ACHTERGROND. Definitie Security. Historie. Social Engineering. functioneel rijkere (web)app(licatie)s veranderd.

Maat: px
Weergave met pagina beginnen:

Download "ACHTERGROND. Definitie Security. Historie. Social Engineering. functioneel rijkere (web)app(licatie)s veranderd."

Transcriptie

1

2 ACHTERGROND Definitie Security Hoe veilig iemand de wereld ervaart, is nooit gelijk aan de realiteit. Iemand kan zich best veilig voelen maar het totaal niet zijn, of juist veilig zijn maar zich niet zo voelen. Om de juiste keuzes te kunnen maken, moeten we ervoor zorgen dat gevoel en realiteit zo gelijk mogelijk aan elkaar zijn. Het proces om dat voor elkaar te krijgen noemen we security. functioneel rijkere (web)app(licatie)s veranderd. De samenwerkingsverbanden zijn nu niet meer op een (logisch) netwerk terug te herleiden, waardoor de beveiliging in de applicatie verweven moet zitten. Het liefst in de te beveiligen informatie zelf. Dit doen we door security een onderdeel te maken van iedere fase in de lifecycle van een systeem, van concept tot en met beheer en uiteindelijk uitfasering. Bijvoorbeeld door het uitvoeren van abuse cases, architectural threat analysis, static code analysis, security assessments en security monitoring. Wanneer voor een aanvaller de investering die nodig is om door de fysieke, infrastructurele of applicatieve beveiliging te breken te groot is, kijkt hij naar de eerstvolgende zwakkere schakel, namelijk de gebruiker. Figuur 1: veiligheid is daar waar gevoel en realiteit met elkaar overeenkomen Historie De afgelopen eeuwen lag dit proces voornamelijk in het verbeteren van de fysieke beveiliging. Waar het vroeger om fortificatie van de weg naar de vesting ging, gaat het tegenwoordig om de toegangscontrole, videobewaking en clean desk policies et cetera. Door de digitalisering is het niet langer noodzakelijk om fysiek bij een bron aanwezig te zijn om er mee te kunnen interacteren. Hierdoor heeft een verschuiving van maatregelen plaatsgevonden, naar netwerkbeveiligingen zoals network access control, firewalls en secure tunnels. De trend naar meer samenwerken, tijd- en plaatsonafhankelijk, zette zich na de netwerkrevolutie door naar de vraag voor tools en hulpmiddelen die de gebruiker hierin ondersteunen. Ook de beveiligingsvraag werd door de inzet van meer en Figuur 2: Trends in informatiebeveiliging Social Engineering Social Engineering is het manipuleren van een slachtoffer met als doel zijn of haar gevoel en de werkelijkheid dusdanig uit elkaar te trekken, dat het slachtoffer vrijwillig een actie uitvoert of informatie vrijgeeft. Dit doet een social engineer door een rol aan te nemen en deze binnen een scenario te gebruiken waar de kans het grootst is dat het slachtoffer vertrouwt dat zijn actie gegrond is. Sogeti Nederland B.V. 2

3 Social Engineering kan via direct contact, zoals bellen, een fysiek gesprek of andere vorm van direct menselijk contact plaatsvinden. Maar ook indirect, met technieken zoals phishing, scamming of social media 1. Net zoals andere kwetsbaarheden in informatiesystemen kan Social Engineering ook worden toegepast in combinatie met andere aanvalstechnieken, zoals malware. Bij een Social Engineering poging heeft de aanvaller altijd een bepaald doel voor ogen, bijvoorbeeld de beschikking krijgen over een klantendatabase. Aan de hand van dit doel bereidt hij zich voor door informatie te vergaren over slachtoffer en doel, bijvoorbeeld waar de klantendatabase wordt opgeslagen en welke medewerkers directe toegang hiertoe hebben. Met deze informatie bereidt hij één of meer scenario s voor, waarvan de kans van slagen het grootst is. Dit zijn de scenario s waarin een slachtoffer informatie prijsgeeft of een actie vrijwillig uitvoert. Het opstellen van deze scenario s wordt het maken van een pretext genoemd. Een goede pretext speelt in op menselijke eigenschappen en tracht bijvoorbeeld om een slachtoffer nieuwsgierig te maken, medelijden op te wekken of een slachtoffer bang te maken. Dit blijken effectieve methodes te zijn om het slachtoffer mee te laten werken aan de pretext. Dit valt te verklaren door de evolutionaire totstandkoming van de moraal van de mens. Hierbij bleek het handiger om meer vertrouwen te hebben in mensen en pas te gaan wantrouwen wanneer hier aanleiding toe is. Met de samenwerking die hierdoor mogelijk werd, kon de mens als soort floreren. Social Engineering wordt dus gebruikt bij aanvallen op informatiesystemen omdat de mens in een proces een zwakke, zo niet de zwakste schakel is. Tegelijkertijd wordt het daarom ook steeds vaker proactief toegepast door organisaties om inzicht te krijgen in zwakheden in processen, en om eigen medewerkers meer bewust te maken van eigen hun verantwoordelijkheden in hun werkprocessen. DOELSTELLING Het doel van de Sogeti Social Engineering Challenge is het onderzoeken wat mogelijk is met behulp van Social Engineering bij grote Nederlandse organisaties. Met deze informatie worden organisaties bewust gemaakt over de mogelijkheden van social engineering, zodat gewerkt kan worden aan verbetering. Om het onderzoek niet te beïnvloeden zijn geen van de bedrijven ingelicht over de challenge, anders dan dat de organisaties zelf hadden kunnen opmaken uit berichtgeving voorafgaand aan de challenge. Dit bleek bij een aantal bedrijven het geval waar het merendeel uitermate positief op reageerde, in de trant van kom maar op en goed initiatief. De challenge was zo opgezet dat deze binnen de kaders van wet- en regelgeving valt. De deelnemers moesten zich daarom aan strikte regels houden. Het doel is dan ook niet om bedrijven lastig te vallen, te irriteren of in een kwaad daglicht te zetten noch om vertrouwelijke informatie te bemachtigen, maar juist om een beeld te krijgen van de effectiviteit van Social Engineering en deze inzichten te delen met alle geïnteresseerden. Sogeti draagt zorg voor anonimiteit van de onderzochte bedrijven. Er wordt daarom geen informatie vrijgegeven die tijdens de challenge is bemachtigd. De geregistreerde deelnemers die akkoord gingen met de voorwaarden, kregen van Sogeti een willekeurig Nederlands top 100 bedrijf toegewezen. Wel is er voor gezorgd dat Sogeti zelf ook aan een deelnemer is toegewezen. 1 Zie bijvoorbeeld /webcare-via-twitter-fail Sogeti Nederland B.V. 3

