Trainingsoverzicht. 2 Januari 2014

Maat: px
Weergave met pagina beginnen:

Download "Trainingsoverzicht. 2 Januari 2014"

Transcriptie

1 Trainingsoverzicht 2 Januari 2014

2 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten en producten om webapplicaties / websites veilig te maken en het bewustzijn op het gebied van IT security te verhogen. We helpen bedrijven bij het verlagen van de risico s en het beschermen van hun bedrijfsgegevens en reputatie. We leveren hiervoor de volgende diensten: 1. Web Applicatie Security Scan 2. IBM Authorised reseller 3. Security Awareness training + specialistische Security Certificeringen 4. Security Assessments Ad 1. We controleren websites en andere web applicaties op de zwakke punten in de beveiliging. De scan van de websites wordt uitgevoerd met behulp van IBM Security Appscan, het beste product wat hiervoor ingezet kan worden. In een gedetailleerd rapport kan de klant vervolgens lezen waar de zwakke punten in de beveiliging van de website zitten. We geven advies over hoe die kwetsbaarheden verholpen kunnen worden door middel van aanpassingen in de programmacode van de website. Ad 2. Bedrijven die het security-testen van hun web applicaties in eigen beheer willen houden kunnen bij Sebyde BV terecht voor een advies over de aan te schaffen eigen versie van de IBM Security AppScan scanning tool, de implementatie en de training. Sebyde BV is een Certified IBM Reseller. Ad 3. Security Awareness training geeft de deelnemers een goed overzicht over de verschillende aspecten van IT-Security. Tijdens 2-3 halve-dag-sessies maken we de deelnemers bewust van de risico s van het werken met informatiesystemen en vertrouwelijke (bedrijfs)informatie. Na deze training begrijpen de deelnemers de security aspecten en zullen die meenemen tijdens hun dagelijkse activiteiten. Naast de Security Awareness training bieden wij ook zeer specialistische trainingen aan op het gebied van security. Deze trainingen worden verzorgd door een van s werelds grootste onafhankelijke aanbieders van IT trainingen en leiden u op voor de officiële EC-Council certificeringen. Ad 4. Sebyde Security Assessments zijn verschillende vormen van (security) assessments die wij kunnen uitvoeren. Hierbij denken we bijvoorbeeld aan de volgende mogelijkheden: Sebyde Security Quick Assessment Netwerk Penetratie test Systeem test Sebyde Privacy onderzoek 2

3 Sebyde Security Awareness Training Sebyde BV verzorgt trainingen om het bewustzijn op het gebied van security bij het werken met informatiesystemen te vergroten. Door het vergroten van het bewustzijn wordt veilig en verantwoord omgaan met informatie een natuurlijk onderdeel van het dagelijkse handelen. Security Awareness training Elke organisatie heeft er belang bij dat de medewerkers bewust zijn van het feit dat er risico s zitten aan het werken met bedrijfsinformatie en -systemen. Het maakt niet uit wat de functies en verantwoordelijkheden van die medewerkers zijn. Het kunnen medewerkers zijn van een boekhoudafdeling, magazijn, computerprogrammeurs maar zeker de directieleden. Iedereen in de organisatie heeft te maken met ICT en informatie, iedereen speelt daarom een belangrijke rol in het proces van het beschermen van de eigendommen van het bedrijf. Van Onbewust onveilig naar Onbewust veilig gedrag. Het belangrijkste doel van de Security Awareness training is om medewerkers bewust te maken van de risico s en ze de juiste security-gewoontes aan te leren die de risico s op digitale aanvallen verlagen. Dit doen we door de risico s die te maken hebben met informatiebeveiliging uit te leggen en adviezen te geven hoe ze die risico s kunnen verkleinen of (beter nog!) vermijden. 3

4 Het leerproces Zoals hierboven staat uitgelegd willen we de mensen brengen van Onbewust onveilig naar Onbewust veilig gedrag. Dit gaat niet in één stap. Er worden tijdens het leerproces een aantal fases doorlopen die elk hun eigen specifieke activiteiten in het leerproces behoeven. Schematisch ziet het leerproces naar veilig gedrag er als volgt uit: Voordat cursisten naar een training voor Security awareness komen vertonen ze geregeld onbewust onveilig gedrag. Hierdoor worden er (onbewust) onnodige security-risico s gelopen door een organisatie. Hierdoor kan schade ontstaan. Niet alleen directe schade (systeemuitval, gestolen of verminkte gegevens) maar ook indirecte schade (reputatie-schade, herstelkosten). Het veranderen van gedrag van mensen is een proces waarbij verschillende fases doorlopen worden. De training van Sebyde begeleidt de deelnemers bij het doorlopen van deze verschillende fases. Hieronder een overzicht van de verschillende fases en de activiteiten van de training die de cursisten van de ene naar de andere fase brengen. 4

5 Bij de start van het leerproces bevinden cursisten zich doorgaans in de fase Onbewust onveilig. Kenmerken van de omgeving waarin deze cursisten werken: Men is gewend op een bepaalde manier te werken. IT-Security wordt geacht een verantwoordelijkheid te zijn van de ICT afdeling. Het risico dat er een hack-aanval plaatsvindt wordt als laag ingeschat. Wat kunnen ze hier nou stelen? Er bestaan (nog) geen afspraken binnen het bedrijf over Security Geen clean desk policy Als er iets mis gaat hebben ze bij ICT wel een backup. Motivatie leert de cursist waarom veilig gedrag belangrijk is, voor de organisatie, voor de afdeling en zeker voor zichzelf. De cursisten worden bewust gemaakt van hun gedrag en de daaraan verbonden risico s en zullen hierdoor gemotiveerd worden om de IT security aspecten van het werken met informatiesystemen mee te nemen in hun dagelijkse gedrag. Training is noodzakelijk om te komen van de fase Bewust onveilig naar Bewust veilig. De cursist wordt gedurende de overgang naar deze fase de nodige maatregelen en oplossingen geleerd en competent gemaakt. De cursist krijgt tijdens deze training kennis en informatie aangereikt, en maakt zich deze nieuw verworven kennis eigen met behulp van verschillende werkvormen. Oefening brengt de cursist van de derde fase Bewust veilig naar de vierde fase Onbewust veilig. Hierbij wordt de kennis die is verkregen in de praktijk toegepast en wordt veilig gedrag een gewoonte. Innovatie en nieuwe ontwikkelingen op security gebied staat voor nieuwe dreigingen en nieuwe vormen en methoden van cybercriminaliteit. Dit maakt dat je ten aanzien van deze nieuwe ontwikkelingen steeds weer in de Onbewust onveilig fase beland. Een herhaling / verfrissing van een security awareness training is daarom sterk aan te bevelen. Waarin onderscheid Sebyde training zich van andere trainingen? Veel trainingen op het gebied van security awareness stoppen als de cursisten zijn aangekomen bij de fase Bewust onveilig. Er is dan tijdens de cursus veel informatie overgedragen, maar de cursisten hebben nog geen gelegenheid gekregen om de informatie te laten doordringen of de nieuwe kennis toe te passen in hun dagelijkse activiteiten. De kans is dan groot dat er wordt teruggevallen in het oude gedrag. Bij de Sebyde Security Awareness training zorgen we ervoor dat de cursisten de kans krijgen om de informatie die ze tijdens de training aangereikt krijgen ook toe te passen. Na de trainingsdag vullen de cursisten hun persoonlijke actieplan in. 4-6 weken na de cursusdag organiseren we een terugkom-ochtend waarin de cursisten feedback kunnen geven en extra vragen kunnen stellen. Door deze terugkom-sessie worden cursisten gestimuleerd om niet terug te vallen in hun oude werkwijze. 5

