANG VAN GOEDE SECURITY: CYBERSECURITY VOOR ONDERNEMERS. HET BELANG VAN GOEDE SECURITY: CYBERSECURITY VOOR ONDERNEMERS. Omdat mensen tellen. Het belang van goede security: cybersecurity voor ondernemers. 1 INLEIDING Als ondernemer komt er veel op u af. U werkt

Nadere informatie

Veelgestelde Vragen Veilig Online Pakket van HISCOX

Veelgestelde Vragen Veilig Online Pakket van HISCOX Juni 2014 1 Veelgestelde Vragen Veilig Online Pakket van HISCOX Bescherming Verzekering Service Juni 2014 2 Inhoud 1. Waarom biedt Hiscox in samenwerking met ABN AMRO het Veilig Online Pakket aan? 3 2.

Nadere informatie

Uw bedrijf beschermd tegen cybercriminaliteit

Uw bedrijf beschermd tegen cybercriminaliteit Uw bedrijf beschermd tegen cybercriminaliteit MKB is gemakkelijke prooi voor cybercriminelen Welke ondernemer realiseert zich niet af en toe hoe vervelend het zou zijn als er bij zijn bedrijf wordt ingebroken?

Nadere informatie

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

Revenue recognition: praktische implicaties

Revenue recognition: praktische implicaties Revenue recognition: praktische implicaties De IASB en de FASB hebben een ontwerpstandaard gepresenteerd voor een nieuw model van omzetverantwoording. Het is zaak om niet te lang te wachten met het evalueren

Nadere informatie

SBR Assurance: zekerheid geven over digitale rapportages

SBR Assurance: zekerheid geven over digitale rapportages SBR Assurance: zekerheid geven over digitale rapportages SBR Assurance is een methode voor het geven van zekerheid over digitale rapportages binnen digitale verantwoordingsketens zoals Standard Business

Nadere informatie

Shop till you drop! Plan van aanpak. Flying View Laura van den Bemt Demi Drijver!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

Shop till you drop! Plan van aanpak. Flying View Laura van den Bemt Demi Drijver!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! Shop till you drop Flying View van 1 14 Shop till you drop Flying View INHOUDSOPGAVE - Project opdracht - Projectresultaat - Projectactiviteiten - Projectgrenzen - Kwaliteit - Project organisatie - Planning

Nadere informatie

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010 Veilig op Internet essentiële basiskennis DSE, 14 oktober 2010 1 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen gewonnen. uw account is gehackt, geef s.v.p.

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl 10 security tips Security wordt vaak als hinderlijk ervaren. Wachtwoorden worden vergeten en software wordt niet geupdate. Kortom, men ziet niet altijd het belang van informatiebeveiliging en voelt zich

Nadere informatie

ISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER.

ISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER. ISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER. VEILIGER INTERNETBANKIEREN DANKZIJ ISABEL 6. Isabel Group is vooruitstrevend in veiligheid. Cybercriminaliteit is een reële bedreiging

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

De weg naar een data-gedreven (interne) beheersing

De weg naar een data-gedreven (interne) beheersing De weg naar een data-gedreven (interne) beheersing Gestandaardiseerde data-analysesoftware ondersteunt controles met succes, bijvoorbeeld in het uitvoeren van financiële analyses. Vaak kan bovendien een

Nadere informatie

Internal Audit: cruciaal voor internal governance

Internal Audit: cruciaal voor internal governance Internal Audit: cruciaal voor internal governance Sinds de invoering van de Nederlandse corporate governance code in 2003 is het voor beursgenoteerde bedrijven verplicht om jaarlijks te evalueren of er behoefte

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

Nederland in de poule des verderfs

Nederland in de poule des verderfs Nederland in de poule des verderfs Hans van Maanen Nieuwe Wiskrant, juni 2006 Inleiding Hoe groot is de kans dat Nederland in de finale van het wereldkampioenschap voetbal van 2006 komt? Hoe groot is,

Nadere informatie

Networking4all Beveiliging van persoonsgegevens bij webwinkels, aangesloten bij ideal November 2009

Networking4all Beveiliging van persoonsgegevens bij webwinkels, aangesloten bij ideal November 2009 Networking4all Beveiliging van persoonsgegevens bij webwinkels, aangesloten bij ideal November 2009 Voorwoord Steeds meer mensen kopen hun producten online via webwinkels. Niet op de laatste plaats vanwege

Nadere informatie

Informatiebeveiliging in de 21 e eeuw

Informatiebeveiliging in de 21 e eeuw Informatiebeveiliging in de 21 e eeuw beveiliging van de cloud webapplicatiepenetratietests vulnerability-assessments 12 maart 2012 R.C.J. (Rob) Himmelreich MSIT, CISA, CRISC Introductie Rob Himmelreich

