IT ADVISORY. Cybercrime. Feico Giesing / Bram van Zeist IT Advisory IT Security Services NGI Sittard, 25 September, 2007

Maat: px
Weergave met pagina beginnen:

Download "IT ADVISORY. Cybercrime. Feico Giesing / Bram van Zeist IT Advisory IT Security Services NGI Sittard, 25 September, 2007"

Transcriptie

1 IT ADVISORY Cybercrime Feico Giesing / Bram van Zeist IT Advisory IT Security Services NGI Sittard, 25 September, 2007

2 Agenda Introductie Cybercrime? Ontwikkelingen Fictie of werkelijkheid Hoe te beperken Discussie en vragen 1

3 Introductie Feico Giesing is manager bij KPMG IT Advisory (sinds 1999), bij de service line IT Security Services. Bram van Zeist is adviseur bij KPMG IT Advisory (sinds 2005), bij de Service line IT Security Services. IT Security Services richt zich op de beveiliging en beheersing van IT-infrastructuren. Dit betreft onder andere ethical hacking, social engineering, advies- en beoordelingsdiensten. 2

4 Cybercrime? (1/2) Activity in which computers or networks are a tool, a target, or a place of criminal activity. Source: Categorieen: Misbruik van IT componenten / informatie Diefstal van IT componenten / informatie Ongeautoriseerde transacties Identiteits diefstal IT componenten: netwerk, router, firewalls, server(s), PC(s).. 3

5 Cybercrime? (2/2) Extern: Ex-werknemers kwaadwillenden georganiseerde misdaad Intern werknemers tijdelijke inhuur bezoekers 4

6 Ontwikkelingen (1/4) NICC (Nationaal Infrastructuur ter bestrijding van CyberCriminaliteit) Vanuit de Europese unie zijn lidstaten gewaarschuwd voor een toename van Cybercriminaliteit. Groeiende betrokkenheid van georganiseerde misdaad. Schade neemt toe Computercriminaliteit vooral steeds professioneler Spyware-bende bemachtigt Thawte certificaat Hackers investeren in exploit-leasing Vier jaar cel wegens infecteren miljoenen PC's 5

7 Ontwikkelingen (2/4) 6

8 Ontwikkelingen (3/4) CSI Computer Crime and Security onderzoek 2007, the key findings: The average annual loss reported in this year s survey shot up to $350,424 from $168,000 the previous year. Not since the 2004 report have average losses been this high. Almost one-fifth (18 percent) of those respondents who suffered one or more kinds of security incident further said they d suffered a targeted attack, defined as a malware attack aimed exclusively at their organization or at organizations within a small subset of the general population. Financial fraud overtook virus attacks as the source of the greatest financial losses. Virus losses, which had been the leading cause of loss for seven straight years, fell to second place. If separate categories concerned with the loss of customer and proprietary data are lumped together, however, then that combined category would be the second-worst cause of financial loss. Another significant cause of loss was system penetration by outsiders. 7

9 Ontwikkelingen (4/4) Insider abuse of network access or (such as trafficking in pornography or pirated software) edged out virus incidents as the most prevalent security problem, with 59 and 52 percent of respondents reporting each respectively. When asked generally whether they d suffered a security incident, 46 percent of respondents said yes, down from 53 percent last year and 56 percent the year before. The percentage of organizations reporting computer intrusions to law enforcement continued upward after reversing a multi-year decline over the past two years, standing now at 29 percent as compared to 25 percent in last year s report. 8

10 Fictie of werkelijkheid (cases 1) Apparaten die we vertrouwen Welke kleur heeft uw muis? A) Zwart B) Blauw C) Ik weet het niet precies 9

11 Fictie of werkelijkheid (cases 1) Apparaten die we vertrouwen Zou u het merken wanneer uw muis iets zwaarder wordt? A) Ja B) Nee C) Ik denk van wel 10

12 Fictie of werkelijkheid (cases 1) Hoe werkt de Evil Mouse Gebruik de auto play functionality USB Boot Gebruik van logica om toetsaanslagen te injecteren 11

13 Fictie of werkelijkheid (cases 1) Apparaten die we vertrouwen Human Interaction Devices (HID) - Muis & Toetsenbord -Tablet - Printer & Scanner -Voice control Overige apparaten: - Digitale camera -MP3 spelers -PDA Apparaten waarbij we vaak niet denken aan beveiliging 12

14 Fictie of werkelijkheid (cases 2) berichten, welk bericht kan niet worden vertrouwd? A) B) C) D) 13

15 Fictie of werkelijkheid (cases 2) In de mail wordt aan klanten van diverse organisaties gevraagd om op een link te klikken en. 1. Vervolgens werd een trojan op hun computer geïnstalleerd. 2. klant gaat naar een fake internet bank, deze fake omgeving communiceert met de echte internet bank. Echter, rekeningnummers en bedragen worden aangepast. 3. Etc 14

16 Fictie of werkelijkheid (cases 3) Tijdens een consolidatie project in een datacenter wordt ontdekt dat een systeem met de codes voor internationale betalingen is verdwenen. Tevens blijkt dat toetsenborden zijn voorzien van geavanceerde toetsenbord loggers... 15