6 Security Awareness Training. Het belangrijkste doel van de Security Awareness training is om medewerkers bewust te maken van de dreigingen en ze de juiste security-gewoontes aan te leren die de risico s verlagen. Communicatie met klanten en relaties verloopt steeds vaker digitaal en informatie wordt digitaal uitgewisseld. Vanzelfsprekend moet ervoor gezorgd worden dat dit op een veilige en gecontroleerde manier gebeurd. Bedrijven willen geen informatie per ongeluk naar een verkeerd adres sturen. Hiervoor zijn de nodige technische en organisatorische maatregelen te treffen om de bescherming en de privacy van de data te waarborgen. De data die door bedrijven wordt beheerd kan zeer gevoelig zijn. Het gaat vaak over privacygevoelige persoonsgegevens van klanten. Het omgaan met deze gegevens dient te gebeuren met respect voor de bescherming en de privacy ervan. Dit is niet alleen vanwege ethische redenen, maar ook om te voldoen aan de wet- en regelgeving. Medewerkers van bedrijven gebruiken vaak Social media applicaties. Dit gebeurt op eigen meegebrachte apparatuur zoals een smartphone of een tablet. Het gebruik van Social media binnen een bedrijf moet in goede banen geleid worden. Bedrijven willen geen uitspraken op Social media die fout zijn of die nadelig zouden kunnen zijn voor hun klanten. Bedrijven controleren op Social media ook de uitingen van hun sollicitanten. Het gebruik van USB sticks dient ook kritisch bekeken te worden. Een ander vraagstuk is die van de rechten die worden toegekend aan de verschillende medewerkers van een bedrijf. Onderwerpen Om het bewustzijn (Security Awareness) op een hoger peil te krijgen en veilig gedrag te bewerkstelligen zal de Security Awareness training de volgende hoofdlijnen bevatten: Welke gevaren zijn er? (Externe factoren/dreigingen) Wat zijn de mogelijke gevolgen? (kwetsbaarheden / Risico s) Welke maatregelen zijn er te nemen? Toepassen in de praktijk Persoonlijk actieplan De exacte onderwerpen zullen per hoofdlijn worden onderverdeeld in de categorieën Mens, Organisatie en Techniek. Een paar voorbeelden van onderwerpen die tijdens de cursus de revue zullen passeren: Gevaren Social Engineering, Diefstal - verlies Malware - Mogelijke gevolgen Privacy schending Imago Reputatie schade Data lekken 6

7 Maatregelen Organisatie (CERT) Security Awareness Beleid (bijvoorbeeld Clean desk Policies, privacy beleid) Wachtwoorden Toepassen in de praktijk Wortel en stok Gedragsregels Herstelkosten Persoonlijk Motivatie (Intern, Extern) Gedrag (Onbewust Veilig) Houding Doelgroep Medewerkers van bedrijven die dagelijks met Informatie systemen werken. Het is mogelijk om de training voor een bedrijf aan te passen naar de specifieke bedrijfsomgeving. In het geval van maatwerktraining wordt er voorafgaand aan de training met de klant overleg gepleegd over de exacte inhoud van de training. De training duurt 3 dagdelen. Er wordt eerst een cursusdag georganiseerd. (2 dagdelen). Na deze dag vult de cursist een persoonlijk actieplan in. 4-6 weken na de cursusdag organiseren we een terugkom-sessie. (1 dagdeel) waarin de cursist feedback kan geven en extra vragen kan stellen. Dagdelen zijn van 9.00 uur tot uur of van uur tot uur. In overleg is het ook mogelijk om deze training buiten kantooruren te verzorgen. De trainingen worden op locatie van de opdrachtgever gegeven tenzij anders gewenst. Aantal deelnemers per bijeenkomst: minimaal 3 en maximaal 10 Uiteraard ontvangen de deelnemers een kopie van de gepresenteerde informatie en een certificaat dat ze de training hebben gevolgd Voor de kosten van een Sebyde Training kunt u de meest recente prijslijst opvragen via of via onze website: 7

