IT ADVISORY. Cybercrime. Feico Giesing / Bram van Zeist IT Advisory IT Security Services NGI Sittard, 25 September, 2007

Maat: px
Weergave met pagina beginnen:

Download "IT ADVISORY. Cybercrime. Feico Giesing / Bram van Zeist IT Advisory IT Security Services NGI Sittard, 25 September, 2007"

Transcriptie

1 IT ADVISORY Cybercrime Feico Giesing / Bram van Zeist IT Advisory IT Security Services NGI Sittard, 25 September, 2007

2 Agenda Introductie Cybercrime? Ontwikkelingen Fictie of werkelijkheid Hoe te beperken Discussie en vragen 1

3 Introductie Feico Giesing is manager bij KPMG IT Advisory (sinds 1999), bij de service line IT Security Services. Bram van Zeist is adviseur bij KPMG IT Advisory (sinds 2005), bij de Service line IT Security Services. IT Security Services richt zich op de beveiliging en beheersing van IT-infrastructuren. Dit betreft onder andere ethical hacking, social engineering, advies- en beoordelingsdiensten. 2

4 Cybercrime? (1/2) Activity in which computers or networks are a tool, a target, or a place of criminal activity. Source: Categorieen: Misbruik van IT componenten / informatie Diefstal van IT componenten / informatie Ongeautoriseerde transacties Identiteits diefstal IT componenten: netwerk, router, firewalls, server(s), PC(s).. 3

5 Cybercrime? (2/2) Extern: Ex-werknemers kwaadwillenden georganiseerde misdaad Intern werknemers tijdelijke inhuur bezoekers 4

6 Ontwikkelingen (1/4) NICC (Nationaal Infrastructuur ter bestrijding van CyberCriminaliteit) Vanuit de Europese unie zijn lidstaten gewaarschuwd voor een toename van Cybercriminaliteit. Groeiende betrokkenheid van georganiseerde misdaad. Schade neemt toe Computercriminaliteit vooral steeds professioneler Spyware-bende bemachtigt Thawte certificaat Hackers investeren in exploit-leasing Vier jaar cel wegens infecteren miljoenen PC's 5

7 Ontwikkelingen (2/4) 6

8 Ontwikkelingen (3/4) CSI Computer Crime and Security onderzoek 2007, the key findings: The average annual loss reported in this year s survey shot up to $350,424 from $168,000 the previous year. Not since the 2004 report have average losses been this high. Almost one-fifth (18 percent) of those respondents who suffered one or more kinds of security incident further said they d suffered a targeted attack, defined as a malware attack aimed exclusively at their organization or at organizations within a small subset of the general population. Financial fraud overtook virus attacks as the source of the greatest financial losses. Virus losses, which had been the leading cause of loss for seven straight years, fell to second place. If separate categories concerned with the loss of customer and proprietary data are lumped together, however, then that combined category would be the second-worst cause of financial loss. Another significant cause of loss was system penetration by outsiders. 7

9 Ontwikkelingen (4/4) Insider abuse of network access or (such as trafficking in pornography or pirated software) edged out virus incidents as the most prevalent security problem, with 59 and 52 percent of respondents reporting each respectively. When asked generally whether they d suffered a security incident, 46 percent of respondents said yes, down from 53 percent last year and 56 percent the year before. The percentage of organizations reporting computer intrusions to law enforcement continued upward after reversing a multi-year decline over the past two years, standing now at 29 percent as compared to 25 percent in last year s report. 8

10 Fictie of werkelijkheid (cases 1) Apparaten die we vertrouwen Welke kleur heeft uw muis? A) Zwart B) Blauw C) Ik weet het niet precies 9

11 Fictie of werkelijkheid (cases 1) Apparaten die we vertrouwen Zou u het merken wanneer uw muis iets zwaarder wordt? A) Ja B) Nee C) Ik denk van wel 10

12 Fictie of werkelijkheid (cases 1) Hoe werkt de Evil Mouse Gebruik de auto play functionality USB Boot Gebruik van logica om toetsaanslagen te injecteren 11

13 Fictie of werkelijkheid (cases 1) Apparaten die we vertrouwen Human Interaction Devices (HID) - Muis & Toetsenbord -Tablet - Printer & Scanner -Voice control Overige apparaten: - Digitale camera -MP3 spelers -PDA Apparaten waarbij we vaak niet denken aan beveiliging 12

14 Fictie of werkelijkheid (cases 2) berichten, welk bericht kan niet worden vertrouwd? A) B) C) D) 13

15 Fictie of werkelijkheid (cases 2) In de mail wordt aan klanten van diverse organisaties gevraagd om op een link te klikken en. 1. Vervolgens werd een trojan op hun computer geïnstalleerd. 2. klant gaat naar een fake internet bank, deze fake omgeving communiceert met de echte internet bank. Echter, rekeningnummers en bedragen worden aangepast. 3. Etc 14

16 Fictie of werkelijkheid (cases 3) Tijdens een consolidatie project in een datacenter wordt ontdekt dat een systeem met de codes voor internationale betalingen is verdwenen. Tevens blijkt dat toetsenborden zijn voorzien van geavanceerde toetsenbord loggers... 15