Nadere informatie

DUTCHWEBSHARK WHITEPAPER #1. Talentpooling. In 7 stappen naar een talentpool

DUTCHWEBSHARK WHITEPAPER #1. Talentpooling. In 7 stappen naar een talentpool DUTCHWEBSHARK WHITEPAPER #1 Talentpooling In 7 stappen naar een talentpool Ter introductie. Talent pooling. Talentpools, veel werk maar ook veelbelovend. Op welke manier is het voor een bedrijf mogelijk

Nadere informatie

Internetbankieren móét en kán veiliger

Internetbankieren móét en kán veiliger Internetbankieren móét en kán veiliger Ruud Kous IT-Architect IBM Nederland Presentatie scriptie IT-Architectenleergang 12 en 13 juni 2008 Agenda Internetbankieren móét veiliger Internetbankieren kán veiliger

Nadere informatie

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Stap 4 van de BIG Hoe stel ik vast of de informatiebeveiligingsmaatregelen van mijn gemeente effectief zijn en hoe rapporteer ik hierover? 1 IBD-Praktijkdag

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

Inhoud. Mijn leven. het internet en ik

Inhoud. Mijn leven. het internet en ik Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk

Nadere informatie

Digitaal verantwoord ondernemen in 10 stappen

Digitaal verantwoord ondernemen in 10 stappen Digitaal verantwoord ondernemen in 10 stappen Als ondernemer in het midden- en klein bedrijf wilt u elke dag vooruit. Daarom omarmt u graag nieuwe ICTtoepassingen. De bijbehorende beveiliging krijgt alleen

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Nieuwsbrief... 6 Wat heeft u nodig?... 7 Uw voorkennis... 7 Hoe werkt u met dit boek?... 8 Website... 9 Toets uw kennis... 9 Voor docenten...

Nadere informatie

De rol van de accountant na de financiële crisis

De rol van de accountant na de financiële crisis De rol van de accountant na de financiële crisis Eurocommissaris Michel Barnier stelt in zijn Green Paper, Audit policy: Lessons from the crisis, vragen bij de rol van de accountant tijdens de financiële

Nadere informatie

Agenda. Over de gevaren van phishing en de urgentie van e- mailbeveiliging

Agenda. Over de gevaren van phishing en de urgentie van e- mailbeveiliging Over de gevaren van phishing en de urgentie van e- mailbeveiliging ECP en het Forum Standaardisatie, Den Haag, John van Huijgevoort Agenda Het (NCSC) Cybersecuritybeeld Nederland Phishing 2 De NCSC-missie

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

Waarom vraagt LinkedIn je Googlewachtwoord?

Waarom vraagt LinkedIn je Googlewachtwoord? Compact_ 2009_4 17 Waarom vraagt LinkedIn je Googlewachtwoord? Pieter Ceelen MSc P. Ceelen MSc is als junior adviseur werkzaam bij KPMG IT Advisory. Hij houdt zich onder andere bezig met opdrachten op

Nadere informatie

Testnet Presentatie Websecurity Testen "Hack Me, Test Me" 1

Testnet Presentatie Websecurity Testen Hack Me, Test Me 1 Testnet Voorjaarsevenement 05 April 2006 Hack Me, Test Me Websecurity test onmisbaar voor testanalist en testmanager Edwin van Vliet Yacht Test Expertise Center Hack me, Test me Websecurity test, onmisbaar

Nadere informatie

Hoe kan je geld verdienen met Fraude?

Hoe kan je geld verdienen met Fraude? Hoe kan je geld verdienen met Fraude? 1 Leendert van Duijn CIO Benelux John Hermans Partner KPMG 2 #1 Global Contact Center Provider 270 facilities 135,000+ employees present in 50 countries 2.6 billion

Nadere informatie

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich P R E V E N T I E Cybercontract biedt bedrijven toegang tot een unieke set gespecialiseerde diensten bij lokale professionals! Diensten van bewezen kwaliteit snel en centraal toegankelijk. Zo helpen we

Nadere informatie

Deze negen tips besparen je een hoop ellende

Deze negen tips besparen je een hoop ellende Contact: Lieke Maalderink 020 670 22 32 Maart 2015 Hoe voorkom je phishing en andere veel voorkomende vormen van betaalfraude? Phishing is een vorm van internetfraude waarbij fraudeurs op verschillende

Nadere informatie

FAQ - Veelgestelde Vragen. Over het incident

FAQ - Veelgestelde Vragen. Over het incident FAQ - Veelgestelde Vragen Over het incident 1. Ik heb gehoord dat een onbevoegde partij toegang heeft gehad tot de de Explor@ Park database - kunnen jullie bevestigen of dit waar is? We kunnen bevestigen

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Sebyde Diensten overzicht 12-11-2012