17 Fictie of werkelijkheid (cases 3) Meerdere systemen zijn gedurende een onbekende periode gecompromitteerd. De systemen stonden in een fysiek beveiligd datacenter. Eigen medewerker? 16

18 Fictie of werkelijkheid (cases 3) Hoe Ongeautoriseerde toegang tot een proximity card systeem 17

19 Fictie of werkelijkheid (casus 4) Second Life Opgericht door Linden Labs (opgericht in 1999 by Philip Rosedale) Een 3D omgeving waar gebruikers zelf de omgeving kunnen creëren. Creëer huizen, kleding, gadgets, auto s en schrijf scripts Bedrijven, landeigenaren, kleding ontwerpers, Casino s en zelfs de promotie van echte bedrijven: SUN, Microsoft, Dell, Toyota, IBM, ABN AMRO etc. 18

20 Fictie of werkelijkheid (casus 4) Second Life (scripting) 19

21 Fictie of werkelijkheid (casus 4) 20

22 Fictie of werkelijkheid (cases 5) Malware in internet browser Direct na het inloggen op Mijn Postbank.nl U wordt gevraagd om 1 of meerdere Tan-codes in te voeren.. 21

23 Fictie of werkelijkheid (cases 6) Server / netwerk wordt misbruikt voor het verspreiden van illegale software en DVD s.... C:\ +---BATCH +---HP +---DRIVERS +---IDE \---NT +---NETRAID +---NIC \---D5013 \---NT \---temp ============DISTRO==========- GAMEZ THE.ITALIAN.JOB-DEViANCE \--- Star.Wars.Jedi.Knight.II.Jedi.Outcast.Patch.zur.Dezensierung.GERMAN- Souldrinker \---[RDZ] - ( 0M 1F - COMPLETE ) - [RDZ] 22

24 Fictie of werkelijkheid (cases 6) MOVIEZ +---Black.Hawk.Down.German.Line.Dubbed.DVD- SCREENER.DiVX-GMC +---CD1 +---CD2 \---SAMPLE +--- Im.Zeichen.der.Libelle.Line.Dubbed.German.VCD-ACP +---CD1 +---CD2 \---Sample +---Panic.Room.Line.Dubbed.German.VCD-NMG +---CD1 +---CD2 \---Sample +---Showtime.Line.Dubbed.German.VCD-NMG +---CD1 \---CD2 \---Tattoo.TS.German.VCD-ACP +---CD1 +---CD2 \---Sample +--- dobe.illustrator.interface.improver.v2.0.winall.cracked-variance \---AudioEdit.Deluxe.v1.1-JUSTiC +--- Adobe.ImageReady.Interface.Improver.v2.0.WinALL.Cracked-VARiANCE 23

25 Fictie of werkelijkheid (cases 6) +--- BlindWrite.Suite.v International.WinALL-EAGLE +---Cakewalk.Express.8.WinALL-PRD +---Cakewalk_SONAR_v1.31_UPDATE-PARADOX +---CD.Mate.v WinALL-EAGLE +---CoffeeCup Firestarter Connectix.Virtual.PC.v4.2.WiN32-oDDiTy +---FlexiMusic_Producer_v PARADOX +---FlexiMusic_Wave_Editor_v PARADOX +---FMJSoft_Awave_Studio_v8.0-PARADOX +---GVOX_MUSICTIME_DELUXE_v3.5-PARADOX +---HyperSnap-DX4.v WinAll-ECN +---LAPSAudio.Direct.MP3.Recorder.v1.2.WinAll- REFORM +--- LAPSAudio.Mp3.Recorder.v1.3b.WinAll.Cracked-DiSTiNCT +--- Macromedia.Dreamweaver.Interface.Improver.v2.0.WinALL.Cracked-VARiANCE +--- Macromedia.Fireworks.Interface.Improver.v2.0.WinALL.Cracked-VARiANCE +--- Macromedia.Flash.Interface.Improver.v2.0.WinALL.Cracked-VARiANCE +---MACROMEDIA.FLASH.MX.V6.0-CROSSFiRE \---[ISD] - ( 45M 17F - COMPLETE ) - [ISD] +---MACROMEDIA.FLASH.MX.V6.KEYGEN.ONLY-SiNERGY +---Maxon.Cinema.4d.XL.R7-Oddity +---MixMeister.v3.1.WinALL.Incl.Keygenerator 24

26 Hoe te beperken (bedrijven) Maatregelen op verschillende niveau s beleid en richtlijnen heldere taken en verantwoordelijkheden bewustzijn creëren hoe te handelen als een incident wordt ontdekt toezicht / audit? Aandachtpunt: integer handelen van de factor mens is essentieel. 25

27 26

28 References utercriminaliteit.asp 27

29 Contact gegevens Feico Giesing Bram van Zeist

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

SECURITY UITDAGINGEN 2015

SECURITY UITDAGINGEN 2015 SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR

Nadere informatie

ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers

ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers English Instructions Windows 8 out-of-the-box supports the ICARUS Illumina (E653) e-reader. However, when users upgrade their Windows

Nadere informatie

BootCamp. Template Powerpoint Datum

BootCamp. Template Powerpoint Datum Template Powerpoint Datum Patrick Brog! " Pre-Sales Consultant! " @pbrog_nl @SecureLinkNL! " #securitybc BYOD, gasten op het wireless netwerk Hoe borg ik de registratie en!voorkom ik threats? Oftewel hoe

Nadere informatie

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM 5 maart 2014 De Beukenhof Terweeweg 2-4 2341 CR Oegstgeest 071-517 31 88 Security Intelligence Bijeenkomst Corporate IAM On the Internet,

Nadere informatie

IT Security in examineren

IT Security in examineren IT Security in examineren Hacken en fraude in de digitale toetsomgeving. Jochen den Ouden - 2015 - NVE - Stenden Hogeschool - Veteris IT Services Even voorstellen Jochen den Ouden Docent Informatica Ethical

Nadere informatie

Lichamelijke factoren als voorspeller voor psychisch. en lichamelijk herstel bij anorexia nervosa. Physical factors as predictors of psychological and

Lichamelijke factoren als voorspeller voor psychisch. en lichamelijk herstel bij anorexia nervosa. Physical factors as predictors of psychological and Lichamelijke factoren als voorspeller voor psychisch en lichamelijk herstel bij anorexia nervosa Physical factors as predictors of psychological and physical recovery of anorexia nervosa Liesbeth Libbers

Nadere informatie

Cybercrime. Bert Bleukx Hoofd Anti-Cybercrime Team KBC België

Cybercrime. Bert Bleukx Hoofd Anti-Cybercrime Team KBC België Cybercrime Bert Bleukx Hoofd Anti-Cybercrime Team KBC België ICT-kennisniveau: NERD ICT-kennisniveau: Complexe macro s excel ICT-kennisniveau: Kunnen Googlen Social Engineering Social Engineering Social

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

FOD VOLKSGEZONDHEID, VEILIGHEID VAN DE VOEDSELKETEN EN LEEFMILIEU 25/2/2016. Biocide CLOSED CIRCUIT

FOD VOLKSGEZONDHEID, VEILIGHEID VAN DE VOEDSELKETEN EN LEEFMILIEU 25/2/2016. Biocide CLOSED CIRCUIT 1 25/2/2016 Biocide CLOSED CIRCUIT 2 Regulatory background and scope Biocidal products regulation (EU) nr. 528/2012 (BPR), art. 19 (4): A biocidal product shall not be authorised for making available on

Nadere informatie

Veilig samenwerken. November 2010

Veilig samenwerken. November 2010 Veilig samenwerken November 2010 Overzicht Introductie Veilig Samenwerken Visie Vragen Afsluiting Introductie SkyDec Communicatie Navigatie Services Introductie Communicatie Voor afgelegen gebieden: Telefonie

Nadere informatie

De Relatie tussen Werkdruk, Pesten op het Werk, Gezondheidsklachten en Verzuim

De Relatie tussen Werkdruk, Pesten op het Werk, Gezondheidsklachten en Verzuim De Relatie tussen Werkdruk, Pesten op het Werk, Gezondheidsklachten en Verzuim The Relationship between Work Pressure, Mobbing at Work, Health Complaints and Absenteeism Agnes van der Schuur Eerste begeleider:

Nadere informatie

Consumer survey on personal current accounts

Consumer survey on personal current accounts Consumer survey on personal current accounts April 24 GfK 24 Consumer survey on personal current accounts April 24 Table of contents. Management Summary 2. Research design. Research findings GfK 24 Consumer

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Maillijsten voor medewerkers van de Universiteit van Amsterdam

Maillijsten voor medewerkers van de Universiteit van Amsterdam See page 11 for Instruction in English Maillijsten voor medewerkers van de Universiteit van Amsterdam Iedereen met een UvAnetID kan maillijsten aanmaken bij list.uva.nl. Het gebruik van de lijsten van

Nadere informatie

De Relatie tussen (Over)Gewicht. en Seksdrive bij Mannen en Vrouwen. The Relationship between (Over)Weight. and Sex Drive in Men and Women

De Relatie tussen (Over)Gewicht. en Seksdrive bij Mannen en Vrouwen. The Relationship between (Over)Weight. and Sex Drive in Men and Women De Relatie tussen (Over)Gewicht en Seksdrive bij Mannen en Vrouwen The Relationship between (Over)Weight and Sex Drive in Men and Women Mandy M. de Nijs Eerste begeleider: Dr. W. Waterink Tweede begeleider:

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

Handleiding beheer lijst.hva.nl. See page 11 for Instruction in English

Handleiding beheer lijst.hva.nl. See page 11 for Instruction in English Handleiding beheer lijst.hva.nl See page 11 for Instruction in English Maillijsten voor medewerkers van de Hogeschool van Amsterdam Iedereen met een HvA-ID kan maillijsten aanmaken bij lijst.hva.nl. Het

Nadere informatie

Veilig samenwerken met de supply-chain

Veilig samenwerken met de supply-chain Veilig samenwerken met de supply-chain TSCP RIG bijeenkomst Rotterdam, 18 mei 2011 mr. Patrick Paling RE Senior Manager KPMG Advisory N.V. TSCP We toetsen als gespecialiseerde auditor of de centrale TSCP-beveiligingsinfrastructuur

Nadere informatie

Firewall van de Speedtouch 789wl volledig uitschakelen?