8 Sebyde Management Workshop (A3 Workshop) Security awareness kweken binnen een organisatie vergt een lange adem. Het is iets anders dan even snel wat vragen beantwoorden en dan ben je er weer voor een jaar vanaf. Het moet een duurzame houding van medewerkers worden dat ze zich veilig gedragen bij het gebruik en de omgang met de ICT middelen die ze tot hun beschikking hebben. Security awareness moet een soort van automatisme worden, het moet bij wijze van spreken in de cortex gaan zitten. De ICT middelen binnen uw bedrijf, denk aan de gedigitaliseerde informatie of een netwerkswitch, hebben ten slotte waarde en dienen als zodanig beschermd en behandeld te worden. Het doel van de Sebyde Security Awareness trainingen zoals eerder genoemd in dit document is dan ook om het gedrag van de medewerkers veilig(er) te maken. Er dient dus een gezonde cultuur geschept te worden op het gebied van IT Security. Het implementeren van een security Awareness programma in een organisatie vergt een duidelijke ondersteuning van het management. Pas als het management overeenstemming heeft over en ondersteuning geeft aan de doelstellingen die bereikt dienen te worden met een security awareness programma kan het succesvol worden. Tijdens een Sebyde Management workshop brengen we alle speerpunten, doelstellingen en stakeholders met betrekking tot de IT security in beeld. We leveren een overzicht van alle belangrijke zaken op een handzaam A3 formulier. Met behulp van deze A3 methodiek krijgt u als manager een middel in handen om snel, doeltreffend en met meer draagvlak uw security awareness programma te realiseren. Met niet meer regels dan noodzakelijk is, zonder overbodige administratieve lasten en met een meer professionele en doelmatige monitoring van de bereikte resultaten. Kortom: meer sturing met minder papier. De methodiek is gebaseerd op de in management land welbekende INK methode, en helpt bij: Focus, maakt op ieder niveau binnen de organisatie de richting duidelijk; Richting, zorgt voor meer samenhang tussen jaarplannen op één managementniveau; Consistent, maakt de eenduidigheid in maatregelen mogelijk; Meetbaar, concrete processen; Communicatie, het organiseren van feedback. De methode zal u helpen uw security awareness doelstellingen te verwezenlijken. Het zal uw security awareness programma vormen tot een cyclus waarin interactie, inspiratie en betrokkenheid van managers en medewerkers centraal staan. 8

9 Informatie-sessies Om een goed overzicht te krijgen over de laatste stand van zaken met betrekking tot Cybercrime, dreigingen en risico s verzorgt Sebyde BV informele presentaties over dit onderwerp. Zoals u allemaal weet worden organisaties met grote regelmaat slachtoffer van cybercriminaliteit. Deze illegale activiteiten kunnen grote schade aanrichten en de reputatie van bedrijven ernstig benadelen. Tijdens deze informele sessies nemen we de toehoorders mee naar de wereld van Internet, Cybercrime en Privacy. We geven informatie over het gebruik van Internet en presenteren enkele trends. We maken duidelijk welke mogelijkheden de hackers tegenwoordig hebben om hun activiteiten uit te voeren. We vertellen over Cybercrime en de verschillende varianten daarvan. We geven voorbeelden, presenteren ontwikkelingen en leggen uit waarom het in 80% van de gevallen eenvoudig is om via een website bij een bedrijf in te breken. Tevens maken we duidelijk waarom het bereiken van algemene security in een organisatie verder gaat dan alleen maar een goede beveiliging van het netwerk en andere infrastructuur. Welke factoren spelen nog meer een rol om de risico s te verlagen? De relatie tussen de Privacy wetgeving en hoe die ingrijpt op de security maatregelen van een organisatie komt ook aan bod. Er zijn drastische maatregelen aangekondigd die bedrijven straks dwingt om beter om te gaan met de privacy/security van gegevens. Torenhoge boetes zijn aangekondigd voor bedrijven die straks niet voldoen aan die nieuwe wetgeving. Tenslotte zullen we een aantal handvatten meegeven voor het starten van het proces om de risico s te verlagen. Waar moet je als organisatie beginnen? Het is een informele bijeenkomst die voor veel mensen de ogen opent. De sessie is goed in te zetten ter voorbereiding van medewerkers bij de komende implementatie van een security awareness programma. Het zet de mensen aan het denken. Het is absoluut géén technische sessie. De sessie duurt ongeveer 1,5 uur. 9

10 Global Knowledge trainingen. Sebyde BV heeft een samenwerking met Global Knowledge op het gebied van specialistische security trainingen die de deelnemers opleiden voor de bekende EC-Council certificeringen. EC- Council (International Council of Electronic Commerce Consultants) is een bekende organisatie die vooral bekend staat als uitgever van certificeringen. De bekendste certificering van EC-Council is die van Certified Ethical Hacker (CEH). Global Knowledge is een van s werelds grootste onafhankelijke aanbieder van IT trainingen. Global Knowledge levert sinds 1961 aan IT en management professionals hoogwaardige trainingen van onder andere Microsoft, Cisco, VMware, Citrix, Avaya, Oracle/Sun Microsystems, EMS, Netapp, Red Hat, Novell en HP. Daarnaast beschikt Global Knowledge over een eigen opleidingscurriculum op de gebieden Networking, Security en Wireless en biedt het een managementportfolio aan met cursussen van ITIL en PRINCE2. Ze zijn wereldwijd vertegenwoordigd in 34 landen en geven trainingen in 13 talen. In Nederland zijn er vestigingen in Nieuwegein, Amsterdam, Drachten, Eindhoven, Groningen, Rotterdam, Zoetermeer en Zwolle. Uit het brede aanbod van trainingen biedt Sebyde BV de volgende Security trainingen: Code Titel Duur CEH EC-Council Certified Ethical Hacker 5 dagen CHFI EC-Council Computer Hacking Forensic Investigator 5 dagen ECSA-LPT EC Council Security Analyst & Licensed Penetration Tester 5 dagen ECSP EC-Council Certified Secure Programmer 5 dagen EDRP EC-Council Disaster Recovery Professional 5 dagen ENSA EC-Council Network Security Administrator 5 dagen GK9840 CISSP Certification Preparation 5 dagen ISO27002F ISO Foundation (incl. examen ISFS) 2 dagen ISO27002A ISO Advanced (incl. examen ISMAS) 3 dagen Gedetailleerde informatie per training treft u verderop in dit document aan. Voor de kosten van deze trainingen kunt u de meest recente prijslijst opvragen via of via onze website: 10