4 Daarna werd de deelnemer gevraagd een rapport op te stellen van de informatie die hij of zij van dit bedrijf uit publieke bronnen wist te halen, zoals zoekmachines en website(s) van het bedrijf zelf. Het was niet toegestaan om actief contact te zoeken, zoals het bedrijf en of bellen. Met deze informatie moest de deelnemer een pretext opbouwen. Ook kon deze informatie punten voor de challenge opleveren. De minimale eis voor de rapportage was het aanleveren van telefoonnummers die de deelnemer tijdens de challenge wilde gebruiken en waar deze konden worden gevonden. Op deze wijze kon Sogeti verifiëren dat inderdaad het bedrijf in kwestie gebeld werd. Tijdens Hack-in-the-Box kreeg de deelnemer 30 minuten de tijd om de lijst van gekozen telefoonnummers te gebruiken om een telefoongesprek te starten, onder begeleiding van een Sogeti Security Professional. Dit was het enige onderdeel waar direct contact was met het doelwit. Het doel van de challenge was het verzamelen van zoveel mogelijk punten. De deelnemer met de meeste punten wint. Punten konden worden gehaald door vooraf vastgestelde typen informatie te vergaren van het bedrijf. (Zie de inzet te verkrijgen informatie.) Punten werden toegekend voor het verkrijgen van informatie uit publieke bronnen, het laten uitvoeren van een actie en informatie die tijdens het telefoongesprek werd opgedaan. (Zie de inzet uit te voeren acties.) Er is gekozen om punten toe te kennen voor informatie die via publieke bronnen is verzameld, om de deelnemer te motiveren zoveel mogelijk te weten te komen het doelwit. Het merendeel van de punten kon de deelnemer tijdens het telefoongesprek verdienen. Overigens was de Social Engineering challenge niet de enige security challenge die Sogeti organiseerde op de Hack-inthe-Box conferentie; er waren ook infrastructuur en applicatie challenges. Deze rapportage beschrijft alleen de resultaten van de Social Engineering challenge. UITKOMSTEN Dit is de eerste keer in Europa dat er op een security conferentie een Social Engineering challenge werd gehouden. Dit hield in dat het concept van Social Engineering in een competitieverband niet bekend was bij de deelnemers. Sogeti zag dat ongeveer de helft van de deelnemers weinig tot niet bekend waren met Social Engineering, maar wel meedeed met de challenge om te kijken wat Social Engineering behelst. Deze groep had zich over het algemeen niet goed voorbereid met het raadplegen van publieke bronnen, en kon daardoor ook weinig punten verdienen met de rapportage. Vaak werden zij geconfronteerd met onverwachte situaties en een gebrek aan continuïteit, waardoor de geloofwaardigheid van hun verhaal af nam. Voor de deelnemers die zich vooraf wel hadden voorbereid, werd het effect daarvan direct duidelijk tijdens de gevoerde telefoongesprekken. Wat bleek, is dat een Social Engineer zelf overtuigd moet zijn van zijn verhaal. Ook via de telefoon straalt dit af op het doelwit door kleine vocale wijzigingen in stem en timing van reacties en vragen. De deelnemers die wel een redelijke tot goede voorbereiding hadden getroffen, scoorden aanzienlijk meer punten. Een aantal deelnemers scoorden minder punten, ondanks hun voorbereiding vanwege het moment op de dag dat werd gebeld; het bleek dat sommige bedrijven na vrijdag 15:00 uur telefonisch slecht bereikbaar waren. Sogeti Nederland B.V. 4

5 Te verkrijgen informatie Achterhaal het operating systeem, internet browser, client en pdf-reader Als een aanvaller op de hoogte is van het type en de versies van de genoemde onderdelen kan deze op zoek naar specifieke zwakheden voor de onderdelen om uit te buiten. Intranet Door te achterhalen hoe het intranet wordt ontsloten kan worden geprobeerd hier op te komen om direct informatie af te halen of om verder in het netwerk te komen. Vaak wordt het intranet als voldoende beveiligd gezien en worden er minder beveiligingsmaatregelen getroffen voor applicaties die alleen op het intranet zijn aangesloten. Tevens zijn benamingen van interne systemen hier vaak te vinden, waardoor de aanvaller het vakjargon kan gebruiken in gesprekken en hierdoor meer vertrouwen wekken. Draadloos netwerk Ook kan een aanvaller een alternatief draadloos netwerk opzetten die technisch hetzelfde lijkt op het netwerk van de organisatie zelf. Wanneer een laptop of mobile device automatisch verbindt met een bekend netwerk, zal deze ook met dit alternatief draadloos netwerk verbinden; een zogenoemd Rogue Accesspoint. Op deze manier kan de aanvaller een Man-in-the-Middle aanval uitvoeren. Gerelateerde bedrijven (cateraar, fysieke beveiliger, archiefvernietiging) Als een aanvaller bekend is met de partners van het bedrijf kan de aanvaller fysiek langs gaan namens deze partners, of een verzoek of berichtgeving doen namens de gebruiker. Ook kan hij op deze wijze informatie van de interne processen verkrijgen, die weer kan worden gebruikt bij een vervolgaanval. Uit te voeren acties Registreer je als bezoeker Veel informatie kan worden verkregen door fysiek aanwezig te zijn. Informatie die niet in IT-systemen is opgeslagen of gemakkelijker is te benaderen via een fysieke netwerk aansluiting in het bedrijfsnetwerk zelf, kan zo worden ingewonnen. Een Social Engineer zal dus soms proberen fysiek in het pand te komen. Vaak komt de aanvaller vlak na een legitiem bezoek nogmaals terug door bijvoorbeeld iets achter te laten. Hierdoor heeft de aanvaller een plausibele reden om op een minder druk tijdstip of wanneer zijn contact persoon niet meer aanwezig is, het bedrijf te bezoeken. Laat het slachtoffer een website openen met daarop een flash of pdf bestand Met de hierboven gevonden informatie kan een aanval klaar worden gezet. De enige vereiste is dat een geautoriseerde gebruiker de actie binnen het domein activeert. Zo vond er in 2011 een Social Engineering aanval plaats op Google waarbij de aanvaller een link stuurde via een Instant Messaging applicatie. Achter de link zat een pagina die gebruikmaakte van een zwakheid in één van de geïnstalleerde plugin s om zo kwaadaardige software te installeren. De aanvaller had eerst informatie opgedaan over de plugins en browser van het slachtoffer en kon zo dus heel gericht de malware verspreiden. Sogeti Nederland B.V. 5