17 Fictie of werkelijkheid (cases 3) Meerdere systemen zijn gedurende een onbekende periode gecompromitteerd. De systemen stonden in een fysiek beveiligd datacenter. Eigen medewerker? 16

18 Fictie of werkelijkheid (cases 3) Hoe Ongeautoriseerde toegang tot een proximity card systeem 17

19 Fictie of werkelijkheid (casus 4) Second Life Opgericht door Linden Labs (opgericht in 1999 by Philip Rosedale) Een 3D omgeving waar gebruikers zelf de omgeving kunnen creëren. Creëer huizen, kleding, gadgets, auto s en schrijf scripts Bedrijven, landeigenaren, kleding ontwerpers, Casino s en zelfs de promotie van echte bedrijven: SUN, Microsoft, Dell, Toyota, IBM, ABN AMRO etc. 18

20 Fictie of werkelijkheid (casus 4) Second Life (scripting) 19

21 Fictie of werkelijkheid (casus 4) 20

22 Fictie of werkelijkheid (cases 5) Malware in internet browser Direct na het inloggen op Mijn Postbank.nl U wordt gevraagd om 1 of meerdere Tan-codes in te voeren.. 21

23 Fictie of werkelijkheid (cases 6) Server / netwerk wordt misbruikt voor het verspreiden van illegale software en DVD s.... C:\ +---BATCH +---HP +---DRIVERS +---IDE \---NT +---NETRAID +---NIC \---D5013 \---NT \---temp ============DISTRO==========- GAMEZ THE.ITALIAN.JOB-DEViANCE \--- Star.Wars.Jedi.Knight.II.Jedi.Outcast.Patch.zur.Dezensierung.GERMAN- Souldrinker \---[RDZ] - ( 0M 1F - COMPLETE ) - [RDZ] 22

24 Fictie of werkelijkheid (cases 6) MOVIEZ +---Black.Hawk.Down.German.Line.Dubbed.DVD- SCREENER.DiVX-GMC +---CD1 +---CD2 \---SAMPLE +--- Im.Zeichen.der.Libelle.Line.Dubbed.German.VCD-ACP +---CD1 +---CD2 \---Sample +---Panic.Room.Line.Dubbed.German.VCD-NMG +---CD1 +---CD2 \---Sample +---Showtime.Line.Dubbed.German.VCD-NMG +---CD1 \---CD2 \---Tattoo.TS.German.VCD-ACP +---CD1 +---CD2 \---Sample +--- dobe.illustrator.interface.improver.v2.0.winall.cracked-variance \---AudioEdit.Deluxe.v1.1-JUSTiC +--- Adobe.ImageReady.Interface.Improver.v2.0.WinALL.Cracked-VARiANCE 23

25 Fictie of werkelijkheid (cases 6) +--- BlindWrite.Suite.v International.WinALL-EAGLE +---Cakewalk.Express.8.WinALL-PRD +---Cakewalk_SONAR_v1.31_UPDATE-PARADOX +---CD.Mate.v WinALL-EAGLE +---CoffeeCup Firestarter Connectix.Virtual.PC.v4.2.WiN32-oDDiTy +---FlexiMusic_Producer_v PARADOX +---FlexiMusic_Wave_Editor_v PARADOX +---FMJSoft_Awave_Studio_v8.0-PARADOX +---GVOX_MUSICTIME_DELUXE_v3.5-PARADOX +---HyperSnap-DX4.v WinAll-ECN +---LAPSAudio.Direct.MP3.Recorder.v1.2.WinAll- REFORM +--- LAPSAudio.Mp3.Recorder.v1.3b.WinAll.Cracked-DiSTiNCT +--- Macromedia.Dreamweaver.Interface.Improver.v2.0.WinALL.Cracked-VARiANCE +--- Macromedia.Fireworks.Interface.Improver.v2.0.WinALL.Cracked-VARiANCE +--- Macromedia.Flash.Interface.Improver.v2.0.WinALL.Cracked-VARiANCE +---MACROMEDIA.FLASH.MX.V6.0-CROSSFiRE \---[ISD] - ( 45M 17F - COMPLETE ) - [ISD] +---MACROMEDIA.FLASH.MX.V6.KEYGEN.ONLY-SiNERGY +---Maxon.Cinema.4d.XL.R7-Oddity +---MixMeister.v3.1.WinALL.Incl.Keygenerator 24

26 Hoe te beperken (bedrijven) Maatregelen op verschillende niveau s beleid en richtlijnen heldere taken en verantwoordelijkheden bewustzijn creëren hoe te handelen als een incident wordt ontdekt toezicht / audit? Aandachtpunt: integer handelen van de factor mens is essentieel. 25

27 26

28 References utercriminaliteit.asp 27

29 Contact gegevens Feico Giesing Bram van Zeist

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers

ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers English Instructions Windows 8 out-of-the-box supports the ICARUS Illumina (E653) e-reader. However, when users upgrade their Windows

Nadere informatie

SECURITY UITDAGINGEN 2015

SECURITY UITDAGINGEN 2015 SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR

Nadere informatie

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM 5 maart 2014 De Beukenhof Terweeweg 2-4 2341 CR Oegstgeest 071-517 31 88 Security Intelligence Bijeenkomst Corporate IAM On the Internet,

Nadere informatie

Lichamelijke factoren als voorspeller voor psychisch. en lichamelijk herstel bij anorexia nervosa. Physical factors as predictors of psychological and

Lichamelijke factoren als voorspeller voor psychisch. en lichamelijk herstel bij anorexia nervosa. Physical factors as predictors of psychological and Lichamelijke factoren als voorspeller voor psychisch en lichamelijk herstel bij anorexia nervosa Physical factors as predictors of psychological and physical recovery of anorexia nervosa Liesbeth Libbers

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

IT Security in examineren

IT Security in examineren IT Security in examineren Hacken en fraude in de digitale toetsomgeving. Jochen den Ouden - 2015 - NVE - Stenden Hogeschool - Veteris IT Services Even voorstellen Jochen den Ouden Docent Informatica Ethical

Nadere informatie

BootCamp. Template Powerpoint Datum

BootCamp. Template Powerpoint Datum Template Powerpoint Datum Patrick Brog! " Pre-Sales Consultant! " @pbrog_nl @SecureLinkNL! " #securitybc BYOD, gasten op het wireless netwerk Hoe borg ik de registratie en!voorkom ik threats? Oftewel hoe

Nadere informatie

De Relatie tussen Werkdruk, Pesten op het Werk, Gezondheidsklachten en Verzuim

De Relatie tussen Werkdruk, Pesten op het Werk, Gezondheidsklachten en Verzuim De Relatie tussen Werkdruk, Pesten op het Werk, Gezondheidsklachten en Verzuim The Relationship between Work Pressure, Mobbing at Work, Health Complaints and Absenteeism Agnes van der Schuur Eerste begeleider:

Nadere informatie

Maillijsten voor medewerkers van de Universiteit van Amsterdam

Maillijsten voor medewerkers van de Universiteit van Amsterdam See page 11 for Instruction in English Maillijsten voor medewerkers van de Universiteit van Amsterdam Iedereen met een UvAnetID kan maillijsten aanmaken bij list.uva.nl. Het gebruik van de lijsten van

Nadere informatie

Handleiding beheer lijst.hva.nl. See page 11 for Instruction in English

Handleiding beheer lijst.hva.nl. See page 11 for Instruction in English Handleiding beheer lijst.hva.nl See page 11 for Instruction in English Maillijsten voor medewerkers van de Hogeschool van Amsterdam Iedereen met een HvA-ID kan maillijsten aanmaken bij lijst.hva.nl. Het

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Consumer survey on personal current accounts

Consumer survey on personal current accounts Consumer survey on personal current accounts April 24 GfK 24 Consumer survey on personal current accounts April 24 Table of contents. Management Summary 2. Research design. Research findings GfK 24 Consumer

Nadere informatie

Veilig samenwerken. November 2010

Veilig samenwerken. November 2010 Veilig samenwerken November 2010 Overzicht Introductie Veilig Samenwerken Visie Vragen Afsluiting Introductie SkyDec Communicatie Navigatie Services Introductie Communicatie Voor afgelegen gebieden: Telefonie

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

Een nieuwe rol voor het auditcomité en een aangepast audit rapport

Een nieuwe rol voor het auditcomité en een aangepast audit rapport Een nieuwe rol voor het auditcomité en een aangepast audit rapport Jean-François CATS Inhoud van de uiteenzetting Nieuwe opdrachten van het auditcomité ingevoerd door de Audit Directieve en het Audit Reglement

Nadere informatie

Firewall van de Speedtouch 789wl volledig uitschakelen?

Firewall van de Speedtouch 789wl volledig uitschakelen? Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan

Nadere informatie

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 QUICK GUIDE C Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 Version 0.9 (June 2014) Per May 2014 OB10 has changed its name to Tungsten Network

Nadere informatie

IT risk management voor Pensioenfondsen

IT risk management voor Pensioenfondsen IT risk management voor Pensioenfondsen Cyber Security Event Marc van Luijk Wikash Bansi Rotterdam, 11 Maart 2014 Beheersing IT risico s Het pensioenfonds is verantwoordelijk voor de hele procesketen,

Nadere informatie

Veilig samenwerken met de supply-chain

Veilig samenwerken met de supply-chain Veilig samenwerken met de supply-chain TSCP RIG bijeenkomst Rotterdam, 18 mei 2011 mr. Patrick Paling RE Senior Manager KPMG Advisory N.V. TSCP We toetsen als gespecialiseerde auditor of de centrale TSCP-beveiligingsinfrastructuur

Nadere informatie

Ontpopping. ORGACOM Thuis in het Museum

Ontpopping. ORGACOM Thuis in het Museum Ontpopping Veel deelnemende bezoekers zijn dit jaar nog maar één keer in het Van Abbemuseum geweest. De vragenlijst van deze mensen hangt Orgacom in een honingraatpatroon. Bezoekers die vaker komen worden