Firewall van de Speedtouch 789wl volledig uitschakelen? Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan

Nadere informatie

DALISOFT. 33. Configuring DALI ballasts with the TDS20620V2 DALI Tool. Connect the TDS20620V2. Start DALISOFT

DALISOFT. 33. Configuring DALI ballasts with the TDS20620V2 DALI Tool. Connect the TDS20620V2. Start DALISOFT TELETASK Handbook Multiple DoIP Central units DALISOFT 33. Configuring DALI ballasts with the TDS20620V2 DALI Tool Connect the TDS20620V2 If there is a TDS13620 connected to the DALI-bus, remove it first.

Nadere informatie

Survey on lending and current accounts for SMEs

Survey on lending and current accounts for SMEs Survey on lending and current accounts for SMEs April 014 GfK 014 Survey on lending and current accounts for SMEs April 014 1 Table of contents 1. Management Summary. Research design 3. Research findings

Nadere informatie

Hackers; Hoe wordt je een doelwit? De consument in de keten

Hackers; Hoe wordt je een doelwit? De consument in de keten . Hackers; Hoe wordt je een doelwit? De consument in de keten Henri Hambartsumyan Pieter Westein Deloitte Cyber Risk Services 5 November 2015 Introductie Who-is-Who Henri Hambartsumyan - Deloitte 5 jaar

Nadere informatie

IIA Congres Prof. Dr. Sylvie C. Bleker-van Eyk & Roel van Rijsewijk. Zeist, 10 juni 2016

IIA Congres Prof. Dr. Sylvie C. Bleker-van Eyk & Roel van Rijsewijk. Zeist, 10 juni 2016 IIA Congres Prof. Dr. Sylvie C. Bleker-van Eyk & Roel van Rijsewijk Zeist, 10 juni 2016 Financial Economic Crime Financial investigation: Het gaat over meer dan je zou denken: Ontdek de weg die het geld

Nadere informatie

IT risk management voor Pensioenfondsen

IT risk management voor Pensioenfondsen IT risk management voor Pensioenfondsen Cyber Security Event Marc van Luijk Wikash Bansi Rotterdam, 11 Maart 2014 Beheersing IT risico s Het pensioenfonds is verantwoordelijk voor de hele procesketen,

Nadere informatie

SURFnet User Survey 2006

SURFnet User Survey 2006 SURFnet User Survey 2006 Walter van Dijk Madrid, 21 September 2006 Agenda A few facts General picture resulting from the survey Consequences for the service portfolio Consequences for the yearly innovation

Nadere informatie

Een nieuwe rol voor het auditcomité en een aangepast audit rapport

Een nieuwe rol voor het auditcomité en een aangepast audit rapport Een nieuwe rol voor het auditcomité en een aangepast audit rapport Jean-François CATS Inhoud van de uiteenzetting Nieuwe opdrachten van het auditcomité ingevoerd door de Audit Directieve en het Audit Reglement

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 07-03-2017, Doorniksesteenweg 220, 8500 Kortrijk Lesdata van deze opleiding: 7/03/2017 ( 18:30-22:00 ) 9/03/2017 ( 18:30-22:00 ) 14/03/2017

Nadere informatie

AN URBAN PLAYGROUND AFSTUDEERPROJECT

AN URBAN PLAYGROUND AFSTUDEERPROJECT AN URBAN PLAYGROUND 2005 Het vraagstuk van de openbare ruimte in naoorlogse stadsuitbreidingen, in dit geval Van Eesteren s Amsterdam West, is speels benaderd door het opknippen van een traditioneel stadsplein

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) In samenwerking met Opleiding van 8 sessies Start: dinsdag, 07 maart 2017, Doorniksesteenweg 220, 8500 Kortrijk Lesdata van deze opleiding: 7/03/2017 ( 18:30-22:00

Nadere informatie

PayPal. Ervaar vandaag de betaalmogelijkheden van morgen

PayPal. Ervaar vandaag de betaalmogelijkheden van morgen PayPal Ervaar vandaag de betaalmogelijkheden van morgen Over PayPal 148M actieve gebruikers $ 6.6 miljard omzet (+20%YoY) 52% internationale betalingen $1 van elke $6 die online wordt besteed, gaat via

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

Nadere uiteenzetting prijsaanbieding gemeente Tiel 2014

Nadere uiteenzetting prijsaanbieding gemeente Tiel 2014 Nadere uiteenzetting prijsaanbieding gemeente Tiel 2014 Aanscherping vereisten accountantscontrole: korte uitleg Aanscherping vereisten accountantscontrole: kwaliteit is het sleutelbegrip! Hoe ziet aanscherping

Nadere informatie

Stand van Zaken Computer Forensics. Johan ten Houten, Senior Manager Deloitte Risk Services. IB Opleidingsmarkt 2015, Fontys Hogeschool Eindhoven

Stand van Zaken Computer Forensics. Johan ten Houten, Senior Manager Deloitte Risk Services. IB Opleidingsmarkt 2015, Fontys Hogeschool Eindhoven Stand van Zaken Computer Forensics Johan ten Houten, Senior Manager Deloitte Risk Services IB Opleidingsmarkt 2015, Fontys Hogeschool Eindhoven 2015 Deloitte The Netherlands 1 Introductie Johan ten Houten