6 Voorbereiding Een goede voorbereiding voor een Social Engineering aanval is cruciaal voor het succes daarvan. Over het algemeen hebben de deelnemers minder voorbereidingstijd genomen dan Sogeti verwachtte; gemiddeld bedroeg deze ongeveer 30 minuten (variërend van geen tot 8 uur). Redenen die werden aangegeven voor deze korte voorbereiding waren: - Net pas besloten om mee te doen - Geen tijd - Twijfel of tijdsinvestering wel de moeite waarde is Gebruikte zoekmethoden De deelnemers moesten voorafgaand aan het telefoongesprek hun rapportages naar Sogeti sturen, met daarin een overzicht van de verkregen informatie uit openbare bronnen en de zoekmethode waarmee deze informatie was gevonden. De volgende methoden werden door de deelnemers gebruikt: 10% 6% 10% 11% 11% 16% 16% 6% 40% 17% 40% Zoekmachines (Google,Google,Google) 17% Sociale Media (Linkedin,Facebook,etc) Vacaturesites (monsterboard,ect) Eigen site Fysiek langsgaan (Kantoor,filiaal,etc) Zoekmachines (Google,Google,Google) Netwerk (Wigle,whois,etc) Sociale Media (Linkedin,Facebook,etc) Vacaturesites (monsterboard,ect) Eigen site Fysiek langsgaan (Kantoor,filiaal,etc) Netwerk (Wigle,whois,etc) Zoals verwacht bleek Google de meest gebruikte zoekmethode. Enkele deelnemers gebruikten hier de metadata zoek operatoren zoals site: en filetype:. Daarentegen werden social media bronnen minder gebruikt dan verwacht. Wellicht kwam dit omdat het doelwit een organisatie was en dus een collectief betrof, omdat de aard van de gewenste informatie zich hier niet voor leent of omdat een andere bron deze informatie sneller gaf. Ook werden technische sites of functionaliteit, zoals Whois waarmee in veel gevallen de beheerder of aanspreekpunt kon worden achterhaald, geraadpleegd. Een andere gebruikte website was Wigle. Deze werd gebruikt om de naam van een draadloos netwerk op afstand te achterhalen. Vaak bevatte de gevonden netwerknamen de naam van het doelwit, in een specifiek geval bevatte deze een productnaam van een product dat dit bedrijf voerde. Een andere deelnemer is simpelweg langs een pand van het bedrijf gelopen om de netwerknaam te achterhalen. Bron gevonden informatie In de rapportage moest naast de gevonden informatie en de zoekmethode ook de bron vermeld worden waar deze informatie was gevonden. Op deze wijze kon Sogeti verifiëren dat deze informatie inderdaad publiek was. De deelnemers vonden de informatie op de volgende plekken: Figuur 3: overzicht van de gebruikte zoekmethoden tijdens de voorbereidingsfase Sogeti Nederland B.V. 6

7 15% 14% 20% 6% 45% Actieve informatievergaring was niet toegestaan tijdens de voorbereidingsfase van de challenge. Wij stellen ons echter voor dat met een gerichte of het mengen in een discussie op een forum de gevraagde informatie ook achterhaalbaar was. Gebruikte Pretexts Eigen sites (documenten,vacatures,etc) Medewerkers (forum,cv's,stagieres,etc) Overige Media (slideshare,youtube,etc) Partners (portfolio,samenwerking,etc) Nieuwsbronnen (computable,webwereld,etc) Figuur 4: Overzicht van de gebruikte bronnen tijdens de voorbereidingsfase Een opvallend resultaat is dat er veel informatie kon worden achterhaald uit media die door het bedrijf zelf wordt gepubliceerd. Een favoriet hierbij was informatie uit vacatures of daaraan gerelateerd. Zo kan informatie worden gehaald uit vacatureteksten die op de website van het doelwit zelf zijn geplaatst, bijvoorbeeld wij zijn op zoek naar een Oracle 10G Release 2 specialist voor een intern migratie traject. Ook het CV van (ex-)medewerkers kan hierbij helpen waarin de werkzaamheden en vaardigheden worden beschreven, inclusief het bedrijf waar deze zijn opgedaan. Twee deelnemers vonden informatie over het gebruikte OS en client in de video opnames van de werken bij site van het doelwit, een andere deelnemer vond deze informatie juist in een gepubliceerde foto. Een andere wijze voor het verkrijgen van deze informatie was door de metadata van geplaatste documenten, foto s of presentaties te kijken. Hierin kan soms de versie van de gebruikte software uit worden gehaald en/of de auteur van het document. Een pretext is de aanleiding waarom een persoon een actie onderneemt of informatie vrijgeeft, waarbij deze reden vaak halve waarheden of onwaarheden bevat om zo zijn of haar ware bedoeling te verbergen. De deelnemers aan de wedstrijd moesten een scenario bedenken met een pretext waarmee via de aangenomen rol informatie te verkrijgen is, die op een andere manier niet of met aanzienlijk meer inspanning of hogere kosten te verkrijgen is. Hierbij mochten zij zich niet voordoen als iemand van justitie, politie, het bedrijf zelf of een ander bedrijf waar zij zelf niet werkzaam waren. De meest effectieve pretexts waren die waar de deelnemer een plausibele reden opgaf waarom hij de informatie nodig had. Er was tussen de deelnemers weinig variatie in pretexts. Dit was waarschijnlijk te wijten aan de strikte regels die de deelnemer kreeg opgelegd. De volgende pretexts werden gebruikt: - Onderzoeker / student die deze informatie nodig heeft voor onderzoek /scriptie over onderwerp - Potentieel toekomstig medewerker die meer informatie wil over het bedrijf waar hij komt te werken Eigenlijk was er geen duidelijk verschil in effectiviteit tussen bovenstaande pretexts. Eén deelnemer combineerde de pretexts en deed zich voor als een student die bezig was met een onderzoek en gaf aan dat hij na het afstuderen bij zijn doelwit wilde gaan werken. Sogeti Nederland B.V. 7

8 Telefoongesprekken Niemand bood weerstand tegen de gestelde vragen tijdens de telefoongesprekken. Wel werd in sommige gesprekken duidelijk gemaakt dat hij of zij geen zin had in een dergelijke onderzoek of hier geen tijd voor vrij kon maken. Wel werd dan altijd door verwezen naar een andere collega, inclusief contactgegevens (!), of werd gevraagd later nogmaals te bellen. Door de beperkte tijd die de deelnemers kregen voor de challenge was terugbellen vaak geen optie. Veel deelnemers kwamen vanuit de technische hoek en hadden dit soort activiteiten nooit eerder gedaan. Hierdoor reageerden sommige deelnemers zeker in het begin zenuwachtig maar toen bleek dat gedurende het gesprek alles gemakkelijker verliep dan dat zij voor ogen hadden, werd hun gedrevenheid en ook hun authenticiteit groter. De doelgerichtheid en overtuiging ontbrak daarbij bij deelnemers die zich minder goed hadden voorbereid. De deelnemers die meer succes hadden, hielden zich aan het doel vast en konden flexibeler onverwachte situaties pareren. Ook gebruikten zij eerder gevonden detailinformatie over het bedrijf. Het bleek dat hierdoor vertrouwen sneller wordt gewekt bij het slachtoffer. De medewerkers van de gebelde bedrijven reageerden haast zonder uitzondering bijzonder hulpvaardig. Een uitdaging voor de Social Engineers daarbij was dat de te verkrijgen informatie soms technisch van aard was zoals welke versie programma gebruikt u?. In sommige gevallen werden het doelwit hier juist door afgeschrikt. Sommige deelnemers speelden hier goed op in door aan te sluiten bij de belevingswereld van het doelwit ja vervelend hè die IT systemen, heb ik ook altijd problemen mee. In sommige gevallen was dit niet eens noodzakelijk omdat de medewerker zelf initiatief nam om de gevraagde informatie te achterhalen. Eén medewerker vroeg daarbij bijvoorbeeld kunt u me ook Sogeti Nederland B.V. 8 uitleggen hoe ik mijn Outlookversie vind? waarbij de deelnemer het volledige stappenplan om dit te achterhalen kon doorlopen. Kunt u me ook uitleggen hoe ik mijn Outlookversie vind? Ondanks dat de bedrijven zeer behulpzaam reageerden kreeg een aantal deelnemers het tijdens het gesprek toch moeilijk. Verbaasd over de behulpzaamheid, gespannen en met weinig ervaring over de context waarin zij zich bevonden moesten een paar deelnemers het gesprek beëindigden en even op ademkomen. De telefoongesprekken waren vooraf gepland, de deelnemers kregen daarbij een tijdslot van een 30 minuten toegewezen. Voor een aantal deelnemers viel hun mogelijkheid om te bellen op donderdag- of vrijdagmiddag. De effectiviteit van deze gesprekken bleek een stuk minder te zijn door de beschikbaarheid en bereidwilligheid van het doelwit. Een aanval midden in de week na lunchtijd is het meest effectief. Bij de organisatie van een volgende challenge dient hier rekening mee te worden gehouden om alle deelnemers gelijke kansen te geven. Deze deelnemers zijn hier niet voor gecompenseerd. Ruim de helft van de deelnemers kwam Een aanval midden in de week na lunchtijd is het meest effectief niet uit Nederland, waardoor het telefoongesprek in het Engels werd gevoerd. De engelstalige deelnemers verwachtten dat dit een belemmering zou vormen voor hun Social Engineering aanval echter bleek dit juist een positieve invloed te hebben op het gesprek. Dit zou voort kunnen komen uit het feit dat de gesprekpartner afgeleid is van zijn normaal telefoongedrag en meer moest nadenken over de bewoording van de vragen dan de inhoud.