Nadere informatie

SURFnet User Survey 2006

SURFnet User Survey 2006 SURFnet User Survey 2006 Walter van Dijk Madrid, 21 September 2006 Agenda A few facts General picture resulting from the survey Consequences for the service portfolio Consequences for the yearly innovation

Nadere informatie

9-10-2009. Achtergrond. Obama over IT-beveiliging. Beatrix over IT beveiliging. Fox-IT. Vandaag. pptplex Section Divider

9-10-2009. Achtergrond. Obama over IT-beveiliging. Beatrix over IT beveiliging. Fox-IT. Vandaag. pptplex Section Divider Achtergrond Achtergrond Bezuinigen op beveiliging: vloek of zegen? Economisch model Vooruitblik, en advies Vooruitblik, en advies Beatrix over IT beveiliging Obama over IT-beveiliging De regering zal het

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

DUURZAAM overheidsgebouw. Slim ontwerpen : duurzaamheidscriteria dd. 2015.12.01

DUURZAAM overheidsgebouw. Slim ontwerpen : duurzaamheidscriteria dd. 2015.12.01 DUURZAAM overheidsgebouw Slim ontwerpen : duurzaamheidscriteria dd. 2015.12.01 AGENDA : duurzaamheidscriteria 2 Grontmij Belgium NV part of Sweco Interactieve presentatie met twee kernvragen : 1. Wat is

Nadere informatie

Opgave 2 Geef een korte uitleg van elk van de volgende concepten: De Yield-to-Maturity of a coupon bond.

Opgave 2 Geef een korte uitleg van elk van de volgende concepten: De Yield-to-Maturity of a coupon bond. Opgaven in Nederlands. Alle opgaven hebben gelijk gewicht. Opgave 1 Gegeven is een kasstroom x = (x 0, x 1,, x n ). Veronderstel dat de contante waarde van deze kasstroom gegeven wordt door P. De bijbehorende

Nadere informatie

Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland

Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland 1. Londen In Londen kunnen gebruikers van een scootmobiel contact opnemen met een dienst

Nadere informatie

Leeftijdcheck (NL) Age Check (EN)

Leeftijdcheck (NL) Age Check (EN) Leeftijdcheck (NL) Age Check (EN) [Type text] NL: Verkoopt u producten die niet aan jonge bezoekers verkocht mogen worden of heeft uw webwinkel andere (wettige) toelatingscriteria? De Webshophelpers.nl

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Running head: BREAKFAST, CONSCIENTIOUSNESS AND MENTAL HEALTH 1. The Role of Breakfast Diversity and Conscientiousness in Depression and Anxiety

Running head: BREAKFAST, CONSCIENTIOUSNESS AND MENTAL HEALTH 1. The Role of Breakfast Diversity and Conscientiousness in Depression and Anxiety Running head: BREAKFAST, CONSCIENTIOUSNESS AND MENTAL HEALTH 1 The Role of Breakfast Diversity and Conscientiousness in Depression and Anxiety De Rol van Gevarieerd Ontbijten en Consciëntieusheid in Angst

Nadere informatie

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is Beveiliging in Industriële netwerken Waarom monitoring een goed idee is Korte introductie / voorstellen: - Sinds 1951, Benelux - Monitoring, groeit naar security - ICT omgevingen, groeit naar Industrie

Nadere informatie

Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie

Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie 1 Ctrl - Ketenoptimalisatie Technische hype cycles 2 Ctrl - Ketenoptimalisatie Technologische trends en veranderingen Big data & internet

Nadere informatie

Voorkom pijnlijke verrassingen Nieuwe Controleaanpak Belastingdienst. Presentator: Remko Geveke

Voorkom pijnlijke verrassingen Nieuwe Controleaanpak Belastingdienst. Presentator: Remko Geveke Voorkom pijnlijke verrassingen Nieuwe Controleaanpak Belastingdienst Presentator: Remko Geveke Start webinar: 08:30 uur Agenda Nieuwe Controleaanpak Belastingdienst Verticaal Toezicht vs. Horizontaal Toezicht

Nadere informatie

Pesten onder Leerlingen met Autisme Spectrum Stoornissen op de Middelbare School: de Participantrollen en het Verband met de Theory of Mind.

Pesten onder Leerlingen met Autisme Spectrum Stoornissen op de Middelbare School: de Participantrollen en het Verband met de Theory of Mind. Pesten onder Leerlingen met Autisme Spectrum Stoornissen op de Middelbare School: de Participantrollen en het Verband met de Theory of Mind. Bullying among Students with Autism Spectrum Disorders in Secondary

Nadere informatie

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Handleiding/Manual Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Inhoudsopgave / Table of Contents 1 Verbinden met het gebruik van

Nadere informatie

Individueel vermogensbeheer Update btw aspecten. 18 september 2012 Martijn Jaegers / Elwin Makkus

Individueel vermogensbeheer Update btw aspecten. 18 september 2012 Martijn Jaegers / Elwin Makkus Individueel vermogensbeheer Update btw aspecten 18 september 2012 Martijn Jaegers / Elwin Makkus Agenda Inleiding Huidige visie Nederlandse belastingdienst Uitspraak HvJ zaak C-44/11 Deutsche Bank Gevolgen

Nadere informatie

Psychometrische Eigenschappen van de Youth Anxiety Measure for DSM-5 (YAM-5) Psychometric Properties of the Youth Anxiety Measure for DSM-5 (YAM-5)

Psychometrische Eigenschappen van de Youth Anxiety Measure for DSM-5 (YAM-5) Psychometric Properties of the Youth Anxiety Measure for DSM-5 (YAM-5) Psychometrische Eigenschappen van de Youth Anxiety Measure for DSM-5 (YAM-5) Psychometric Properties of the Youth Anxiety Measure for DSM-5 (YAM-5) Hester A. Lijphart Eerste begeleider: Dr. E. Simon Tweede

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems

Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems Frans Mofers Nederland cursusmateriaal & CAA's alle cursusmateriaal vrij downloadbaar als PDF betalen voor volgen cursus cursussite

Nadere informatie

Maurizio Gjivovich Boost - Automobilismo Automobilismo Maurizio Gjivovich cm 156,5 cm 103 cm 174 Scan QR code to the side using your mobile phone to access instantly more contents about Estrima Birò!

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Socio-economic situation of long-term flexworkers

Socio-economic situation of long-term flexworkers Socio-economic situation of long-term flexworkers CBS Microdatagebruikersmiddag The Hague, 16 May 2013 Siemen van der Werff www.seo.nl - secretariaat@seo.nl - +31 20 525 1630 Discussion topics and conclusions

Nadere informatie

it would be too restrictive to limit the notion to an "inner circle" in which the individual may live his own personal life as he chooses and to exclude therefrom entirely the outside world not encompassed

Nadere informatie

2013 Introduction HOI 2.0 George Bohlander

2013 Introduction HOI 2.0 George Bohlander 2013 Introduction HOI 2.0 George Bohlander HOI 2.0 introduction Importance HOI currency Future print = HOI 2.0 HOI 2.0 Print: Décomplexation/more simple Digital: New set-up Core values HOI Accountability

Nadere informatie

CREATING VALUE THROUGH AN INNOVATIVE HRM DESIGN CONFERENCE 20 NOVEMBER 2012 DE ORGANISATIE VAN DE HRM AFDELING IN WOELIGE TIJDEN

CREATING VALUE THROUGH AN INNOVATIVE HRM DESIGN CONFERENCE 20 NOVEMBER 2012 DE ORGANISATIE VAN DE HRM AFDELING IN WOELIGE TIJDEN CREATING VALUE THROUGH AN INNOVATIVE HRM DESIGN CONFERENCE 20 NOVEMBER 2012 DE ORGANISATIE VAN DE HRM AFDELING IN WOELIGE TIJDEN Mieke Audenaert 2010-2011 1 HISTORY The HRM department or manager was born

Nadere informatie

Inhoud leereenheid 1. Security en IT: inleiding. Introductie 15. Leerkern 15. Terugkoppeling 18. Uitwerking van de opgaven 18

Inhoud leereenheid 1. Security en IT: inleiding. Introductie 15. Leerkern 15. Terugkoppeling 18. Uitwerking van de opgaven 18 Inhoud leereenheid 1 Security en IT: inleiding Introductie 15 Leerkern 15 1.1 What Does Secure Mean? 15 1.2 Attacks 16 1.3 The Meaning of Computer Security 16 1.4 Computer Criminals 16 1.5 Methods of Defense

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014 Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program

Nadere informatie

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN

Nadere informatie

PayPal. Ervaar vandaag de betaalmogelijkheden van morgen

PayPal. Ervaar vandaag de betaalmogelijkheden van morgen PayPal Ervaar vandaag de betaalmogelijkheden van morgen Over PayPal 148M actieve gebruikers $ 6.6 miljard omzet (+20%YoY) 52% internationale betalingen $1 van elke $6 die online wordt besteed, gaat via

Nadere informatie

Snel op weg met e.dentifier2

Snel op weg met e.dentifier2 Snel op weg met e.dentifier2 U kunt uw e.dentifier2 gekoppeld of los gebruiken. De verschillen tussen beide methoden leggen we hier uit. Ook vindt u hier antwoord op de veelgestelde vragen. Gekoppeld gebruik

Nadere informatie

Examenreglement Opleidingen/ Examination Regulations

Examenreglement Opleidingen/ Examination Regulations Examenreglement Opleidingen/ Examination Regulations Wilde Wijze Vrouw, Klara Adalena August 2015 For English translation of our Examination rules, please scroll down. Please note that the Dutch version

Nadere informatie

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur Security Les 1 Leerling: Klas: Docent: Marno Brink 41B Meneer Vagevuur Voorwoord: In dit document gaan we beginnen met de eerste security les we moeten via http://www.politiebronnen.nl moeten we de IP

Nadere informatie

WWW.EMINENT-ONLINE.COM

WWW.EMINENT-ONLINE.COM WWW.EMINENT-OINE.COM HNDLEIDING USERS MNUL EM1016 HNDLEIDING EM1016 USB NR SERIEEL CONVERTER INHOUDSOPGVE: PGIN 1.0 Introductie.... 2 1.1 Functies en kenmerken.... 2 1.2 Inhoud van de verpakking.... 2