Sebyde Diensten overzicht 12-11-2012 Sebyde Diensten overzicht 12-11-2012 EVEN VOORSTELLEN Sebyde BV is een bedrijf dat diensten en producten levert om uw web applicaties of websites veilig te maken. We helpen bedrijven met het beschermen

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Security is sexy (and you know it)

Security is sexy (and you know it) Security is sexy (and you know it) Informatiebeveiliging is lang een stoffig onderwerp geweest. Security professionals verdedigden zich vaak met de opmerking Informatiebeveiliging is niet sexy, maar wel

Nadere informatie

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de

Nadere informatie

Technologische innovatie van mobile devices zorgt voor continue uitdagingen

Technologische innovatie van mobile devices zorgt voor continue uitdagingen Technologische innovatie van mobile devices zorgt voor continue uitdagingen Mobile devices zoals tablets en smartphones zijn niet meer weg te denken uit de zakelijke markt. Deze trend zorgt voor innovatie

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

Online beveiliging voor u en uw gezin

Online beveiliging voor u en uw gezin Online beveiliging voor u en uw gezin Een TrendLabs Digital Life e-guide Door Paul Oliveria, TrendLabs Security Focus Lead Iedereen is online, maar niet iedereen is veilig. Het is aan u ervoor te zorgen

Nadere informatie

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.

Nadere informatie

Succesfactoren van transformatieprogramma s

Succesfactoren van transformatieprogramma s Succesfactoren van transformatieprogramma s In de huidige Digitale Revolutie wordt het voor de continuïteit van organisaties steeds belangrijker om snel en effectief te kunnen reageren op veranderende marktbewegingen.

Nadere informatie

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Programma 1. De IBD 2. stappenplan Aansluiten bij de IBD 3. VCIB-gesprek (plenair) 2 1.1 De IBD Gezamenlijk initiatief

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET NOD32 Antivirus v3.0 ESET NOD32 Antivirus biedt de beste beveiliging voor uw computer tegen kwaadaardige code. Gebouwd met de ThreatSense scanmachine, die geïntroduceerd

Nadere informatie

Er waren in 2005 geen bedreigingen in categorie 4.

Er waren in 2005 geen bedreigingen in categorie 4. Internetbedreigingen in 2005 DE BELANGRIJKSTE TRENDS IN 2005 Gerichte aanvallen, botnetwerken, phishing en winstmotieven Grootschalige aanvallen maken plaats voor kleinere, gerichte aanvallen op netwerkgebruikers

Nadere informatie

INHOUD. Stappenplan digitale beveiliging. INLEIDING Mkb steeds vaker doelwit 3

INHOUD. Stappenplan digitale beveiliging. INLEIDING Mkb steeds vaker doelwit 3 INHOUD INLEIDING Mkb steeds vaker doelwit 3 1. ZO BEVEILIGT U UW BEDRIJFSGEGEVENS 4 Maak een risicoanalyse Kies de juiste beveiligingsoplossing Voorlichting aan medewerkers 2. BENT U GEHACKT? HERKEN DE

Nadere informatie

Starterscommissie VOA

Starterscommissie VOA Starterscommissie VOA Team Alphen a/d Rijn John Nieumeijer, Teamchef Frank Heijmink, wijkagent Horeca & Ondernemers Groei van 88 naar 115 fte. 107.000 inwoners op 132 km 2 VOA -Starterscommissie 2 Feitjes

Nadere informatie

Taak 1.4.11 - Policy. Inhoud

Taak 1.4.11 - Policy. Inhoud Taak 1.4.11 - Policy Inhoud Taak 1.4.11 - Policy...1 Inleiding...2 Wat is een security policy?...3 Wat is het nut van een security policy?...3 Waarom een security policy?...3 Hoe implementeer je een security

Nadere informatie

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014 Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security

Nadere informatie

Inhoudsopgave Internet voor beginners

Inhoudsopgave Internet voor beginners Inhoudsopgave Internet voor beginners 1 Ontdek het internet Het internet De internetverbinding 2 Surfen op het internet Internet Explorer o Opstarten en afsluiten o De vorige versies o Onderdelen o Surfen

Nadere informatie

Social Media & Informatiebeveiliging Binnen de Retail. irisk it Retail, Platform voor InformatieBeveiliging 27 januari 2011

Social Media & Informatiebeveiliging Binnen de Retail. irisk it Retail, Platform voor InformatieBeveiliging 27 januari 2011 Social Media & Informatiebeveiliging Binnen de Retail irisk it Retail, Platform voor InformatieBeveiliging 27 januari 2011 Wie zijn wij? Maxeda = VendexKBB Enkele jaren geleden heeft een groep private

Nadere informatie

Robert van der Vossen

Robert van der Vossen Robert van der Vossen Een inleiding tot beheersing en verzekering van cybercrime risico s Copyright Robert van der Vossen, september 2014 www.cyco.nu Niets uit deze uitgave mag verveelvoudigd en / of openbaar