9 De informatie die de deelnemers vonden is hieronder gecategoriseerd weergegeven. Het bleek dat iedere deelnemer in ieder geval in staat was het besturingssysteem te achterhalen die het bedrijf gebruikte, bijvoorbeeld Windows 7. Figuur 5: Gevonden informatie en behaalde doelen tijdens de challenge CONCLUSIE Het is opvallend dat het iedere deelnemer is gelukt om meerdere onderdelen van de gevraagde informatie te achterhalen. Geen van de bedrijven hing op of vertelde de deelnemer dat deze informatie niet toegankelijk was. Ook deelnemers met relatief weinig voorbereiding en weinig Social Engineering ervaring vonden bedrijfsinformatie die in eerste instantie onschuldig lijkt maar inzetbaar is voor een gerichte aanval. Blijkbaar zijn medewerkers zich er niet van bewust dat zij bedrijfsinformatie prijsgeven waar ze wel verantwoordelijk voor zijn. Ook de vooraankondiging van de challenge in diverse media van de challenge deed hier niets aan af. Dit schetst meteen de complexiteit en breedte van de maatregelen die nodig zijn om Social Engineering effectief tegen te gaan. Onbekendheid van het doelwit met informatievoorzieningen werkt juist in het voordeel van de aanvaller. Hieruit valt af te leiden dat niet altijd bekend is wat de waarde van de prijsgegeven informatie is. Een Social Engineer vergroot zijn kansen aanzienlijk door een goede response klaar te hebben en de juiste vraagstelling te kiezen. Inleving van de Social Engineer in de belevingswereld van het doelwit is belangrijk. Ook overtuiging van de Social Engineer dat hij zijn doel gaat bereiken is noodzakelijk. Schroom en moreel bezwaar van sommige deelnemers, voornamelijk techneuten, was juist hun valkuil. Google is your friend. Bedrijven publiceren vaak veel informatie over zichzelf. Dit kan logisch zijn vanuit een bepaald bedrijfsdoel. Echter, vanuit het perspectief van de Social Engineer is dit waardevolle informatie om zijn aanval effectiever te maken. Wat opvalt is dat deze afweging niet altijd bewust wordt gemaakt. Van de software versies die achterhaald werden door de deelnemers was het merendeel reeds verouderd. Voor verouderde software zijn over het algemeen kwetsbaarheden publiek beschikbaar. Als de software minder up-todate is, stijgt dus de waarde van deze informatie. Patch management blijft een heikel punt. Met weinig voorbereiding viel informatie relatief gemakkelijk te achterhalen. Dit houdt in dat de gevonden informatie zogenaamd low hanging fruit is; de inspanning van de aanvaller om deze te achterhalen is gering. De medewerkers van de onderzochte bedrijven werkten zonder uitzondering mee aan de pretext van de Social Engineer. Er werden nagenoeg geen vragen gesteld over de aard van de vragen en of deze wel beantwoordt konden worden door de medewerker in kwestie. Dit terwijl een bedrijf vaak wel heeft bepaald wie wat doet met deze informatie, wie er beschikking toe heeft en hoe en of deze informatie mag worden ontsloten. En mensen mogen best nee zeggen!!! Sogeti Nederland B.V. 9

10 OVER SOGETI Sogeti is gespecialiseerd in het ontwerpen, bouwen, implementeren en beheren van ICT oplossingen. Op het gebied van testen en architectuur heeft het bedrijf een dominante positie op de Nederlandse markt. Sogeti levert met gepassioneerd ICT-vakmanschap een bijdrage aan het resultaat van zijn opdrachtgevers. Het bedrijf streeft daarbij naar hechte en langdurige relaties met de opdrachtgevers. Hierdoor dragen de ICT oplossingen van Sogeti structureel bij aan de strategische doelstellingen van klanten. SOGETI SECURITY Informatiebeveiliging is een samenspel tussen processen, mensen, hard- en software binnen een organisatie. Sogeti heeft een aanpak ontwikkeld om informatiebeveiliging binnen uw organisatie te meten, verbeteren en beheersbaar te maken. In plaats van te reageren op incidenten staat het pro-actief nemen van passende beveiligingsmaatregelen centraal. Deze aanpak is de Proactive Security Strategy (PaSS) Met PaSS worden zowel deze organisatorische als technische aspecten vanuit één aanpak beheert. Informatiebeveiliging is daarin niet langer exclusief voor de specialist, maar wordt een onderdeel van ieders werkzaamheden. Dit betekent echter niet dat er nieuwe activiteiten worden toegevoegd. Het streven is juist om bestaande werkzaamheden uit te voeren met een hoger bewustzijn van beveiliging. Zo n bewustzijn heeft als gevolg dat een persoon of groep op elk moment, in het begin bewust maar later ook onbewust, kritisch naar zijn of haar handelen kijkt om zeker te stellen dat veiligheid in de gewenste vorm gehandhaafd blijft. Het gevolg hiervan is dat in één keer goed werkelijkheid kan worden en dat investeringen plaatsvinden daar waar deze het meeste van toegevoegde waarde zijn. Hierdoor wordt naast het verbeteren van informatiebeveiliging ook de kwaliteit van uw informatiesystemen verhoogd en de doorlooptijd van de realisatie verlaagd. De PaSS dienstverlening wordt gedragen door een stevige fundering van gepassioneerde Sogetisten bij wie security door de aderen vloeit. Naast een ruime praktijkervaring zorgt betrokkenheid bij en deelname aan de internationale security community er voor, dat zij zich op het snijvlak tussen de geldende standaarden en de innovatie begeven. Hun vakmanschap is ook tastbaar gemaakt in de vorm van behaalde toonaangevende certificeringen zoals CISSP, CISM en OSCP en deelname onder andere in de NEN normcommissie en OWASP community. Meer informatie over Sogeti is te vinden op sogeti.nl of neem contact met ons op via security@sogeti.nl. 2 2 Of google ons, bel gewoon de receptie of klik hier Sogeti Nederland B.V. 10

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014 Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security

Nadere informatie

TuinHulp.com, Nieuwe Webservice voor Hoveniersbedrijven 2014

TuinHulp.com, Nieuwe Webservice voor Hoveniersbedrijven 2014 Even voorstellen: Mijn naam is Marcel van Leeuwen, ben van oorsprong hovenier, en tuincentrum deskundige. Sinds eind jaren negentig ontwerp en publiceer ik ook websites. Nadat ik ben overgestapt naar Wordpress

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Webdesign voor ondernemers

Webdesign voor ondernemers e-boek Webdesign voor ondernemers Veelgestelde vragen over het laten maken van een website Bart van den Bosch Inhoud 1. Zelf doen of uitbesteden? 4 2. Webdesigners 7 3. Wat is Wordpress 10 4. Maken van

Nadere informatie

A. Wat vertelt u over uzelf in relatie tot uw functie en over het onderzoeksbureau waar u werkzaam bent?

A. Wat vertelt u over uzelf in relatie tot uw functie en over het onderzoeksbureau waar u werkzaam bent? Opdracht 1 A. Wat vertelt u over uzelf in relatie tot uw functie en over het onderzoeksbureau waar u werkzaam bent? Beschrijf vijf aspecten over uzelf 1. Ik heb het diploma particulier onderzoeker behaald;

Nadere informatie

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence Black Hat Sessions X Past Present Future Madison Gurkha BV 4 april 2012 Stefan Castille, MSc., GCIH, SCSA Frans Kollée, CISSP, GCIA, GSNA Inhoud Een terugblik naar 2004 BHS III De situatie vandaag de dag

Nadere informatie

Kennissessie Information Security

Kennissessie Information Security Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim

Nadere informatie

SCAN UW NETWERK SECURITY. Krijg een helder beeld van de kwetsbaarheden en voorkom schade

SCAN UW NETWERK SECURITY. Krijg een helder beeld van de kwetsbaarheden en voorkom schade SCAN UW NETWERK SECURITY Krijg een helder beeld van de kwetsbaarheden en voorkom schade Vandaag de dag hebben organisaties een zorgplicht om de digitale veiligheid op orde te hebben. De wetgeving, zoals

Nadere informatie

Bijlage 2: Communicatie beveiligingsincidenten

Bijlage 2: Communicatie beveiligingsincidenten Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld

Nadere informatie

GOUDEN TIPS voor Professioneel Relatiebeheer

GOUDEN TIPS voor Professioneel Relatiebeheer 10 GOUDEN TIPS voor Professioneel Relatiebeheer www.fokjeritsma.nl info@fokjeritsma.nl 2 Inhoudsopgave Inleiding... 5 Wees je bewust van je doel... 6 Bellen: een uitstekend instrument... 6 Systeem... 7

Nadere informatie

Factsheet Penetratietest Webapplicaties

Factsheet Penetratietest Webapplicaties Factsheet Penetratietest Webapplicaties Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Connect Social Business

Connect Social Business Connect Social Business Joey Kaan September 2014 Inhoudsopgave 1 Achtergronden 4 2 Probleemstelling & Doelstelling 5 2.1 Leren Professioneel Functioneren.................. 5 2.2 Facebook API leren door

Nadere informatie

Bijzondere en/of gevoelige persoonsgegevens die wij verwerken

Bijzondere en/of gevoelige persoonsgegevens die wij verwerken Privacy statement Cre8yourday Algemeen Cre8yourday respecteert uw persoonsgegevens en draagt er zorg voor dat de persoonlijke informatie die aan ons wordt verstrekt of anderszins verkrijgen vertrouwelijk

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging 2QGHUZLMVLQZDDUGHQHQQRUPHQ Lectoraat Informatiebeveiliging Haagse Hogeschool Cobie van der Hoek Leo van Koppen 12-11-2004 Lectoraat Informatiebeveiliging HHS&THR 1 Introductie Lectoraat

Nadere informatie

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat

Nadere informatie

Beveiligingsaspecten van webapplicatie ontwikkeling met PHP

Beveiligingsaspecten van webapplicatie ontwikkeling met PHP RADBOUD UNIVERSITEIT NIJMEGEN Beveiligingsaspecten van webapplicatie ontwikkeling met PHP Versie 1.0 Wouter van Kuipers 7 7 2008 1 Inhoud 1 Inhoud... 2 2 Inleiding... 2 3 Probleemgebied... 3 3.1 Doelstelling...

Nadere informatie

Seclore FileSecure: beveiliging zonder grenzen!

Seclore FileSecure: beveiliging zonder grenzen! Seclore FileSecure: beveiliging zonder grenzen! Naam auteur : S. Liethoff Type document : Whitepaper Datum versie : 14-02-2013 1. Seclore FileSecure: Beveiliging zonder grenzen! Seclore FileSecure is een

Nadere informatie

Testomgevingen beheer

Testomgevingen beheer Testomgevingen beheer Testen brengt het verwachte resultaat en de huidige toestand bij elkaar. Het geeft aanknopingspunten om de planning te maken, het product te verbeteren en om zorgen bij belanghebbenden

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007. drs.ir. Frank van den Hurk

SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007. drs.ir. Frank van den Hurk SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007 drs.ir. Frank van den Hurk Quarantainenet Drie producten: Qnet, Qmanage en Qdetect Samenwerking met de Universiteit

Nadere informatie

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen Security Assessment Laat uw bedrijfsbeveiliging grondig testen Vulnerability scan In een mum van tijd overzicht in uw veiligheid Wilt u weten hoe het met uw security gesteld staat? Laat uw netwerk en systemen

Nadere informatie

Poging 3: KEY001: SESID: Hiermee zijn we ingelogd als gebruiker DEMO2 :

Poging 3: KEY001: SESID: Hiermee zijn we ingelogd als gebruiker DEMO2 : Portaal A Dit portaal is een portaal geschreven in ASP.NET, en wordt slechts gebruikt (voor zover wij konden beoordelen) door één leasemaatschappij. Zoals bij elke test van een webapplicatie starten wij

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

People. Van veilig voelen naar veilig zijn. Hacked.