Nadere informatie

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 QUICK GUIDE C Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 Version 0.9 (June 2014) Per May 2014 OB10 has changed its name to Tungsten Network

Nadere informatie

Ontpopping. ORGACOM Thuis in het Museum

Ontpopping. ORGACOM Thuis in het Museum Ontpopping Veel deelnemende bezoekers zijn dit jaar nog maar één keer in het Van Abbemuseum geweest. De vragenlijst van deze mensen hangt Orgacom in een honingraatpatroon. Bezoekers die vaker komen worden

Nadere informatie

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN

Nadere informatie

Opgave 2 Geef een korte uitleg van elk van de volgende concepten: De Yield-to-Maturity of a coupon bond.

Opgave 2 Geef een korte uitleg van elk van de volgende concepten: De Yield-to-Maturity of a coupon bond. Opgaven in Nederlands. Alle opgaven hebben gelijk gewicht. Opgave 1 Gegeven is een kasstroom x = (x 0, x 1,, x n ). Veronderstel dat de contante waarde van deze kasstroom gegeven wordt door P. De bijbehorende

Nadere informatie

DUURZAAM overheidsgebouw. Slim ontwerpen : duurzaamheidscriteria dd. 2015.12.01

DUURZAAM overheidsgebouw. Slim ontwerpen : duurzaamheidscriteria dd. 2015.12.01 DUURZAAM overheidsgebouw Slim ontwerpen : duurzaamheidscriteria dd. 2015.12.01 AGENDA : duurzaamheidscriteria 2 Grontmij Belgium NV part of Sweco Interactieve presentatie met twee kernvragen : 1. Wat is

Nadere informatie

Voorkom pijnlijke verrassingen Nieuwe Controleaanpak Belastingdienst. Presentator: Remko Geveke

Voorkom pijnlijke verrassingen Nieuwe Controleaanpak Belastingdienst. Presentator: Remko Geveke Voorkom pijnlijke verrassingen Nieuwe Controleaanpak Belastingdienst Presentator: Remko Geveke Start webinar: 08:30 uur Agenda Nieuwe Controleaanpak Belastingdienst Verticaal Toezicht vs. Horizontaal Toezicht

Nadere informatie

Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland

Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland 1. Londen In Londen kunnen gebruikers van een scootmobiel contact opnemen met een dienst

Nadere informatie

JOB OPENING OPS ENGINEER

JOB OPENING OPS ENGINEER 2016 DatacenterNext All rights reserved Our Mission Wij zijn een On-Demand Technology Office die bedrijven helpt technologie te organiseren, zekeren en innoveren. Dit stelt onze klanten in staat, vertrouwende

Nadere informatie

Individueel vermogensbeheer Update btw aspecten. 18 september 2012 Martijn Jaegers / Elwin Makkus

Individueel vermogensbeheer Update btw aspecten. 18 september 2012 Martijn Jaegers / Elwin Makkus Individueel vermogensbeheer Update btw aspecten 18 september 2012 Martijn Jaegers / Elwin Makkus Agenda Inleiding Huidige visie Nederlandse belastingdienst Uitspraak HvJ zaak C-44/11 Deutsche Bank Gevolgen

Nadere informatie

De Rol van Zelfregulatie, Motivatie en Eigen Effectiviteitsverwachting op het Volhouden

De Rol van Zelfregulatie, Motivatie en Eigen Effectiviteitsverwachting op het Volhouden De Rol van Zelfregulatie, Motivatie en Eigen Effectiviteitsverwachting op het Volhouden van Sporten en de Invloed van Egodepletie, Gewoonte en Geslacht The Role of Selfregulation, Motivation and Self-efficacy

Nadere informatie

Leeftijdcheck (NL) Age Check (EN)

Leeftijdcheck (NL) Age Check (EN) Leeftijdcheck (NL) Age Check (EN) [Type text] NL: Verkoopt u producten die niet aan jonge bezoekers verkocht mogen worden of heeft uw webwinkel andere (wettige) toelatingscriteria? De Webshophelpers.nl

Nadere informatie

9-10-2009. Achtergrond. Obama over IT-beveiliging. Beatrix over IT beveiliging. Fox-IT. Vandaag. pptplex Section Divider

9-10-2009. Achtergrond. Obama over IT-beveiliging. Beatrix over IT beveiliging. Fox-IT. Vandaag. pptplex Section Divider Achtergrond Achtergrond Bezuinigen op beveiliging: vloek of zegen? Economisch model Vooruitblik, en advies Vooruitblik, en advies Beatrix over IT beveiliging Obama over IT-beveiliging De regering zal het

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

DE 5 VERBETERPUNTEN VAN UW SECURITY

DE 5 VERBETERPUNTEN VAN UW SECURITY WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel

Nadere informatie

VANDAAG. Introductie Sharewire Mobiele landschap Wat betekent dit voor u!

VANDAAG. Introductie Sharewire Mobiele landschap Wat betekent dit voor u! VANDAAG Introductie Sharewire Mobiele landschap Wat betekent dit voor u! INTRODUCTIE Opgericht in 2003 Full service mobiel bureau in NL The Hague Mobile Academy 20 Mensen, 6 Nationaliteiten Focus op bedrijfskritische

Nadere informatie

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014 Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program

Nadere informatie

Running head: BREAKFAST, CONSCIENTIOUSNESS AND MENTAL HEALTH 1. The Role of Breakfast Diversity and Conscientiousness in Depression and Anxiety

Running head: BREAKFAST, CONSCIENTIOUSNESS AND MENTAL HEALTH 1. The Role of Breakfast Diversity and Conscientiousness in Depression and Anxiety Running head: BREAKFAST, CONSCIENTIOUSNESS AND MENTAL HEALTH 1 The Role of Breakfast Diversity and Conscientiousness in Depression and Anxiety De Rol van Gevarieerd Ontbijten en Consciëntieusheid in Angst

Nadere informatie

2010 Integrated reporting

2010 Integrated reporting 2010 Integrated reporting Source: Discussion Paper, IIRC, September 2011 1 20/80 2 Source: The International framework, IIRC, December 2013 3 Integrated reporting in eight questions Organizational

Nadere informatie

Snel op weg met e.dentifier2

Snel op weg met e.dentifier2 Snel op weg met e.dentifier2 U kunt uw e.dentifier2 gekoppeld of los gebruiken. De verschillen tussen beide methoden leggen we hier uit. Ook vindt u hier antwoord op de veelgestelde vragen. Gekoppeld gebruik

Nadere informatie

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie

Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie 1 Ctrl - Ketenoptimalisatie Technische hype cycles 2 Ctrl - Ketenoptimalisatie Technologische trends en veranderingen Big data & internet

Nadere informatie

Tax Directors Forum. Na de hoogtij van Horizontaal Toezicht nu een klimaat waarin boetes veel dichterbij gekomen zijn? Rotterdam, 12 februari 2015

Tax Directors Forum. Na de hoogtij van Horizontaal Toezicht nu een klimaat waarin boetes veel dichterbij gekomen zijn? Rotterdam, 12 februari 2015 Tax Directors Forum Na de hoogtij van Horizontaal Toezicht nu een klimaat waarin boetes veel dichterbij gekomen zijn? Rotterdam, 12 februari 2015 Agenda 16.00 16.05 uur Welkom en opening Frits Barnard

Nadere informatie

9 daagse Mindful-leSs 3 stappen plan training

9 daagse Mindful-leSs 3 stappen plan training 9 daagse Mindful-leSs 3 stappen plan training In 9 dagen jezelf volledig op de kaart zetten Je energie aangevuld en in staat om die batterij op peil te houden. Aan het eind heb jij Een goed gevoel in je

Nadere informatie

Veelgestelde Vragen Veilig Online Pakket van HISCOX

Veelgestelde Vragen Veilig Online Pakket van HISCOX Juni 2014 1 Veelgestelde Vragen Veilig Online Pakket van HISCOX Bescherming Verzekering Service Juni 2014 2 Inhoud 1. Waarom biedt Hiscox in samenwerking met ABN AMRO het Veilig Online Pakket aan? 3 2.

Nadere informatie

B1 Woordkennis: Spelling

B1 Woordkennis: Spelling B1 Woordkennis: Spelling Bestuderen Inleiding Op B1 niveau gaan we wat meer aandacht schenken aan spelling. Je mag niet meer zoveel fouten maken als op A1 en A2 niveau. We bespreken een aantal belangrijke

Nadere informatie

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Handleiding/Manual Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Inhoudsopgave / Table of Contents 1 Verbinden met het gebruik van

Nadere informatie

Sectie Infectieziekten

Sectie Infectieziekten Sectie Infectieziekten 1 December 2015 U kunt helpen de HIV / AIDS epidemie te beëindigen You can help to end the HIV / AIDS epidemic Sectie Infectieziekten Weet uw HIV status Know your HIV status by 2020

Nadere informatie

Aandacht voor breedband

Aandacht voor breedband Aandacht voor breedband Verwachtingen voor LTE en FTTH in Nederland Auteur: Tim Poulus Datum: 9 oktober 2013 Telecompaper Nieuws/news Research, analyse, consulting Events Overzicht Trends Spelers Infrastructuur

Nadere informatie

Account Information Services

Account Information Services Account Information Services Gebruikershandleiding webapplicatie Account Information Services (gebruikershandleiding) 13 January 2014 Classification: Open Version 7.0 Copyright Equens SE and/or its subsidiaries.

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

MobiDM App Handleiding voor Windows Mobile Standard en Pro

MobiDM App Handleiding voor Windows Mobile Standard en Pro MobiDM App Handleiding voor Windows Mobile Standard en Pro Deze handleiding beschrijft de installatie en gebruik van de MobiDM App voor Windows Mobile Version: x.x Pagina 1 Index 1. WELKOM IN MOBIDM...