11 CEH EC-Council Certified Ethical Hacker Beschrijving Om een hacker te verslaan, dient u te begrijpen hoe een hacker denkt. Hoe een hacker denkt en wat hem beweegt, dat is wat u tijdens de Certified Ethical Hacker training leert. Deze cursus biedt een interactieve omgeving waarin u kennis maakt met het scannen, testen, hacken en beveiligen van eigen netwerken. De intensieve lab omgeving biedt u de grondige kennis en praktische ervaring over de huidige essentiële beveiligingssystemen. U leert op een geheel andere wijze dan u gewend bent om de informatiebeveiliging van uw organisatie te optimaliseren. U leert hoe u aanvallen op uw netwerk kunt herkennen en welke stappen genomen moeten worden om een systeem te beveiligen. U doet kennis op over Intrusion Detection, Policy Creation, Social Engineering, DDos Attacks, Buffers Overflows and Virus Creation. Na afloop van deze intensieve 5-daagse cursus bent u bekend met het begrijpen en ervaren van Ethical Hacking. De cursus bereidt u voor op de laatste versie van het EC-Council Certified Ethical Hacker examen. Het examen is in de cursus inbegrepen. Voorafgaand aan het bijwonen van de cursus wordt u gevraagd een overeenkomst te tekenen. Hierin verklaart u dat u geen gebruik zal maken van de nieuwe kennis die u heeft opgedaan voor illegale of schadelijke aanvallen en dat u geen gebruik zult maken van tools in een poging andermans computer of netwerk schade aan te brengen in welke vorm dan ook en ongeacht de intentie. Niet elke student kan tot deze training worden toegelaten. De geaccrediteerde trainingsinstituten dienen er voor zorg te dragen dat de deelnemers werkzaam zijn bij legitieme organisaties. Doelgroep Deze cursus is vooral bedoeld voor security officers, auditors, security professionals, site administrators en iedereen die bezorgd is over de integriteit van de netwerkinfrastructuur. Doelstelling Tijdens deze cursus leert u: te denken als een hacker met behulp van een interactieve omgeving het scannen van computer netwerk en systemen het testen, hacken en beveiligen ervan tegen hackers de tools en technologieën gebruikt door hackers zijn onderdeel van deze cursus. Vereiste kennis en vaardigheden: De cursus CEH v7 (Certified Ethical Hacker) is bedoeld voor: Personen die over ruime ervaring van systemen en netwerk administratie beschikken MCSA, MCSE of ENSA Certification kennis (of vergelijkbaar) beschikken. 11

12 CHFI EC-Council Computer Hacking Forensic Investigator Beschrijving Bij iedere vorm van misdaad zijn professionals nodig om de dader te achterhalen. Zij weten door middel van forensisch onderzoek op juiste wijze vingerafdrukken en voetstappen te verzamelen en als bewijsmateriaal veilig te stellen. In een tijd waarin datagegevens veel geld waard zijn, speelt digitale criminaliteit een steeds grotere rol. Bij Computer Forensics worden concepten en methodes van onderzoek en analyse toegepast om potentiele on-line criminele activiteiten te ontdekken en juridisch bewijs te verzamelen en rapporteren. Ieder bedrijf krijgt te maken met misbruik van binnen of buiten de organisatie. Een Computer Hacking Forensic Investigator is in staat om de juiste bewijsmaterialen te verzamelen om de dader(s) te vinden. Doelgroep Opsporingsbeambten, Politiefunctionarissen, Defensie personeel, e-business Security professionals, Systeembeheerders/administrators, Juridische professionals, Bankpersoneel, Verzekerings-professionals, Overheidsinstellingen, IT managers. Doelstelling De Computer Hacking Forensic Investigator (CHFI) training wordt gedaan met behulp van handson oefeningen om de studenten te helpen bij het begrijpen van de processen om hackersaanvallen te detecteren, de bewijsmaterialen te verzamelen en te kunnen rapporteren over een on-line aanval. Tijdens de training worden ook de activiteiten uitgelegd die nodig zijn om een netwerk goed te kunnen beveiligen tegen indringers. Vereiste kennis en vaardigheden: Het is ten zeerste aan te raden om de CEH training te volgen voordat de CHFI training wordt gedaan. 12

13 ECSA-LPT EC-Council Security Analyst & Licensed Penetration Tester Beschrijving Na de Certified Ethical Hacker training bent u in staat hackers te doorgronden en kent u de methodes om in een netwerk in te breken. Deze platformonafhankelijke cursus stelt u in staat diepgaande en complete risicoanalyses van een netwerk te maken. Hiervoor maakt u gebruik van uiteenlopende penetratietesten en checklists. De resultaten van een analyse weet de Security Analyst om te zetten in een beveiligingsplan. Doelgroep Security Analysten, Risk Managers, Security Officers, Systeembeheerders, Architects Doelstelling Door de praktijkvoorbeelden en oefeningen uit de echte wereld is dit de enige diepgaande hacking en penetratie test cursus die er is die het testen in alle moderne infrastructuren, operating Systemen en applicatie omgevingen behandeld. Deze ECSA cursus geeft de deelnemer de kennis en know-how om een EC-Council licensed Penetratie tester te zijn. EC-Council s Certified Security Analyst/LPT is een interactieve cursus die ontwikkeld is om security professionals de geavanceerde methodieken, hulpmiddelen en technieken te leren om informatie security testen uit te kunnen voeren. Deelnemers leren hoe netwerken moeten worden ontworpen, beveiligd en getest om een organisatie te beschermen tegen bedreigingen van buitenaf. Door het gebruik van de benodigde tools en technieken voor security- en penetratietesten leert de deelnemer om intensieve assessments te kunnen doen die nodig zijn om effectief de risico s binnen een infrastructuur te kunnen identificeren en verkleinen. Tevens leren de studenten om de gevonden security kwetsbaarheden te voorkomen en te repareren. Hiervoor wordt tijdens deze cursus veel aandacht besteed aan analyse en netwerk security testing onderwerpen. Vereiste kennis en vaardigheden: CEH, Certified Ethical Hacker Ervaring met Windows en/of UNIX/LINUX operating systems Kennis van TCP/IP en Networking 13

14 ECSP EC-Council Certified Secure Programmer Beschrijving De EC-Council Certified Secure Programmer cursus behandelt de basiskennis, noodzakelijk voor applicatieontwikkelaars en ontwikkel-organisaties, die stabiele applicaties ontwikkelen, waarbij het risico voor de gebruiker wordt geminimaliseerd. Er wordt uitgebreid ingegaan op de Best Practices en standaards, die worden toegepast door ervaren experts (in diverse domains). Doelgroep DE ECSP Certificering is bedoeld voor programmeurs die verantwoordelijk zijn voor het ontwerpen en ontwikkelen van veilige Windows/Web based applicaties met.net/java Framework. De cursus is ontwikkeld voor ontwikkelaars met ervaring in C#, C++, Java, PHP, ASP,.NET of SQL development. Doelstelling De deelnemers krijgen te maken met een breed scala aan programmeertalen en worden getraind in het veilig / secure programmeren. Met deze cursus worden de deelnemers breder inzetbaar in development organisaties. Deelnemers krijgen te maken met applicatie-ontwikkeling op meerdere platforms. Tenslotte worden de skills verbeterd op het schrijven van betere code, efficiency verbeterd en het ontwikkelen van veilige software. 14

15 EDRP EC-Council Disaster Recovery Professional Beschrijving De EDRP cursus behandelt methoden om kwetsbaarheden te identificeren en de juiste maatregelen te nemen alsmede de risico's voor een organisatie in beeld te brengen. De cursus biedt de IT professional de noodzakelijke kennis op het gebied van disaster recovery principes, inclusief de voorbereiding van een disaster recovery plan, assessment van de bedrijfsrisico's, ontwikkeling van beleid en procedures en het vaststellen van de rollen en relaties van diverse bedrijfsmedewerkers. Ook wordt ingegaan op de implementatie van het disaster recovery plan. Doelgroep Netwerk server administrators, Firewall administrators, systems administrators, applicatie ontwikkelaars en IT security officers. Doelstelling Deelnemers leren de kwetsbaarheden te identificeren en de nodige maatregelen te nemen om storingen te voorkomen en het risico op storingen te verkleinen. Deelnemers leren ook de principes van Disaster Recovery, inclusief het maken van een Disaster Recovery plan, het beoordelen van de risico s in een organisatie, ontwikkeling van policies en procedures, begrijpen van de rollen van de verschillende verantwoordelijken binnen een organisatie, de implementatie van het plan en het herstellen na een Disaster. Deze cursus leert de deelnemers een enterprise-wide disaster recovery plan op te zetten. Ze leren hoe ze een veilig netwerk kunnen creëren door het invoeren van policies en procedures en hoe een netwerk weer hersteld kan worden na een disaster. 15

16 ENSA EC-Council Network Security Administrator Beschrijving Deze cursus gaat in op het opstellen van een informatiebeveiligingsbeleid, beveiligingsmodellen, risicomanagement en beveiligingsmaatregelen (in techniek, proces of organisatie).de onderwerpen worden opgehangen aan de zgn. CIA driehoek (Confidentiality, Integrity en Availability). Doelgroep System administrators, Netwerk administrators en iedereen die geinteresserd is in netwerk security technologie Doelstelling Deze cursus behandelt de network security vanuit een defensief standpunt. Het ENSA programma is ontwikkeld om de skills te krijgen de interne- en de externe netwerkbedreigingen te kunnen analyseren en om de juiste security policies te kunne ontwikkelen om de informatie van een organisatie te beschermen. Studenten leren hoe ze de netwerk- en Internet security issues kunnen evalueren en hoe ze een succesvolle security policy en Firewall strategie kunnen implementeren. Tevens leren de cursisten hoe ze kwetsbaarheden in het systeem en in het netwerk kunnen ontdekken en de juiste maatregelen te treffen ter bescherming. Vereiste kennis en vaardigheden: MCDST (Microsoft Certified Desktop Support Technician) of MCP (Microsoft Certified Professional) Basic Support. 16

17 GK9840 CISSP Certification Preparation Beschrijving Bent u klaar om uw beveiligingscarrière naar een volgend niveau te brengen? Onze Certified Information Systems Security Professional (CISSP) training kan u hierbij helpen. De training zal u voorzien van de materialen en kennis die u nodig heeft om het CISSP examen te behalen. Daarnaast krijgt u instructies van experts met praktijkervaring. Doelgroep IT consultants, managers, security policy writers, privacy officers, information security officers, netwerk administrators, security device administrators, security engineers en andere security professionals die voor hun positie en/of verantwoordelijkheden de CISSP certificering nodig hebben. Doelstelling Na het volgen van deze cursus hebben de deelnemers een diepgaande kennis over de volgende onderwerpen om het CISSP examen te kunnen afleggen: Operations Security Information Security en Risk Management Physical (Environmental) Security Cryptography Access Control Security Architecture en -Design Telecommunications en Netwerk Security Business Continuity en Disaster Recovery Planning Application Security Legal, Regulations, Compliance en onderzoeken Vereiste kennis en vaardigheden: Deelnemers dienen te beschikken over een fundamentele kennis van Local Area Networks en de functies van de 7 lagen van het OSI model, zoals bijvoorbeeld behandeld wordt in de cursus Understanding Network Fundamentals (GK3150) 17

18 ISO27002F ISO Foundation (inclusief examen ISFS) Beschrijving Informatiebeveiliging wordt steeds belangrijker. De globalisering van de economie leidt tot een toenemende uitwisseling van informatie tussen organisaties (medewerkers, klanten en leveranciers), een toenemend gebruik van netwerken, zoals het interne bedrijfsnetwerk, de koppeling met netwerken van andere bedrijven en Internet. Bovendien zijn de activiteiten van veel bedrijven nu afhankelijk van ICT, waarbij informatie een kostbaar bedrijfsmiddel is geworden. Informatiebeveiliging is essentieel om de goede werking en de continuïteit van de organisatie te waarborgen: informatie moet betrouwbaar zijn. Doelgroep De doelgroep van ISFS is iedereen in de organisatie die met informatie omgaat. De basiskennis die in deze module wordt getoetst draagt vooral bij aan het bewustzijn dat informatie kwetsbaar is en dat maatregelen om informatie te beschermen, nodig zijn. De module is ook geschikt voor kleine zelfstandige ondernemers voor wie enige basiskennis van informatiebeveiliging noodzakelijk is. Voor beginnende informatiebeveiligers kan deze module een goede start zijn. Doelstelling Aan het einde van de cursus heeft de deelnemer inzicht in de volgende onderwerpen: informatie beveiliging bedreigingen risico s Maatregelen aanpak en organisatie van information security wet- en regelgeving. Na deze cursus is men in staat om het Exin examen 'Information Security Foundation based on ISO/IEC (ISFS)' af te leggen. Dit examen is onderdeel van deze cursus. 18