People. Van veilig voelen naar veilig zijn. Hacked. People. Van veilig voelen naar veilig zijn. Hacked. Social Engineering. Bent u veilig? Sogeti Nederland B.V. 2013 Is uw organisatie veilig? Security staat meer dan ooit in de belangstelling. Elke dag is

Nadere informatie

Toelichting release notes. 23 oktober 2014

Toelichting release notes. 23 oktober 2014 Toelichting release notes 23 oktober 2014 2 Toelichting release notes 23 oktober 2014 Inleiding release notes Deze week ontvangen jullie de release notes waarin onder meer twee nieuwe Paddlets, verschillende

Nadere informatie

ad Matres Upgrade Functioneel Beheer Word in drie maanden functioneel beheerder Benut je werkervaring Leren in de praktijk Persoonlijke begeleiding

ad Matres Upgrade Functioneel Beheer Word in drie maanden functioneel beheerder Benut je werkervaring Leren in de praktijk Persoonlijke begeleiding Upgrade Functioneel Beheer Leren in de praktijk Benut je werkervaring Opleiding op maat Persoonlijke begeleiding Word in drie maanden functioneel beheerder Upgrade Functioneel Beheer Als je - optimaal

Nadere informatie

BESCHRIJVING VAN DE PHISHING-TEST 2017 GEORGANISEERD DOOR AUDIT VLAANDEREN

BESCHRIJVING VAN DE PHISHING-TEST 2017 GEORGANISEERD DOOR AUDIT VLAANDEREN BESCHRIJVING VAN DE PHISHING-TEST 2017 GEORGANISEERD DOOR AUDIT VLAANDEREN Dit document beschrijft het verloop en de aanpak van de phishing-test die Audit Vlaanderen in 2017 organiseerde voor gemeenten,

Nadere informatie

Omzeil het gebruik van mappen en bestanden over Wiki s en het werken in de 21 e eeuw

Omzeil het gebruik van mappen en bestanden over Wiki s en het werken in de 21 e eeuw Omzeil het gebruik van mappen en bestanden over Wiki s en het werken in de 21 e eeuw In de whitepaper waarom u eigen documenten niet langer nodig heeft schreven we dat het rondmailen van documenten geen

Nadere informatie

Inhoud. Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren

Inhoud. Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren Inhoud Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren LET OP! Vul alleen uw gegevens in wanneer de adresregel begint met dit https://www.mijnnvd.nl. Alleen dan weet u zeker dat u inlogt

Nadere informatie

Onderzoeksopdracht Crossmedialab. Titel Blended Learning & Crossmedia

Onderzoeksopdracht Crossmedialab. Titel Blended Learning & Crossmedia Onderzoeksopdracht Crossmedialab Titel Blended Learning & Crossmedia Probleemomgeving De Faculteit Communicatie & Journalistiek (FCJ) van de Hogeschool Utrecht (HU) profileert zich als een instituut waar

Nadere informatie

Onderzoeksresultaten infosecurity.nl

Onderzoeksresultaten infosecurity.nl Onderzoeksresultaten infosecurity.nl Pagina 1 Introductie Tijdens de beurs infosecurity.nl, die gehouden werd op 11 en 12 oktober 2006, heeft Northwave een onderzoek uitgevoerd onder bezoekers en exposanten.

Nadere informatie

Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht

Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht Alstublieft, een cadeautje van uw gemeente! Maak gebruik van het Nieuwe Internet en geef uw burgers een eigen veilige plek in de

Nadere informatie

E-mailmarketing voor zorg-professionals: Reader Deel 1: Waarom is e-mail marketing belangrijk?

E-mailmarketing voor zorg-professionals: Reader Deel 1: Waarom is e-mail marketing belangrijk? Waarom is e-mail marketing belangrijk als zorg-professional? Als therapeut of coach werk je graag met mensen. Ook wil je graag genoeg verdienen om van te kunnen leven. Dat betekent dat het belangrijk voor

Nadere informatie

Business Risk Management? Dan eerst data op orde!

Business Risk Management? Dan eerst data op orde! Business risk management? Dan eerst data op orde! Kwaliteit, leveringsbetrouwbaarheid, klantgerichtheid, kostenbewustzijn en imago zijn kernwaarden in de bedrijfsvoering die door nutsbedrijven hartelijk

Nadere informatie

Persoonlijk rapport van: Marieke Adesso 29 Mei 2006 1

Persoonlijk rapport van: Marieke Adesso 29 Mei 2006 1 Talenten Aanzien en Erkenning 3 Besluitvaardigheid 8 Confrontatie en Agitatie 4 Doelgerichtheid 4 Talenten Hulpvaardigheid 5 Ontzag 3 Orde en Netheid 4 Pragmatisme 6 Stressbestendigheid 7 Verantwoording

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

DigiNotar certificaten

DigiNotar certificaten DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten

Nadere informatie

Resultaten interviews met patiënten Vervolgens wordt een korte samenvatting gegeven van de belangrijkste resultaten uit de gelabelde interviews.

Resultaten interviews met patiënten Vervolgens wordt een korte samenvatting gegeven van de belangrijkste resultaten uit de gelabelde interviews. Onderzoek nazorg afdeling gynaecologie UMCG (samenvatting) Jacelyn de Boer, Anniek Dik & Karin Knol Studenten HBO-Verpleegkunde aan de Hanze Hogeschool Groningen Jaar 2011/2012 Resultaten Literatuuronderzoek

Nadere informatie

Business Lounge: uw klant aan de bestuurstafel!

Business Lounge: uw klant aan de bestuurstafel! Gaby Remmers: senior onderzoeker Blauw Research Drijfveer: organisaties helpen inzicht te krijgen in de kansen op een nog klantgerichtere dienstverlening Andre Heeling: onderzoeker Blauw Research Drijfveer:

Nadere informatie

Checklist voor Succesvol Ondernemen

Checklist voor Succesvol Ondernemen Kruis aan wat voor jou van toepassing is om een overzicht te hebben van waar je mee aan de slag kunt om meer klanten te krijgen en meer geld te verdienen. SuccesHoek 1: Actiegerichte Focus Ik besteed meestal

Nadere informatie

www.econocom.com Optimaliseer het gebruik van uw IT en Telecom infrastructuur

www.econocom.com Optimaliseer het gebruik van uw IT en Telecom infrastructuur www.econocom.com Optimaliseer het gebruik van uw IT en Telecom infrastructuur Efficiëntie Meegaan met de tijd Mobiliteit De markt verandert evenals onze manier van werken. Het leven wordt mobieler en we

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Handleiding Migratie. Bronboek Professional

Handleiding Migratie. Bronboek Professional Handleiding Migratie Bronboek Professional Laatste wijziging: 25/02/2015 Inhoudsopgave Controles en acties vooraf pag. 1 Installatie en configuratie Microsoft SQL met de Bronboek Helpdesk Tool pag. 3 Migratie

Nadere informatie

DE 5 VERBETERPUNTEN VAN UW SECURITY

DE 5 VERBETERPUNTEN VAN UW SECURITY WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

10 Gouden Tips voor Professioneel Relatiebeheer

10 Gouden Tips voor Professioneel Relatiebeheer 2 Inhoudsopgave Inleiding ----------------------------------------------------------- 5 Wees je bewust van je doel -------------------------------------- 6 Bellen: een uitstekend instrument -------------------------------

Nadere informatie

TALENTPUNT. Een Development Program speciaal voor HR professionals

TALENTPUNT. Een Development Program speciaal voor HR professionals FOCUS ON THE FUTURE Je bent een HR professional met veel ambitie en je wilt succesvol(ler) zijn. Je bent gericht op de nieuwste HR ontwikkelingen en nieuwsgierig naar hoe andere HR professionals zaken

Nadere informatie

In een modern archief past ook sociale media

In een modern archief past ook sociale media In een modern archief past ook sociale media John Jansen Het kenmerk van sociale media is de actualiteit, gekoppeld aan het feit dat de drempel om te communiceren sterk is verlaagd. Veel organisaties kiezen

Nadere informatie

Roos van Leary. Mijn commentaar betreffende de score Mijn score was 4 punten van de 8.