Nadere informatie

Intermax backup exclusion files

Intermax backup exclusion files Intermax backup exclusion files Document type: Referentienummer: Versienummer : Documentatie 1.0 Datum publicatie: Datum laatste wijziging: Auteur: 24-2-2011 24-2-2011 Anton van der Linden Onderwerp: Documentclassificatie:

Nadere informatie

Aandacht voor breedband

Aandacht voor breedband Aandacht voor breedband Verwachtingen voor LTE en FTTH in Nederland Auteur: Tim Poulus Datum: 9 oktober 2013 Telecompaper Nieuws/news Research, analyse, consulting Events Overzicht Trends Spelers Infrastructuur

Nadere informatie

9 daagse Mindful-leSs 3 stappen plan training

9 daagse Mindful-leSs 3 stappen plan training 9 daagse Mindful-leSs 3 stappen plan training In 9 dagen jezelf volledig op de kaart zetten Je energie aangevuld en in staat om die batterij op peil te houden. Aan het eind heb jij Een goed gevoel in je

Nadere informatie

Hunter-CRM. Documentatie Handleiding Spamfilter

Hunter-CRM. Documentatie Handleiding Spamfilter Documentatie Handleiding Spamfilter 1 Voorwoord Deze handleiding is een product van Hunter-CRM. Onze CRM software is gemaakt met het oog op gemak. Voor verdere vragen kunt u contact opnemen met onze helpdesk.

Nadere informatie

Account Information Services

Account Information Services Account Information Services Gebruikershandleiding webapplicatie Account Information Services (gebruikershandleiding) 13 January 2014 Classification: Open Version 7.0 Copyright Equens SE and/or its subsidiaries.

Nadere informatie

Betekenis nieuwe GRI - Richtlijnen. Rob van Tilburg Adviesgroep duurzaam ondernemen DHV Utrecht, 23 November 2006

Betekenis nieuwe GRI - Richtlijnen. Rob van Tilburg Adviesgroep duurzaam ondernemen DHV Utrecht, 23 November 2006 Betekenis nieuwe GRI - Richtlijnen Rob van Tilburg Adviesgroep duurzaam ondernemen DHV Utrecht, 23 November 2006 Opbouw presentatie 1. Uitgangspunten veranderingen G2 - > G3 2. Overzicht belangrijkste

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Tilburg University. Dienstenkeurmerken misbruikt Roest, Henk; Verhallen, T.M.M. Published in: Tijdschrift voor Marketing. Publication date: 1999

Tilburg University. Dienstenkeurmerken misbruikt Roest, Henk; Verhallen, T.M.M. Published in: Tijdschrift voor Marketing. Publication date: 1999 Tilburg University Dienstenkeurmerken misbruikt Roest, Henk; Verhallen, T.M.M. Published in: Tijdschrift voor Marketing Publication date: 1999 Link to publication Citation for published version (APA):

Nadere informatie

Cognitieve Bias Modificatie van Interpretatiebias bij Faalangstige Studenten

Cognitieve Bias Modificatie van Interpretatiebias bij Faalangstige Studenten CBM-I bij Faalangst in een Studentenpopulatie 1 Cognitieve Bias Modificatie van Interpretatiebias bij Faalangstige Studenten Cognitive Bias Modification of Interpretation Bias for Students with Test Anxiety

Nadere informatie

SSL: De klok en de klepel. Ronald Prins

SSL: De klok en de klepel. Ronald Prins SSL: De klok en de klepel Ronald Prins Agenda Crypto bouwstenen heel klein beetje techniek SSL wat zegt het slotje De keten van trust, en de zwakste schakel Misbruik En nu? Een beetje cryptografie Public-key

Nadere informatie

Wat heeft een tester aan ASL en BiSL?

Wat heeft een tester aan ASL en BiSL? TestNet Noord, Heerenveen, 20 november 2012 Wat heeft een tester aan ASL en BiSL? Eibert Dijkgraaf Intro Wie zit er in een typische beheer omgeving? Wat is kenmerkend voor testen : IN BEHEER? IN ONDERHOUD?

Nadere informatie

Ius Commune Training Programme 2015-2016 Amsterdam Masterclass 16 June 2016

Ius Commune Training Programme 2015-2016 Amsterdam Masterclass 16 June 2016 www.iuscommune.eu Dear Ius Commune PhD researchers, You are kindly invited to attend the Ius Commune Amsterdam Masterclass for PhD researchers, which will take place on Thursday 16 June 2016. During this

Nadere informatie

EU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen

EU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen IP/8/899 Brussel, 9 december 8 EU keurt nieuw Programma veiliger internet goed: miljoen euro om het internet veiliger te maken voor kinderen Vanaf januari 9 zal de EU een nieuw programma voor een veiliger

Nadere informatie

Veelgestelde Vragen Veilig Online Pakket van HISCOX

Veelgestelde Vragen Veilig Online Pakket van HISCOX Juni 2014 1 Veelgestelde Vragen Veilig Online Pakket van HISCOX Bescherming Verzekering Service Juni 2014 2 Inhoud 1. Waarom biedt Hiscox in samenwerking met ABN AMRO het Veilig Online Pakket aan? 3 2.

Nadere informatie

De Invloed van Cognitieve Stimulatie in de Vorm van Actief Leren op de Geestelijke Gezondheid van Vijftigplussers

De Invloed van Cognitieve Stimulatie in de Vorm van Actief Leren op de Geestelijke Gezondheid van Vijftigplussers De Invloed van Cognitieve Stimulatie in de Vorm van Actief Leren op de Geestelijke Gezondheid van Vijftigplussers The Influence of Cognitive Stimulation in the Form of Active Learning on Mental Health

Nadere informatie

LCA, wat kan je er mee. Sustainability consultant gaasbeek@pre sustainability.com

LCA, wat kan je er mee. Sustainability consultant gaasbeek@pre sustainability.com LCA, wat kan je er mee Anne Gaasbeek Anne Gaasbeek Sustainability consultant gaasbeek@pre sustainability.com PRé Consultants PRé is pionier i van LCA sinds 1990; ontwikkelaar van Ecoindicator and ReCiPe

Nadere informatie

Analisi dei rischio e Analisi dei impatti sul Business. Jean Paul Coppens

Analisi dei rischio e Analisi dei impatti sul Business. Jean Paul Coppens Analisi dei rischio e Analisi dei impatti sul Business Jean Paul Coppens Risico Analyse en Business impact Jean Paul Coppens Risicoanalyse, meer vóórdenken, minder nadenken «The thickness of the rampart

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Windows 10 Workshop 1 Is uw computer klaar voor Windows 10

Windows 10 Workshop 1 Is uw computer klaar voor Windows 10 Windows 10 Windows 10 Workshop 1 Is uw computer klaar voor Windows 10 Gratis.......over naar Windows 10: Gratis upgrade van Windows 7 / 8.1 naar Windows 10; Gedurende 1 jaar (tot 30/7-2016); Na upgrade:

Nadere informatie

De bijsluiter in beeld

De bijsluiter in beeld De bijsluiter in beeld Een onderzoek naar de inhoud van een visuele bijsluiter voor zelfzorggeneesmiddelen Oktober 2011 Mariëtte van der Velde De bijsluiter in beeld Een onderzoek naar de inhoud van een

Nadere informatie

S e v e n P h o t o s f o r O A S E. K r i j n d e K o n i n g

S e v e n P h o t o s f o r O A S E. K r i j n d e K o n i n g S e v e n P h o t o s f o r O A S E K r i j n d e K o n i n g Even with the most fundamental of truths, we can have big questions. And especially truths that at first sight are concrete, tangible and proven

Nadere informatie

Effecten van contactgericht spelen en leren op de ouder-kindrelatie bij autisme

Effecten van contactgericht spelen en leren op de ouder-kindrelatie bij autisme Effecten van contactgericht spelen en leren op de ouder-kindrelatie bij autisme Effects of Contact-oriented Play and Learning in the Relationship between parent and child with autism Kristel Stes Studentnummer:

Nadere informatie

Beveiliging PC: Sygate firewall

Beveiliging PC: Sygate firewall Beveiliging PC: Sygate firewall Eerst een korte uitleg wat een firewall doet. Een firewall is een onzichtbare muur tussen uw computer/netwerk en de rest van de wereld (het WWW). Als beheerder van de muur

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

De Invloed van Kenmerken van ADHD op de Theory of Mind: een Onderzoek bij Kinderen uit de Algemene Bevolking

De Invloed van Kenmerken van ADHD op de Theory of Mind: een Onderzoek bij Kinderen uit de Algemene Bevolking Kenmerken van ADHD en de Theory of Mind 1 De Invloed van Kenmerken van ADHD op de Theory of Mind: een Onderzoek bij Kinderen uit de Algemene Bevolking The Influence of Characteristics of ADHD on Theory

Nadere informatie

De Relatie tussen Dagelijkse Stress, Negatief Affect en de Invloed van Bewegen

De Relatie tussen Dagelijkse Stress, Negatief Affect en de Invloed van Bewegen De Relatie tussen Dagelijkse Stress, Negatief Affect en de Invloed van Bewegen The Association between Daily Hassles, Negative Affect and the Influence of Physical Activity Petra van Straaten Eerste begeleider

Nadere informatie

Incidenten in de Cloud. De visie van een Cloud-Provider

Incidenten in de Cloud. De visie van een Cloud-Provider Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?

Nadere informatie

[ ] OVER ASCOM HARRY WASSENS, SALES DIRECTOR. Over Ascom Harry Wassens 13-10-11 Ascom (Nederland) B.V.