Nadere informatie

Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems

Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems Frans Mofers Nederland cursusmateriaal & CAA's alle cursusmateriaal vrij downloadbaar als PDF betalen voor volgen cursus cursussite

Nadere informatie

Socio-economic situation of long-term flexworkers

Socio-economic situation of long-term flexworkers Socio-economic situation of long-term flexworkers CBS Microdatagebruikersmiddag The Hague, 16 May 2013 Siemen van der Werff www.seo.nl - secretariaat@seo.nl - +31 20 525 1630 Discussion topics and conclusions

Nadere informatie

Cognitieve Bias Modificatie van Interpretatiebias bij Faalangstige Studenten

Cognitieve Bias Modificatie van Interpretatiebias bij Faalangstige Studenten CBM-I bij Faalangst in een Studentenpopulatie 1 Cognitieve Bias Modificatie van Interpretatiebias bij Faalangstige Studenten Cognitive Bias Modification of Interpretation Bias for Students with Test Anxiety

Nadere informatie

Meldplicht datalekken

Meldplicht datalekken Meldplicht datalekken Peter Westerveld Directeur en principal security consultant Sincerus consultancy Sincerus Cybermonitor Opgericht in 2004 20 medewerkers Informatiebeveiliging Zwolle en Enschede 15-02-16

Nadere informatie

Inhoud leereenheid 1. Security en IT: inleiding. Introductie 15. Leerkern 15. Terugkoppeling 18. Uitwerking van de opgaven 18

Inhoud leereenheid 1. Security en IT: inleiding. Introductie 15. Leerkern 15. Terugkoppeling 18. Uitwerking van de opgaven 18 Inhoud leereenheid 1 Security en IT: inleiding Introductie 15 Leerkern 15 1.1 What Does Secure Mean? 15 1.2 Attacks 16 1.3 The Meaning of Computer Security 16 1.4 Computer Criminals 16 1.5 Methods of Defense

Nadere informatie

Insecurities within automatic update systems

Insecurities within automatic update systems Can patching let a cracker in?. Peter Ruissen Robert Vloothuis RP2 Project OS3 System and Network Engineering University of Amsterdam June 28, 2007 1 2 3 4 Linux distributies Java Runtime Environment Mozilla

Nadere informatie

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is Beveiliging in Industriële netwerken Waarom monitoring een goed idee is Korte introductie / voorstellen: - Sinds 1951, Benelux - Monitoring, groeit naar security - ICT omgevingen, groeit naar Industrie

Nadere informatie

Randappartuur. yvan vander sanden. 23 november 2014

Randappartuur. yvan vander sanden. 23 november 2014 Randappartuur yvan vander sanden 23 november 2014 ! muis, toetsenbord, scherm! speakers! scanners, printers! barcode readers! Drivers Zonder driver kan een apparaat niet werken. Device Drivers installeer

Nadere informatie

CREATING VALUE THROUGH AN INNOVATIVE HRM DESIGN CONFERENCE 20 NOVEMBER 2012 DE ORGANISATIE VAN DE HRM AFDELING IN WOELIGE TIJDEN

CREATING VALUE THROUGH AN INNOVATIVE HRM DESIGN CONFERENCE 20 NOVEMBER 2012 DE ORGANISATIE VAN DE HRM AFDELING IN WOELIGE TIJDEN CREATING VALUE THROUGH AN INNOVATIVE HRM DESIGN CONFERENCE 20 NOVEMBER 2012 DE ORGANISATIE VAN DE HRM AFDELING IN WOELIGE TIJDEN Mieke Audenaert 2010-2011 1 HISTORY The HRM department or manager was born

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Sarbanes-Oxley en de gevolgen voor IT. Daniel van Burk 7 november 2005

Sarbanes-Oxley en de gevolgen voor IT. Daniel van Burk 7 november 2005 Sarbanes-Oxley en de gevolgen voor IT Daniel van Burk 7 november 2005 Even voorstellen... Daniel van Burk Voorzitter van de afdeling Beheer van het NGI Senior Business Consultant bij Atos Consulting Veel

Nadere informatie

SSL: De klok en de klepel. Ronald Prins

SSL: De klok en de klepel. Ronald Prins SSL: De klok en de klepel Ronald Prins Agenda Crypto bouwstenen heel klein beetje techniek SSL wat zegt het slotje De keten van trust, en de zwakste schakel Misbruik En nu? Een beetje cryptografie Public-key

Nadere informatie

Remote maintenance 4.0

Remote maintenance 4.0 Locatie A Locatie B Remote maintenance 4.0 Onderwerpen 1 2 3 Uitleg Remote maintenance 4.0 Verschillende manieren van Remote maintenance Remote maintenance als een service 4 Twee voorbeelden van mogelijke

Nadere informatie

WWW.EMINENT-ONLINE.COM

WWW.EMINENT-ONLINE.COM WWW.EMINENT-OINE.COM HNDLEIDING USERS MNUL EM1016 HNDLEIDING EM1016 USB NR SERIEEL CONVERTER INHOUDSOPGVE: PGIN 1.0 Introductie.... 2 1.1 Functies en kenmerken.... 2 1.2 Inhoud van de verpakking.... 2

Nadere informatie

Verantwoord rapporteren. Karin Schut

Verantwoord rapporteren. Karin Schut Verantwoord rapporteren Karin Schut Verantwoord rapporteren Documentatie Definities resultaattypen Rapportageregels Beschikbare variabelen Documentatie op Vinex Reken en rapportageregels Definitie van