Roos van Leary. Mijn commentaar betreffende de score Mijn score was 4 punten van de 8. Roos van Leary Beschrijving Boven-Samen (BS) dominant gedrag: leidend zelfdefinitie: ik ben sterker en beter dan jij; Ik overzie "het" definitie van de ander: jij bent zwak en hulpbehoevend relatiedefinitie:

Nadere informatie

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence

Nadere informatie

LET OP! Lees dit eerst even door!

LET OP! Lees dit eerst even door! LET OP! Lees dit eerst even door! Als je op zoek bent naar de officiële website van WhatsApp klik dan hier. WhatsApp op PC is een onafhankelijk initiatief en is op geen enkele manier verwant aan WhatsApp

Nadere informatie

Deskundige ICT - systeembeheerder

Deskundige ICT - systeembeheerder 1. FUNCTIEDOEL De deskundige ICT levert samen met zijn/haar collega s expertise informatie, diensten en producten af aan de interne klanten, met de nodige kwaliteitsvereisten, volgens de juiste procedures

Nadere informatie

> 2 INTRODUCTIES > HENK DUBBELMAN > ICT DIRECTEUR > GRAFISCH LYCEUM ROTTERDAM > JOHN ONION > PRINCIPAL ASSOCIATE > ARLANDE

> 2 INTRODUCTIES > HENK DUBBELMAN > ICT DIRECTEUR > GRAFISCH LYCEUM ROTTERDAM > JOHN ONION > PRINCIPAL ASSOCIATE > ARLANDE > 2 INTRODUCTIES 29 STE SAMBO-ICT CONFERENTIE - 16 JANUARI 2014 - DOETINCHEM > HENK DUBBELMAN > ICT DIRECTEUR > GRAFISCH LYCEUM ROTTERDAM > DUBBELMAN@GLR.NL > JOHN ONION > PRINCIPAL ASSOCIATE > ARLANDE

Nadere informatie

Is er een standaard oplossing voor Cyber Security?

Is er een standaard oplossing voor Cyber Security? Is er een standaard oplossing voor Cyber Security? Jaarcongres ECP 15 november 2012 Douwe Leguit Nationaal Cyber Security Centrum Wat staat u te wachten? Deagenda Trends Casuïstiek Uitdagingen Nationaal

Nadere informatie

0.1 Opzet Marijn van Schoote 4 januari 2016

0.1 Opzet Marijn van Schoote 4 januari 2016 Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van

Nadere informatie

Master in. Leadership MAAK HET VERSCHIL IN 2015 VERBIND HART EN HARD START: FEB 2015 KLANTWAARDERING:

Master in. Leadership MAAK HET VERSCHIL IN 2015 VERBIND HART EN HARD START: FEB 2015 KLANTWAARDERING: Master in Leadership MAAK HET VERSCHIL IN 2015 VERBIND HART EN HARD START: FEB 2015 KLANTWAARDERING: Master in Leadership Weet jij wat jouw hart sneller doet kloppen? Collega s die precies doen wat jij

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

Vijftien jaar internet. Wat heeft het voor ons betekend?

Vijftien jaar internet. Wat heeft het voor ons betekend? Rapport Vijftien jaar internet. Wat heeft het voor ons betekend? Voor: Online Breedband B.V. Door: Synovate Synovate Inhoud Samenvatting 3 Onderzoeksopzet 5 Belangrijkste resultaten 6 - Internetgebruik

Nadere informatie

13 Acquisitietips. AngelCoaching. Coaching en training voor de creatieve sector www.angelcoaching.nl

13 Acquisitietips. AngelCoaching. Coaching en training voor de creatieve sector www.angelcoaching.nl 13 Acquisitietips AngelCoaching Coaching en training voor de creatieve sector Tip 1 Wat voor product/dienst ga je aanbieden? Maak een keuze, niemand kan alles! Tip 1 Veel ondernemers zijn gezegend met

Nadere informatie

PRIVACYVERKLARING PALETTE B.V.

PRIVACYVERKLARING PALETTE B.V. PRIVACYVERKLARING PALETTE B.V. Identiteit van de onderneming is ingeschreven in de Kamer van Koophandel onder nummer: 63403498 en voert de handelsnaam Palette. Contactgegevens Wij zijn gevestigd op de

Nadere informatie

Koninklijke webcare. Door: Michael Elbers

Koninklijke webcare. Door: Michael Elbers Koninklijke webcare Door: Michael Elbers Op 28 januari 2013 om 14 uur werd ik gevraagd om een plan te schrijven voor de inzet van sociale media tijdens Koninginnedag. Toen ik na dat gesprek weer terug

Nadere informatie

NLcom Security Awareness Training. Supported by Webroot

NLcom Security Awareness Training. Supported by Webroot NLcom Security Awareness Training Supported by Webroot De mens = de zwakste schakel in elke beveiliging Hoe goed is uw bedrijf beschermd tegen cyberaanvallen, phishing, spam en malware? Een betere vraag

Nadere informatie

E-resultaat aanpak. Meer aanvragen en verkopen door uw online klant centraal te stellen

E-resultaat aanpak. Meer aanvragen en verkopen door uw online klant centraal te stellen E-resultaat aanpak Meer aanvragen en verkopen door uw online klant centraal te stellen 2010 ContentForces Niets uit deze uitgave mag worden verveelvoudigd en/of openbaar gemaakt door middel van druk, fotokopie,

Nadere informatie

PRIVACYVERKLARING. JuriZorg

PRIVACYVERKLARING. JuriZorg PRIVACYVERKLARING JuriZorg JuriZorg Goudsesingel 2 3011KA Rotterdam Tel: 010 87 001 87 info@jurizorg.nl JuriZorg is gespecialiseerd in de juridische ondersteuning van instellingen, ondernemers en bedrijven.

Nadere informatie

Soft-Solutions. Stageverslag

Soft-Solutions. Stageverslag Soft-Solutions Stageverslag Naam: Marc Schattorie Website: http://marc.schattorie.nl Klas: EI32BIT School: Gilde Opleidingen Datum: 18-04-2011 t/m 24-06-2011 Bedrijf: Soft-Solutions Website: http://www.soft-solutions.nl

Nadere informatie

Communicatieplan WTH Vloerverwarming in het kader van de CO2-Prestatieladder

Communicatieplan WTH Vloerverwarming in het kader van de CO2-Prestatieladder Communicatieplan WTH Vloerverwarming in het kader van de CO2-Prestatieladder Communicatieplan, 22 Augustus 2014 1 Voorwoord Duurzaamheid is geen trend, het is de toekomst. Het is niet meer weg te denken

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

WELKOM BIJ E-BIKE GELDERLAND!

WELKOM BIJ E-BIKE GELDERLAND! De Algemene Verordening Gegevensbescherming (AVG) is de Nederlandse implementatie van de Europese General Data Protection Regulation (GDPR) die op 25 mei 2018 van kracht wordt. De AVG gaat eerdere privacywet

Nadere informatie

Bottleball Onderzoeksverslag MovingMonsters. Uitgevoerd door Arno Classens a.classens@student.fontys.nl

Bottleball Onderzoeksverslag MovingMonsters. Uitgevoerd door Arno Classens a.classens@student.fontys.nl Bottleball Onderzoeksverslag MovingMonsters Uitgevoerd door Arno Classens a.classens@student.fontys.nl 1 1. Inhoudsopgave Wat? Bladzijde 1. Introductie 3 2. Methodologie 4 3. Resultaten 3.1 Oriëntatie

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Connect Social Business. Plan van Aanpak voor mijn stage bij ConnectSB

Connect Social Business. Plan van Aanpak voor mijn stage bij ConnectSB Connect Social Business Plan van Aanpak voor mijn stage bij ConnectSB Joey Kaan September 21, 2014 Inhoudsopgave 1 Achtergronden 4 2 Probleemstelling & Doelstelling 5 2.1 Leren Professioneel Functioneren..................