19 ISO27002A ISO Advanced (inclusief examen ISMAS) Beschrijving Informatiebeveiliging wordt steeds belangrijker. De globalisering van de economie leidt tot een toenemende uitwisseling van informatie tussen organisaties (medewerkers, klanten en leveranciers), een toenemend gebruik van netwerken, zoals het interne bedrijfsnetwerk, de koppeling met netwerken van andere bedrijven en Internet. Bovendien zijn de activiteiten van veel bedrijven nu afhankelijk van ICT, waarbij informatie een kostbaar bedrijfsmiddel is geworden. Informatiebeveiliging is essentieel om de goede werking en de continuïteit van de organisatie te waarborgen: informatie moet betrouwbaar zijn. Doelgroep Beginnende professionals. Deze module is bestemd voor iedereen die vanuit zijn/haar functie is betrokken bij onder andere de implementatie, evaluatie van en rapportage over informatiebeveiliging, zoals de Information Security Manager en de Information Security Officer of de Lijnmanager en de Project Manager. Doelstelling Aan het einde van de cursus heeft de deelnemer inzicht in het volgende: Informatiebeveiligingsbeleid en Informatiebeveiligingsplan Organisatie van informatiebeveiliging Risicoanalyse Standaarden Naleving Evaluatie Na deze cursus is men in staat om het Exin examen 'Information Security Advanced based on ISO/IEC (ISMAS)' af te leggen. Dit examen is onderdeel van deze cursus. Vereiste kennis en vaardigheden: ISO27002F, ISO27002 Foundation (ISFS) 19

20 Contact gegevens Sebyde Sebyde BV Legerland NG Koog aan de Zaan Telefoon: LinkedIn: Twitter: Facebook: 20

Sebyde Prijslijst 30-8-2013

Sebyde Prijslijst 30-8-2013 Sebyde Prijslijst 30-8-2013 PRIJSLIJST Sebyde BV is een bedrijf dat diensten en producten levert om webapplicaties/websites veilig te maken. We helpen bedrijven met het beschermen van hun bedrijfsgegevens,

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014 Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security

Nadere informatie

Sebyde Web Applicatie Security Scan. 7 Januari 2014

Sebyde Web Applicatie Security Scan. 7 Januari 2014 Sebyde Web Applicatie Security Scan 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren

Nadere informatie

Sebyde diensten overzicht. 6 December 2013

Sebyde diensten overzicht. 6 December 2013 Sebyde diensten overzicht 6 December 2013 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten

Nadere informatie

Sebyde AppScan Reseller. 7 Januari 2014

Sebyde AppScan Reseller. 7 Januari 2014 Sebyde AppScan Reseller 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Brochure ISO 27002 Foundation

Brochure ISO 27002 Foundation Brochure ISO 27002 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

Brochure ISO 27002 Advanced

Brochure ISO 27002 Advanced Brochure ISO 27002 Advanced Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

Sebyde Privacy Onderzoek. 6 december 2013

Sebyde Privacy Onderzoek. 6 december 2013 Sebyde Privacy Onderzoek 6 december 2013 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on

Nadere informatie

Training en workshops

Training en workshops Mirabeau Academy HACKING OWASP TOP 10 Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Sebyde Diensten overzicht 12-11-2012

Sebyde Diensten overzicht 12-11-2012 Sebyde Diensten overzicht 12-11-2012 EVEN VOORSTELLEN Sebyde BV is een bedrijf dat diensten en producten levert om uw web applicaties of websites veilig te maken. We helpen bedrijven met het beschermen

Nadere informatie

CompTIA opleidingen. voor beginnende systeembeheerders

CompTIA opleidingen. voor beginnende systeembeheerders CompTIA opleidingen voor beginnende systeembeheerders Algemene Informatie Compu Act Opleidingen Compu Act Opleidingen onderscheidt zich op het gebied van kwaliteit, prijsniveau en aanbod. Op onze vestigingen

Nadere informatie

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u?

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Inleiding De Wet Bescherming Persoonsgegevens (WBP) is de Nederlandse wetgeving die sinds 2001 van kracht is voor het beschermen van de privacy

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Curriculum Vitae James Cotton

Curriculum Vitae James Cotton Persoonsgegevens Naam James Martijn Cotton Geboortedatum 2 mei 1978 Geboorteplaats Kingston upon Thames, Engeland Geslacht Man Burgerlijke staat Geregistreerd partnerschap Nationaliteit Engels Adres Burgemeester

Nadere informatie

Lange cursus beschrijving van de cursus: ITIL basics

Lange cursus beschrijving van de cursus: ITIL basics Lange cursus beschrijving van de cursus: ITIL basics ALGEMEEN Het inrichten van een ICT Beheerorganisatie is een complexe en tijdrovende aangelegenheid. Het resultaat is afhankelijk van veel aspecten.

Nadere informatie

Uw bedrijf beschermd tegen cybercriminaliteit

Uw bedrijf beschermd tegen cybercriminaliteit Uw bedrijf beschermd tegen cybercriminaliteit MKB is gemakkelijke prooi voor cybercriminelen Welke ondernemer realiseert zich niet af en toe hoe vervelend het zou zijn als er bij zijn bedrijf wordt ingebroken?

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

1. Samenvatting. 2. Kwalificatie en certificatie van informatiebeveiligers

1. Samenvatting. 2. Kwalificatie en certificatie van informatiebeveiligers 1. Samenvatting In dit document wordt het CPP IT Security Engineer vergeleken met andere certificeringen (stand van zaken april 2013). Deze vergelijking heeft de Open Universiteit op eigen gezag gemaakt

Nadere informatie

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC)

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en kwalificaties Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en functioneel beheer Functioneel beheer Informatiebeveiliging ICT-beveiliging Specificeren BIV Ongewenste

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Samenvatting Er zijn een aantal belangrijke wijzigingen doorgevoerd in de wetgeving met betrekking tot de privacy van

Nadere informatie

Praktisch omgaan met Privacy & Security en het Wbp

Praktisch omgaan met Privacy & Security en het Wbp 2-daagse praktijktraining Praktisch omgaan met Privacy & Security en het Wbp Programma Praktisch omgaan met Privacy & Security en het Wbp De training Praktisch omgaan met Privacy & Security en het Wbp

Nadere informatie

Cursussen Doorlooptijd Prijs in. I-Tracks Electr. Leerplein per module 2 maand beschikbaar 350,00. Cursus Duur Cursusdag / startdata Prijs in

Cursussen Doorlooptijd Prijs in. I-Tracks Electr. Leerplein per module 2 maand beschikbaar 350,00. Cursus Duur Cursusdag / startdata Prijs in Planning voorjaar 2009. Algemeen Alle genoemde prijzen zijn excl. BTW, literatuur en examengeld tenzij anders bij de cursusbeschrijving staat vermeld. Lestijden Open Leercentrum: 9.00 12.00 uur, 13.00