Nadere informatie

JOB OPENING DEVOPS ENGINEER

JOB OPENING DEVOPS ENGINEER 2016 DatacenterNext All rights reserved Our Mission Wij zijn een On-Demand Technology Office die bedrijven helpt technologie te organiseren, zekeren en innoveren. Dit stelt onze klanten in staat, vertrouwende

Nadere informatie

Intermax backup exclusion files

Intermax backup exclusion files Intermax backup exclusion files Document type: Referentienummer: Versienummer : Documentatie 1.0 Datum publicatie: Datum laatste wijziging: Auteur: 24-2-2011 24-2-2011 Anton van der Linden Onderwerp: Documentclassificatie:

Nadere informatie

Pesten onder Leerlingen met Autisme Spectrum Stoornissen op de Middelbare School: de Participantrollen en het Verband met de Theory of Mind.

Pesten onder Leerlingen met Autisme Spectrum Stoornissen op de Middelbare School: de Participantrollen en het Verband met de Theory of Mind. Pesten onder Leerlingen met Autisme Spectrum Stoornissen op de Middelbare School: de Participantrollen en het Verband met de Theory of Mind. Bullying among Students with Autism Spectrum Disorders in Secondary

Nadere informatie

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur Security Les 1 Leerling: Klas: Docent: Marno Brink 41B Meneer Vagevuur Voorwoord: In dit document gaan we beginnen met de eerste security les we moeten via http://www.politiebronnen.nl moeten we de IP

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

EU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen

EU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen IP/8/899 Brussel, 9 december 8 EU keurt nieuw Programma veiliger internet goed: miljoen euro om het internet veiliger te maken voor kinderen Vanaf januari 9 zal de EU een nieuw programma voor een veiliger

Nadere informatie

LCA, wat kan je er mee. Sustainability consultant gaasbeek@pre sustainability.com

LCA, wat kan je er mee. Sustainability consultant gaasbeek@pre sustainability.com LCA, wat kan je er mee Anne Gaasbeek Anne Gaasbeek Sustainability consultant gaasbeek@pre sustainability.com PRé Consultants PRé is pionier i van LCA sinds 1990; ontwikkelaar van Ecoindicator and ReCiPe

Nadere informatie

Incidenten in de Cloud. De visie van een Cloud-Provider

Incidenten in de Cloud. De visie van een Cloud-Provider Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?

Nadere informatie

Psychometrische Eigenschappen van de Youth Anxiety Measure for DSM-5 (YAM-5) Psychometric Properties of the Youth Anxiety Measure for DSM-5 (YAM-5)

Psychometrische Eigenschappen van de Youth Anxiety Measure for DSM-5 (YAM-5) Psychometric Properties of the Youth Anxiety Measure for DSM-5 (YAM-5) Psychometrische Eigenschappen van de Youth Anxiety Measure for DSM-5 (YAM-5) Psychometric Properties of the Youth Anxiety Measure for DSM-5 (YAM-5) Hester A. Lijphart Eerste begeleider: Dr. E. Simon Tweede

Nadere informatie

Solid Edge Floating licenses. FLEXLM License Manager installatie

Solid Edge Floating licenses. FLEXLM License Manager installatie Solid Edge Floating licenses 1 Floating licentie voor Solid Edge Om met Solid Edge te kunnen werken heeft u een licentie nodig, deze licentie kan op verschillende manieren worden geïnstalleerd. Niet elke

Nadere informatie

Beveiliging PC: Sygate firewall

Beveiliging PC: Sygate firewall Beveiliging PC: Sygate firewall Eerst een korte uitleg wat een firewall doet. Een firewall is een onzichtbare muur tussen uw computer/netwerk en de rest van de wereld (het WWW). Als beheerder van de muur

Nadere informatie

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.

Nadere informatie

De Invloed van Kenmerken van ADHD op de Theory of Mind: een Onderzoek bij Kinderen uit de Algemene Bevolking

De Invloed van Kenmerken van ADHD op de Theory of Mind: een Onderzoek bij Kinderen uit de Algemene Bevolking Kenmerken van ADHD en de Theory of Mind 1 De Invloed van Kenmerken van ADHD op de Theory of Mind: een Onderzoek bij Kinderen uit de Algemene Bevolking The Influence of Characteristics of ADHD on Theory

Nadere informatie

Het Effect van Voortgangsfeedback aan Behandelaars op de Uitkomsten van Psychologische Behandelingen; een Pilot Onderzoek

Het Effect van Voortgangsfeedback aan Behandelaars op de Uitkomsten van Psychologische Behandelingen; een Pilot Onderzoek Het Effect van Voortgangsfeedback aan Behandelaars op de Uitkomsten van Psychologische Behandelingen; een Pilot Onderzoek The Effect of Progress Feedback to Therapists on Psychological Treatment Outcome;

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Update IASB publiceert Improvements to IFRSs

Update IASB publiceert Improvements to IFRSs Update IASB publiceert Improvements to IFRSs Number 9, April 2015 IASB publiceert Improvements to IFRSs In september 2014 zijn wijzigingen gepubliceerd in IFRS ( Annual Improvements to IFRSs 2012-2014

Nadere informatie