Nadere informatie

Persoonlijkheidstesten

Persoonlijkheidstesten Persoonlijkheidstesten De gratis korte persoonlijkheid test De eerste test die ik heb gemaakt is een gratis test. Deze test bestaat uit één vraag waar wordt gevraagd een van de negen figuren te kiezen.

Nadere informatie

Privacyverklaring. Adres in Weert Marconilaan 8 (6003 DD) te Weert Adres in Amsterdam Daalwijkdreef 47 (1103 AD) te Amsterdam

Privacyverklaring. Adres in Weert Marconilaan 8 (6003 DD) te Weert Adres in Amsterdam Daalwijkdreef 47 (1103 AD) te Amsterdam Privacyverklaring Jouw privacy is belangrijk. Wij gaan daarom zorgvuldig om met je persoonsgegevens. Om je uit te leggen welke persoonsgegevens worden verzameld, wat daarmee wordt gedaan en wat je rechten

Nadere informatie

De Kleine WordPress Handleiding

De Kleine WordPress Handleiding Introductie Dit is geen uitgebreide handleiding om een WordPress website of blog mee te bouwen. Het is ook geen overzicht van alle aspecten die een WordPress website zo bijzonder maken en geen verhandeling

Nadere informatie

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

Zit de online burger wel online op u te wachten? Door: David Kok

Zit de online burger wel online op u te wachten? Door: David Kok Zit de online burger wel online op u te wachten? Door: David Kok Veel gemeenten zijn inmiddels actief op sociale media kanalen, zoals ook blijkt uit het onderzoek dat is beschreven in hoofdstuk 1. Maar

Nadere informatie

Als eerste bedankt voor het aanschaffen van deze PDF waarin ik je handige tips en trucs zal geven over het schrijven van een handleiding.

Als eerste bedankt voor het aanschaffen van deze PDF waarin ik je handige tips en trucs zal geven over het schrijven van een handleiding. Bedankt! Als eerste bedankt voor het aanschaffen van deze PDF waarin ik je handige tips en trucs zal geven over het schrijven van een handleiding. Graag zou ik je willen vragen mij een email te sturen

Nadere informatie

Datalekken (en privacy!)

Datalekken (en privacy!) Datalekken (en privacy!) Anita van Nieuwenborg Strategisch adviseur Privacy Gerard Heimans Adviseur Informatiebeveiliging 2 En wat is privacy? - Persoonlijke vrijheid - Recht op een persoonlijke levenssfeer

Nadere informatie

Handleiding Mezzedo.nl

Handleiding Mezzedo.nl Handleiding Mezzedo.nl voor deelnemers (Versie 26 augustus 2014) Deze handleiding vindt u ook op: www.resultaatmeetgroep.nl Weten waar je staat en waar je naar toe gaat? 1 Inhoud Korte introductie... 3

Nadere informatie

Deze privacy policy is van toepassing op de verwerking van persoonsgegevens van gebruikers van de websites en apps van McDiver.

Deze privacy policy is van toepassing op de verwerking van persoonsgegevens van gebruikers van de websites en apps van McDiver. Privacy Policy Wij respecteren jouw privacy. Jouw gegevens worden niet ongevraagd met derden gedeeld en je kunt zelf beslissen welke gegevens je wel of juist niet online wilt delen. Benieuwd naar alle

Nadere informatie

Geld verdienen op internet

Geld verdienen op internet Geld verdienen op internet Zonder enige kosten en/of moeilijkheden. Copyright 2009: Niets in deze uitgave mag worden gekopieerd/overgenomen worden zonder toestemming van de auteur. 1 Hee! Leuk dat je mijn

Nadere informatie

Opleidingsprogramma DoenDenken

Opleidingsprogramma DoenDenken 15-10-2015 Opleidingsprogramma DoenDenken Inleiding Het opleidingsprogramma DoenDenken is gericht op medewerkers die leren en innoveren in hun organisatie belangrijk vinden en zich daar zelf actief voor

Nadere informatie

Internetpanel Rijksdienst voor Ondernemend Nederland Resultaten peiling 30: Communicatie nieuw Gemeenschappelijk Landbouwbeleid

Internetpanel Rijksdienst voor Ondernemend Nederland Resultaten peiling 30: Communicatie nieuw Gemeenschappelijk Landbouwbeleid Internetpanel Rijksdienst voor Ondernemend Nederland Resultaten peiling 30: Communicatie nieuw Gemeenschappelijk Landbouwbeleid 1. Inleiding Vanaf 2015 verandert het Gemeenschappelijk Landbouwbeleid (vanaf

Nadere informatie

Adverteren op one2xs

Adverteren op one2xs Adverteren op one2xs GPT advertenties die wél rendabel zijn. Laat u overtuigen door de vele mogelijkheden die one2xs u biedt. www.one2xs.com 28-11-2008 Adverteren op one2xs. Waarom? Enorm brede doelgroep

Nadere informatie

Succesvol campagne voeren

Succesvol campagne voeren Succesvol campagne voeren Spread the word, spread the feeling! Campagne voeren: íedereen kan het! In deze toolkit vind je tips voor het campagne voeren. Dit is gegarandeerd het leukste onderdeel van jouw

Nadere informatie

Mobiel Internet Dienstbeschrijving

Mobiel Internet Dienstbeschrijving Mobiel Internet Dienstbeschrijving o ktober 2013 INHOUD MOBIEL INTERNET 3 ABONNEMENTEN 3 BASISAANBOD 3 OPTIONELE MODULES VOOR MOBIEL INTERNET 5 TARIEVEN 5 INFORMATIEBEVEILIGING 5 MOBIEL INTERNET De tijd

Nadere informatie

Wij testen..maar....wat test jij?

Wij testen..maar....wat test jij? Wij testen..maar....wat test jij? Wij testen maar wat test jij? Harm Pul, Busineslinemanager Functioneel Beheer TMAP dag 2015, 29 september 2015 Bussum 2 Herkent u dit? De gebruikers testen dit straks

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af?

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? 1 van 6 Doet uw computer ineens anders dan normaal? Verschijnen er willekeurig internetschermen of pop-ups in beeld, waarvan

Nadere informatie

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Stap 4 van de BIG Hoe stel ik vast of de informatiebeveiligingsmaatregelen van mijn gemeente effectief zijn en hoe rapporteer ik hierover? 1 IBD-Praktijkdag

Nadere informatie

Registratie Data Verslaglegging

Registratie Data Verslaglegging Registratie Data Verslaglegging Registratie Controleren en corrigeren Carerix helpt organisaties in het proces van recruitment en detachering. De applicatie voorziet op een eenvoudige wijze in de registratie

Nadere informatie