[ ] OVER ASCOM HARRY WASSENS, SALES DIRECTOR. Over Ascom Harry Wassens 13-10-11 Ascom (Nederland) B.V. [ ] OVER ASCOM HARRY WASSENS, SALES DIRECTOR 1 ASCOM Ascom employs about 2.300 people worldwide Ascom has subsidiaries in 20 countries In H1/2011 Ascom generated revenues of 253.1 MCHF with an EBITDA margin

Nadere informatie

Insecurities within automatic update systems

Insecurities within automatic update systems Can patching let a cracker in?. Peter Ruissen Robert Vloothuis RP2 Project OS3 System and Network Engineering University of Amsterdam June 28, 2007 1 2 3 4 Linux distributies Java Runtime Environment Mozilla

Nadere informatie

Sectie Infectieziekten

Sectie Infectieziekten Sectie Infectieziekten 1 December 2015 U kunt helpen de HIV / AIDS epidemie te beëindigen You can help to end the HIV / AIDS epidemic Sectie Infectieziekten Weet uw HIV status Know your HIV status by 2020

Nadere informatie

Gebruikershandleiding / User manual. Klappers bestellen in de webshop Ordering readers from the webshop

Gebruikershandleiding / User manual. Klappers bestellen in de webshop Ordering readers from the webshop Gebruikershandleiding / User manual Klappers bestellen in de webshop Ordering readers from the webshop Gebruikershandleiding klappers bestellen Voor het bestellen van klappers via de webshop moeten de

Nadere informatie

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007 ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard NGI Limburg 30 mei 2007 1 Tijdlijn 80-er jaren: ITIL versie 1 2000: BS 15000 2001: ITIL versie 2 2002: Aangepaste versie BS 15000 2005: BS

Nadere informatie

MobiDM App Handleiding voor Windows Mobile Standard en Pro

MobiDM App Handleiding voor Windows Mobile Standard en Pro MobiDM App Handleiding voor Windows Mobile Standard en Pro Deze handleiding beschrijft de installatie en gebruik van de MobiDM App voor Windows Mobile Version: x.x Pagina 1 Index 1. WELKOM IN MOBIDM...

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Solid Edge Floating licenses. FLEXLM License Manager installatie

Solid Edge Floating licenses. FLEXLM License Manager installatie Solid Edge Floating licenses 1 Floating licentie voor Solid Edge Om met Solid Edge te kunnen werken heeft u een licentie nodig, deze licentie kan op verschillende manieren worden geïnstalleerd. Niet elke

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Hoe publiek is uw privacy?

Hoe publiek is uw privacy? Hoe publiek is uw privacy? Mireille Hildebrandt Hoogleraar Smart Environments, Data Protection and the Rule of Law 2 New York Times, 25 th March 2013 3 What You Didn t Post, Facebook May Still Know By

Nadere informatie

geheimen van online zelfverdediging

geheimen van online zelfverdediging geheimen van online zelfverdediging DR. Marc INHOUD Laat je niet belazeren! ➊ Houd uw beveiligingscodes geheim. ➋ Zorg ervoor dat uw bankpas nooit door een ander gebruikt wordt. ➌ Zorg voor een goede beveiliging

Nadere informatie

Meldplicht datalekken

Meldplicht datalekken Meldplicht datalekken Peter Westerveld Directeur en principal security consultant Sincerus consultancy Sincerus Cybermonitor Opgericht in 2004 20 medewerkers Informatiebeveiliging Zwolle en Enschede 15-02-16

Nadere informatie

Denken is Doen? De cognitieve representatie van ziekte als determinant van. zelfmanagementgedrag bij Nederlandse, Turkse en Marokkaanse patiënten

Denken is Doen? De cognitieve representatie van ziekte als determinant van. zelfmanagementgedrag bij Nederlandse, Turkse en Marokkaanse patiënten Denken is Doen? De cognitieve representatie van ziekte als determinant van zelfmanagementgedrag bij Nederlandse, Turkse en Marokkaanse patiënten met diabetes mellitus type 2 in de huisartsenpraktijk Thinking

Nadere informatie

CHROMA STANDAARDREEKS

CHROMA STANDAARDREEKS CHROMA STANDAARDREEKS Chroma-onderzoeken Een chroma geeft een beeld over de kwaliteit van bijvoorbeeld een bodem of compost. Een chroma bestaat uit 4 zones. Uit elke zone is een bepaald kwaliteitsaspect

Nadere informatie

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit Cyber resilience @ MKB Weerstand bieden aan cybercriminaliteit Paul Samwel, Jan 2016 Paul Samwel Agenda Cybercrime @ Rabobank Cybercrime Kill Chain Cybercrime resilience approach Lessons 4 MKB movie Cybercrime

Nadere informatie

Creating a marketplace where expertise is made available through videoconferencing. Roland Staring Community Support Manager roland.staring@surfnet.

Creating a marketplace where expertise is made available through videoconferencing. Roland Staring Community Support Manager roland.staring@surfnet. Expert at a distance Creating a marketplace where expertise is made available through videoconferencing Roland Staring Community Support Manager roland.staring@surfnet.nl Working together for education

Nadere informatie

Remote maintenance 4.0

Remote maintenance 4.0 Locatie A Locatie B Remote maintenance 4.0 Onderwerpen 1 2 3 Uitleg Remote maintenance 4.0 Verschillende manieren van Remote maintenance Remote maintenance als een service 4 Twee voorbeelden van mogelijke

Nadere informatie

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014 Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security

Nadere informatie