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Samenvatting Er zijn een aantal belangrijke wijzigingen aangekondigd in de wetgeving met betrekking tot de privacy

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Security Health Check

Security Health Check Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl De Security

Nadere informatie

Een CCNA opleiding van Global Knowledge zet u hogerop de ladder

Een CCNA opleiding van Global Knowledge zet u hogerop de ladder Een CCNA opleiding van Global Knowledge zet u hogerop de ladder www.globalknowledge.nl/ccna info@globalknowledge.nl www.globalknowledge.nl Een Cisco Certified Network Associate (CCNA) certificering: De

Nadere informatie

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf

Nadere informatie

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

Microsoft trainingen en certificeringen: dé bouwstenen voor uw carrière in de ICT

Microsoft trainingen en certificeringen: dé bouwstenen voor uw carrière in de ICT trainingen en certificeringen: dé bouwstenen voor uw carrière in de ICT www.globalknowledge.nl/microsoft info@globalknowledge.nl www.globalknowledge.nl trainingen & certificeringen: dé bouwstenen voor

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Behoud de controle over uw eigen data

Behoud de controle over uw eigen data BEDRIJFSBROCHURE Behoud de controle over uw eigen data Outpost24 is toonaangevend op het gebied van Vulnerability Management en biedt geavanceerde producten en diensten aan om bedrijven preventief te beveiligen

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Citrix Trainingen en Certificeringen

Citrix Trainingen en Certificeringen Citrix Trainingen en Certificeringen Een Citrix training van Global Knowledge leidt u op naar het door u gewenste resultaat! Virtualization Networking Mobility www.globalknowledge.nl/citrix info@globalknowledge.nl

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

EEN OVERZICHT VAN DE NIEUWE TRAININGEN EN CERTIFICERINGEN VOOR

EEN OVERZICHT VAN DE NIEUWE TRAININGEN EN CERTIFICERINGEN VOOR StarTEL where stars are born EEN OVERZICHT VAN DE NIEUWE TRAININGEN EN CERTIFICERINGEN VOOR Een overzicht van de nieuwe trainingen en certificeringen voor Windows 7 Windows 7 is onlangs in Nederland geïntroduceerd.

Nadere informatie

Een Training Die Een Stap Verder Gaat. Donderdag 16 januari 2014, Utrecht

Een Training Die Een Stap Verder Gaat. Donderdag 16 januari 2014, Utrecht Donderdag 16 januari 2014, Utrecht Intensieve Training Sociale Media voor marketing-en communicatie professionals in het onderwijs Met 2 interessante praktijkpresentaties van: Ingmar Volmer : Sociale Media

Nadere informatie

CURRICULUM VITAE. Ik hoop dat mijn CV jullie aanspreekt en mochten jullie nog vragen hebben, dan wil ik deze graag beantwoorden in een gesprek.

CURRICULUM VITAE. Ik hoop dat mijn CV jullie aanspreekt en mochten jullie nog vragen hebben, dan wil ik deze graag beantwoorden in een gesprek. CURRICULUM VITAE PERSONALIA Naam Woonplaats Dennis Toet Den Helder Geboortedatum 8 augustus 1989 Rijbewijs PROFIEL Ik ben Dennis Toet, 25 jaar en ik woon sinds 2011 samen met mijn vriendin Cynthia in Breezand

Nadere informatie

Opleidingsaanbod: testopleidingen.com

Opleidingsaanbod: testopleidingen.com (Business, (IT) Projectmanagement, Quality Management, etc.) TMap NEXT Test Engineer(NL/ENG) Examentraining TMap NEXT Test Engineer E-learning TMap NEXT Test Engineer Certificering TMap NEXT Test Engineer

Nadere informatie

Informatieveiligheid, de praktische aanpak

Informatieveiligheid, de praktische aanpak Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Niveau 2 Medewerker ICT

Niveau 2 Medewerker ICT Wat kunt u van onze studenten verwachten Niveau 2 Medewerker ICT Schooljaar 2012-2013 Semester 2 Klas 2 (20 weken); deze klas is aan het begin van vorig schooljaar begonnen: Voor deze studenten is het

Nadere informatie

Kwalificatie en certificatie van informatiebeveiligers

Kwalificatie en certificatie van informatiebeveiligers Kwalificatie en certificatie van informatiebeveiligers Marcel Spruit Fred van Noord Opleidingenmarkt, 24 mei 2011 Onderzoek Onderzoek naar de wenselijkheid en haalbaarheid van een (inter)nationaal kwalificatie-

Nadere informatie

Security Management Trendonderzoek. Chloë Hezemans

Security Management Trendonderzoek. Chloë Hezemans Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë

Nadere informatie

Profielschets. : Sander Daems. Senior Medewerker Supportdesk. Versie : 1.0. Pagina 1 van 6

Profielschets. : Sander Daems. Senior Medewerker Supportdesk. Versie : 1.0. Pagina 1 van 6 Profielschets Sander Daems Senior Medewerker Supportdesk Auteur : Sander Daems Versie : 1.0 Pagina 1 van 6 Ervaringsoverzicht Naam : Sander Daems Geboortedatum : 08/03/1987 Geslacht Woonplaats Rijbewijs

Nadere informatie

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.

Informatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved. 1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?

Nadere informatie

Security Hoe krijgt u grip op informatiebeveiliging?

Security Hoe krijgt u grip op informatiebeveiliging? Security Hoe krijgt u grip op informatiebeveiliging? INHOUDSOPGAVE 1 INLEIDING...3 2 WAT IS IT SECURITY?...4 2.1 IT SECURITY BELEID BLOK... 5 2.2 HET IT OPERATIE EN AUDIT BLOK... 5 2.3 HET IT SECURITY

Nadere informatie

Brochure SABSA A1 Module

Brochure SABSA A1 Module Brochure SABSA A1 Module Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

BiZZdesign Academy. BiZZdesign www.bizzdesign.com. Training Programma 2015. Building Strong Organizations Together

BiZZdesign Academy. BiZZdesign www.bizzdesign.com. Training Programma 2015. Building Strong Organizations Together BiZZdesign Academy Training Programma 2015 BiZZdesign www.bizzdesign.com Building Strong Organizations Together Onze Inhouse TOGAF training was zeer levendig door goede oefeningen en een inspirerende trainer.

Nadere informatie

Testnet Presentatie Websecurity Testen "Hack Me, Test Me" 1

Testnet Presentatie Websecurity Testen Hack Me, Test Me 1 Testnet Voorjaarsevenement 05 April 2006 Hack Me, Test Me Websecurity test onmisbaar voor testanalist en testmanager Edwin van Vliet Yacht Test Expertise Center Hack me, Test me Websecurity test, onmisbaar

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Brochure ISO 20000 Foundation

Brochure ISO 20000 Foundation Brochure ISO 20000 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

Factsheet Penetratietest Webapplicaties

Factsheet Penetratietest Webapplicaties Factsheet Penetratietest Webapplicaties Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Utrecht Business School

Utrecht Business School Cursus Controlling & Accounting De cursus Controlling & Accounting duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van onze opleidingslocaties

Nadere informatie

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,

Nadere informatie

Brochure Operational Support & Analysis

Brochure Operational Support & Analysis Brochure Operational Support & Analysis Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Doel van de opleiding informatieveiligheid

Doel van de opleiding informatieveiligheid Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,

Nadere informatie

Christian Hoppenbrouwers Tools voor offshore testen Voorjaarsevent Testnet: 30 juni 2008

Christian Hoppenbrouwers Tools voor offshore testen Voorjaarsevent Testnet: 30 juni 2008 Titel, samenvatting en biografie Samenvatting: Christian Hoppenbrouwers Tools voor offshore testen Voorjaarsevent Testnet: 30 juni 2008 Steeds meer bedrijven offshoren hun IT activiteiten naar landen als

Nadere informatie

Wie doet wat? 30-5-2013. Gebruik en beheer van applicaties. Een kader VHIC VHIC. Pagina 1. Pagina 2

Wie doet wat? 30-5-2013. Gebruik en beheer van applicaties. Een kader VHIC VHIC. Pagina 1. Pagina 2 Gebruik en beheer van applicaties Wie doet wat? Pagina 1 Een kader Pagina 2 Bron: daanrijsenbrij, Elementaire bedrijfsinformatica 1 Functioneel beheer Applicaties worden gebruikt door de gebruikersorganisatie.

Nadere informatie

5-daagse bootcamp IT Risk Management & Assurance

5-daagse bootcamp IT Risk Management & Assurance 5-daagse bootcamp IT Risk Management & Assurance Verhoog het niveau van uw risicomanagement processen vóór 1 juni naar volwassenheidsniveau 4! ISO31000 DAG 1 DAG 2 DAG 3 OCHTEND NIEUW ISO27005 DAG 3 MIDDAG

Nadere informatie

AAN DE SLAG MET INFORMATIEMANAGEMENT. Masterclass Informatiemanagement

AAN DE SLAG MET INFORMATIEMANAGEMENT. Masterclass Informatiemanagement AAN DE SLAG MET INFORMATIEMANAGEMENT Masterclass Informatiemanagement AAN DE SLAG MET INFORMATIEMANAGEMENT INTRODUCTIE Informatie is voor elke organisatie een cruciale asset. Efficiënte uitvoering van

Nadere informatie

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit

Nadere informatie

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich P R E V E N T I E Cybercontract biedt bedrijven toegang tot een unieke set gespecialiseerde diensten bij lokale professionals! Diensten van bewezen kwaliteit snel en centraal toegankelijk. Zo helpen we

Nadere informatie

Brochure Managing Across the Lifecycle

Brochure Managing Across the Lifecycle Brochure Managing Across the Lifecycle Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

SVHT-IT. Mission statement

SVHT-IT. Mission statement SVHT-IT Mission statement Wij leveren oplossingen en diensten aan het MKB op het gebied van ICT, waarbij service, flexibiliteit en een persoonlijke relatie met de klant voorop staan SVHT-IT is een onderneming

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

Informatiebeveiliging in de 21 e eeuw

Informatiebeveiliging in de 21 e eeuw Informatiebeveiliging in de 21 e eeuw beveiliging van de cloud webapplicatiepenetratietests vulnerability-assessments 12 maart 2012 R.C.J. (Rob) Himmelreich MSIT, CISA, CRISC Introductie Rob Himmelreich

Nadere informatie

Identify and mitigate your IT risk

Identify and mitigate your IT risk Identify and mitigate your IT risk ICT risico = bedrijfsrisico In de ontwikkeling die organisaties doormaken, speelt ICT een belangrijke rol. ICT heeft bedrijfsprocessen efficiënter en effectiever gemaakt.

Nadere informatie

Kwaliteitsmanagement: de verandering communiceren!

Kwaliteitsmanagement: de verandering communiceren! Kwaliteitsmanagement: de verandering communiceren! (de mens in het proces) Ronald Vendel Business Development manager Ruim 20 jaar ervaring Gestart in 1990 Software specialisme: Procesmanagement (BPM)

Nadere informatie

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Bekend zijn met de visie en inzet van procesmanagement in de eigen organisatie.

Bekend zijn met de visie en inzet van procesmanagement in de eigen organisatie. en werkwijze BPM awareness Inzicht in de toepassing van BPM op strategisch niveau in het algemeen en binnen de eigen organisatie. Kennismaken met BPM vanuit een strategisch perspectief Nut en toegevoegde

Nadere informatie

Taskforce Informatiebeveiligingsbeleid.

Taskforce Informatiebeveiligingsbeleid. Taskforce Informatiebeveiligingsbeleid. Cursus 1 2015-2016 plus overnachting Aanleiding: Om het deskundigheidsniveau van instellingen te vergroten, zal een masterclass Privacy georganiseerd worden. Deze

Nadere informatie

Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie

Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Onderzoeksresultaten Cloud Computing in Nederland Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau

Nadere informatie

Brochure Service Transition

Brochure Service Transition Brochure Service Transition Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Readiness Assessment ISMS

Readiness Assessment ISMS Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC

Nadere informatie

EXIN WORKFORCE READINESS werkgever

EXIN WORKFORCE READINESS werkgever EXIN WORKFORCE READINESS werkgever DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

Internettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja

Internettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja ECTS fiche Module info OPLEIDING STUDIEGEBIED AFDELING MODULE Handelswetenschappen en bedrijfskunde HBO Informatica MODULENAAM Internettechnlogie, systteem- en netwerkbeheer MODULECODE C4 STUDIEPUNTEN

Nadere informatie

Werkplekbeveiliging in de praktijk

Werkplekbeveiliging in de praktijk Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken

Nadere informatie