Nadere informatie

5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U

5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U 5 Hackaanvallen die uw webwinkel bedreigen Hans Bouman B2U Business to You H a n s B o u m a n 1992 2000 Projectleader SET Productmanager e Commerce 2001 e Payment consultant Veenweg 158 B 3641 SM MIJDRECHT

Nadere informatie

Veiligheidsscan Gebruikershandleiding

Veiligheidsscan Gebruikershandleiding Veiligheidsscan Gebruikershandleiding Versie 30 september 2015 Inhoud Doel Veiligheidsscan... 3 Werking Veiligheidsscan... 3 Gebruik Veiligheidsscan... 3 Inloggen op het portaal... 4 Eerste keer inloggen

Nadere informatie

Energiebesparing is in. Tenminste, als je afgaat op het grote aantal

Energiebesparing is in. Tenminste, als je afgaat op het grote aantal Samenva ing Summary in Dutch Energiebesparing is in. Tenminste, als je afgaat op het grote aantal reclamespotjes dat tijdens het stookseizoen voorbijkomt. Ondanks deze landelijke aandacht voor energiebesparing,

Nadere informatie

Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security

Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security Het nieuwe wereldprobleem? Erik Poll Digital Security @ Radboud University Master specialisatie in Cyber Security sinds 2006 Bachelor specialisatie in Cyber Security sinds 2013 2 in de jaren 60-70 Joe

Nadere informatie

GROTE WOONONDERZOEK. Hoe woonwinkelt Nederland in 2015? WHITEPAPER

GROTE WOONONDERZOEK. Hoe woonwinkelt Nederland in 2015? WHITEPAPER GROTE WOONONDERZOEK Hoe woonwinkelt Nederland in 2015? 01 WHKMP S GROTE WOONONDERZOEK van inspiratie tot aankoop DirectResearch heeft meer dan 750 respondenten ondervraagd in opdracht van wehkamp Toen

Nadere informatie

Security Management Trendonderzoek. Chloë Hezemans

Security Management Trendonderzoek. Chloë Hezemans Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel Welkom Veiligheid en Samenleving Q4 2014 door André van Brussel Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed

Nadere informatie

Bedreigingen & oplossingen. We Secure Your Business

Bedreigingen & oplossingen. We Secure Your Business Bedreigingen & oplossingen We Secure Your Business Cyber Security? Cyber Security legt de focus op het beschermen van computers, netwerken, applicaties en data tegen niet geautoriseerde toegang, veranderingen

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

De Wet op het accountantsberoep vervangt de WRA en WAA

De Wet op het accountantsberoep vervangt de WRA en WAA De Wet op het accountantsberoep vervangt de WRA en WAA De nieuwe Wet op het accountantsberoep regelt formeel de fusie tussen het Nederlands Instituut van Registeraccountants en de Nederlandse Orde van

Nadere informatie

Dag accountantsverklaring, hallo controleverklaring

Dag accountantsverklaring, hallo controleverklaring Dag accountantsverklaring, hallo controleverklaring Op 15 december 2010 nemen we afscheid van de accountantsverklaring en begroeten we de controleverklaring. Vanaf die datum moeten alle verklaringen voldoen

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be Meldingen 2010-2014 Cijfers over meldingen aan CERT.be OVERZICHT 2010 2014 1.1 Gemiddeld aantal meldingen en incidenten per maand: 12000 10000 8000 6000 4000 Meldingen/jaar Incidenten/jaar 2000 0 2010

Nadere informatie

Bestuurlijk advies: backup tegen cryptoware

Bestuurlijk advies: backup tegen cryptoware Bestuurlijk advies: backup tegen cryptoware Opgesteld door: Politie, Landelijke Eenheid, Dienst landelijke Recherche, Team High Tech Crime & het Nationaal Cyber Security Centrum Driebergen, januari 2014

Nadere informatie

Webapplication Security

Webapplication Security Webapplication Security Over mijzelf 7 jaar in websecurity Oprichter van VirtuaX security Cfr. Bugtraq Recente hacks hak5.org wina.ugent.be vtk.ugent.be... Aantal vulnerable websites Types vulnerable

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

ICT-Security. C.A. (Casper) Sneekes Sales Consultant. Tel: 06-11 39 35 80 c.sneekes@hoffmannbv.nl

ICT-Security. C.A. (Casper) Sneekes Sales Consultant. Tel: 06-11 39 35 80 c.sneekes@hoffmannbv.nl ICT-Security C.A. (Casper) Sneekes Sales Consultant Tel: 06-11 39 35 80 c.sneekes@hoffmannbv.nl Hoffmann Bedrijfsrecherche Sinds 1962 Marktleider in bedrijfsrecherche > 1300 onderzoeken per jaar, 75 medewerkers

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie