Cybercrime-as-a-Service
|
|
- Robert Lemmens
- 7 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Cybercrime-as-a-Service De wereld van de cybercriminaliteit professionaliseert in hoog tempo. Er zijn tegenwoordig zelfs websites waar criminelen simpelweg de softwarecomponenten kunnen bestellen die ze nodig hebben voor hun digitale inbraken: Cybercrime-as-a- Service. Ook het niveau van dienstverlening stijgt: er zijn ransomware-bendes die over een helpdesk beschikken voor bedrijven die hebben betaald maar hun computersysteem niet opnieuw aan de praat krijgen. Het is de grootste vrees van banken en waarschijnlijk ook overheden: een great bank robbery, maar dan digitaal. In 2015 kwam het Russische beveiligingsbedrijf Kaspersky met de onthulling dat de Cabernak-bende misschien wel 1 miljard dollar buit had gemaakt door in te breken bij een reeks van banken. Begin dit jaar slaagden cybercriminelen erin om een bank in Bangladesh digitaal binnen te dringen. Alleen omdat de overvallers een tikfout maakten bleef de buit beperkt: ze wisten geen 840 miljoen dollar weg te sluizen, maar 'slechts' 72 miljoen. De daders zijn spoorloos. Maar daarmee is het verhaal nog niet afgelopen. Volgens de Britse defensiespecialist BAE Systems zijn de bankrovers erin geslaagd om bij dezelfde hack ook in te breken in
2 Swift, het wereldwijde elektronische netwerk waarmee ruim banken hun onderlinge transacties afwikkelen. De organisatie achter Swift ontkende eerst dat de systemen in gevaar zijn geweest, maar heeft later moeten toegeven dat hun netwerk inderdaad is geïnfiltreerd. Het gerucht wil dat er op deze manier onder andere een Amerikaanse bank is beroofd. Criminele diensten op maat De wereld van de cybercrime professionaliseert in hoog tempo. Het Nationaal Cyber Security Centrum (NCSC), onderdeel van het ministerie van Veiligheid en Justitie, waarschuwt er omstandig voor in zijn laatste rapport. 'Een crimineel heeft al lang geen digitale vaardigheden meer nodig om digitale aanvallen uit te voeren.' Ze kunnen namelijk terecht bij andere criminelen die diensten op maat leveren. 'Deze zogenoemde cybercrime-as-a-service blijft zich verder ontwikkelen en professionaliseren. Het is daarom voorstelbaar dat het aantal digitale aanvallen door criminelen niet alleen in omvang, maar ook in diversiteit zal toenemen.' Cybercriminelen worden ook steeds inventiever in het kiezen van hun buit. In de VS is de database van zorgverzekeraars gehackt, waarschijnlijk om met de persoonsgegevens van de verzekerden financiële fraude en zorgverzekeringsfraude te plegen. Ook wisten hackers toegang te krijgen tot data uit de farmaceutische sector, informatie waarmee ze konden voorspellen hoe de beurskoersen
3 van de beroofde bedrijven zich naar alle waarschijnlijkheid zouden ontwikkelen. Helaas zijn er niet echt harde feiten over de omvang en de groei van cybercriminaliteit. Veel digitale criminaliteit blijft waarschijnlijk onontdekt, bovendien doen veel bedrijven en organisaties geen aangifte want dat kan slecht zijn voor het imago. In Nederland moet de meldplicht datalekken daar verandering in brengen: bedrijven en overheden zijn sinds begin 2016 verplicht elk ernstig datalek waarbij persoonsgegevens zijn betrokken direct te melden bij de Autoriteit Persoonsgegevens. Deskundigen hopen dat de meldplicht zal leiden tot meer IT-security awareness bij bedrijven. Dat is nodig, want de overheid wil dat handelsnatie Nederland een veilige, open en stabiele informatiesamenleving is. In de woorden van staatssecretaris Dijkhoff: 'Digitale veiligheid, en dus veilig en ongestoord gebruik kunnen maken van ICTmogelijkheden, is een randvoorwaarde voor het goed functioneren van de samenleving en dus onze toekomst.' Een op de vier bedrijven 'Grote Nederlandse bedrijven zoals banken, verzekeraars en telecombedrijven hebben inmiddels allemaal cyber security programma's en een security operations center waar ze hun technische systemen continu monitoren,' zegt Petra Oldengarm, manager van de unit cyber security van Hoffmann Bedrijfsrecherche. Dat blijkt ook wel: Nederlandse bedrijven en
4 organisaties zijn bijvoorbeeld steeds beter in staat om (D)DoS aanvallen af te slaan. 'Criminelen zullen zich dus eerder richten op de bedrijven die wel kwetsbaar zijn. En bij die bedrijven staat ICT beveiliging soms helemaal niet op de agenda.' Hoffmann heeft er recent onderzoek naar laten doen. Bij slechts 16 procent van de middelgrote en grote organisaties leeft het onderwerp informatiebeveiliging daadwerkelijk. Dat terwijl het ook voor deze bedrijven wel degelijk actueel moet zijn. Uit hetzelfde onderzoek blijkt namelijk dat ongeveer een kwart van de ondervraagde bedrijven in de afgelopen twee jaar te maken heeft gehad met een cybercrime incident. Het is wel opvallend dat bijna geen enkele getroffen organisatie na zo'n incident structurele maatregelen heeft genomen om herhaling te voorkomen. Petra Oldengarm: 'Wij vragen organisaties altijd wat hun kroonjuwelen zijn. Vaak blijft het dan stil. Bedrijven zijn erg gericht op hun producten en diensten en de verkoop daarvan, informatie zien ze als iets dat niet belangrijk is, dat alleen nodig is voor de ondersteuning. Maar voor cybercriminelen is juist de informatie van een bedrijf heel waardevol.' Dan gaat het zeker niet alleen om waardevolle onderzoeksresultaten of uitvindingen. 'Ook een klantenbestand kan cruciale informatie zijn. Wat ook voorkomt: dat hackers in de administratie IBAN nummers aanpassen, zodat bij de eerstvolgende betaalbatch grote sommen geld naar criminele rekeningen worden overgeschreven. Zie het geld dan maar eens terug te halen, je hebt het immers zelf overgeboekt.'
5 Ransomware De kwetsbaarheden zijn eigenlijk nog steeds hetzelfde: mensen maken zwakke wachtwoorden aan, bedrijven werken met verouderde software, servers zijn niet goed beveiligd, systemen zijn niet gecompartimenteerd en er is geen (goede) back up van het systeem en de bestanden. Ook de meest gebruikte methode om binnen te komen is niet veranderd: via een (spear) phishing mail. 'De kwaliteit van de phishingteksten is steeds beter geworden,' constateert het NCSC in zijn rapportage. 'Het is gebruikers bijna niet meer kwalijk te nemen dat ze hierin trappen.' Petra Oldengarm adviseert bedrijven om niet alleen systemen te compartimenteren en een goede back up te maken, maar ook de ICT infrastructuur 'forensic ready' te maken. 'Als je ervoor zorgt dat het systeem wordt gemonitord en dat er goede loggingbestanden worden aangelegd, dan is bij een cyberincident beter te achterhalen wat er precies is gebeurd. Dat bespoedigt het herstel van de systemen en geeft meer zekerheid dat het incident daadwerkelijk is verholpen.' Maar zover zijn de meeste bedrijven voorlopig nog niet. 'Ze zijn vaak nog niet eens begonnen met het maken van een risico inventarisatie of het laten uitvoeren van een penetratietest, twee stappen op weg naar digitale veiligheid.'
6 Helpdesk Als een bedrijf in paniek opbelt omdat ze te maken hebben met ransomware of cryptoware, malware waarbij alle data worden versleuteld, adviseert Hoffmann soms om toch maar te betalen. 'Zeker als er geen actuele back up is en er voor de organisatie zeer cruciale bestanden zijn versleuteld. Het gaat meestal om kleine bedragen, rond de 250 euro, als je tenminste meteen betaalt. Ik weet het, de overheid raadt betalen af, met als argument dat je niet zeker weet of het systeem na betaling weer wordt vrijgegeven. Maar ik denk daar toch iets genuanceerder over. Het is het businessmodel van veel van deze criminelen om bij veel bedrijven kleine bedragen op te halen. Als ze niet doen wat ze beloven krijgen ze een slechte naam en droogt hun inkomstenstroom op.' Het dienstverleningsniveau van deze criminelen is daar tegenwoordig ook naar. Petra Oldengarm: 'Bij een klein bedrijf dat wij hebben geholpen ging na betaling het ontsleutelen mis. Toen bleek er zelfs een helpdesk te zijn waarmee de systeembeheerder kon chatten. Hij werd fantastisch geholpen: uiteindelijk kreeg hij nieuwe software geleverd om de ransomware eraf te halen.' Een waarschuwing is wel op zijn plaats: 'Na het betalen van losgeld moeten wel de ICT systemen worden doorgelicht op eventuele achtergebleven malware. Ook is het verstandig om te kijken of de systemen echt up to date zijn en alle patches zijn geïnstalleerd. Verouderde ICT-systemen zijn aanzienlijk kwetsbaarder bij dit soort aanvallen.'
7 Uitval is geen optie Cybercriminaliteit wordt steeds bedreigender, want we zijn almaar afhankelijker van de computer. Of zoals de NCSC schrijft: 'Wanneer ICT systemen voor de ondersteuning van maatschappelijke processen niet beschikbaar zijn, is er in een groeiend aantal gevallen geen analoog alternatief meer. De beschikbaarheid van deze ICT systemen wordt daarmee belangrijker: uitval is geen optie. Tegelijkertijd is de onderliggende technologie complexer dan bij analoge systemen. Ook zijn deze systemen gemakkelijker aan te vallen als ze via het internet bereikbaar zijn.' Voor bedrijven geldt eigenlijk hetzelfde, zegt Petra Oldengarm: 'Organisaties zijn steeds afhankelijker van hun ICT, en worden tegelijkertijd steeds kwetsbaarder, ook omdat de rol van de gebruiker in belang is toegenomen. Elk mobiel device is een toegangspoort geworden tot de bedrijfsinformatie.' Nog een probleem: 'Jongeren vinden privacy niet zo belangrijk. Ook dat leidt tot onveilig gedrag.' Het is dan ook lang niet meer afdoende om alleen technologische maatregelen te nemen. 'De processen moeten eveneens goed zijn ingericht. En je moet kijken naar de rol van de mens.' Hoffmann heeft daar recent zelfs een psycholoog voor in dienst genomen. 'Het gaat om gedrag. Een workshop security awareness maakt mensen vaak wel bewust van hun onveilige gedrag, maar dat is meestal niet voldoende. We moeten mensen ook helpen hun gedrag te veranderen.' De ICT beveiliging is daarmee niet langer (alleen) de verantwoordelijkheid van de
8 IT manager. 'Het moet zijn belegd in de board. Alleen dan gaat informatiebeveiliging echt goed werken. In de board moet inzicht zijn in de belangrijkste risico's die een organisatie loopt op dit gebied. Bovendien: ook veilig gedrag begint met een goed voorbeeld in de top van de organisatie.' De technologiesector kan helpen. 'Hier ligt volgens mij een grote kans voor bedrijven: ze zouden het mensen makkelijker kunnen maken om zich veiliger te gedragen. Denk aan een vingerafdruksensor in elk toetsenbord, dan hoeven mensen nooit meer een wachtwoord te onthouden. Dat zou al heel veel schelen.' Petra Oldengarm Hoffmann Bedrijfsrcherche is al jaren actief in de informatiebeveiliging, en heeft daar nu zelfs een speciale business unit voor. Petra Oldengarm, die sinds een half jaar leiding geeft aan deze unit, studeerde technische informatica aan de
9 Rijksuniversiteit Groningen, was als innovationteam manager bij KPN Research verantwoordelijk voor het ontwikkelen van internetdiensten, heeft op het ministerie van Binnenlandse Zaken leiding gegeven aan een team van analisten en beleidsmedewerkers op het gebied van openbare orde en veiligheid en cyber security, en was als IT-manager bij ECN (Energieonderzoek Centrum Nederland) en NRG (Nuclear Research & Consultancy Group) onder meer verantwoordelijk voor de informatiebeveiliging op deze high risk-locatie. Steeds afhankelijker van ICT Uitval is geen optie meer, schrijft het NCSC in zijn rapport. We zijn namelijk steeds afhankelijker van ICT-systemen, ook voor de ondersteuning van maatschappelijke processen. Als de computers van ProRail vastlopen, kunnen vaak tienduizenden reizigers geen kant meer op. Toen in 2008 de ICT in de tunnels van de Limburgse A73 faalde, moest het verkeer maandenlang weer over die oude en gevaarlijke rijkswegen. Eerder dit jaar ging het mis bij de Ketheltunnel in de A4 (foto). Daar waren het kinderziektes waardoor de tunnel tijdelijk niet kon worden gebruikt. Maar het geeft wel aan hoe belangrijk het is dat ICT-systemen goed functioneren. En dus ook goed zijn beveiligd tegen hackers en (D)DoS-aanvallen. ING, ABN Amro, SNS, KLM, NS en DigiD kunnen erover meepraten: ze moesten in 2013 allemaal toezien
10 hun systemen werden platgelegd door zo'n aanval. In augustus 2015 was Ziggo tot twee keer toe slachtoffer en zaten meer dan 3 miljoen mensen een avond lang zonder tv, internet en telefoon. Cybercrime komt daarmee steeds dichterbij. Want met het Internet of Things worden ook dagelijkse processen bij consumenten kwetsbaar, zoals bijvoorbeeld bezitters van een Mitsubishi Outlander recent konden ervaren. De auto heeft een eigen wifinetwerk, maar dat was zo slecht beveiligd dat criminelen er makkelijk op konden inbreken en zo, onder meer, het alarmsysteem van de auto konden uitschakelen. Lees meer Het actuele dreigingsbeeld Het Nationaal Cyber Security Centrum (NCSC) is onderdeel van de Directie Cyber Security van de Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV). Het NCSC geldt als het centrale meld en informatiepunt voor dreigingen en incidenten op het gebied van ICT. Het rapport dat in het artikel wordt geciteerd heeft als titel 'Cybersecuritybeeld Nederland 2015' en is te downloaden op facilitaironline.nl Trends in risk cyber security Een verslag van het onderzoek dat Hoffmann recent heeft laten uitvoeren over cybercrime in Nederland is te lezen in de laatste editie van Hoffmann Statistiek. DownloadHoffmann Statistiek op facilitaironline.nl of op te vragen per mail (info@hoffmannbv.nl).
11 Factsheets ICT-dreigingen De NCSC publiceert met regelmaat factsheets over actuele ICT dreigingen en geeft concrete tips hoe bedrijven zich tegen deze dreigingen kunnen beschermen. Stuk voor stuk must reads voor iedereen die bezig is met IT beveiliging. Er zijn inmiddels al meer dan vijftig van dergelijke fact sheets beschikbaar. De factsheets ICT dreigingen zijn hier gratis te downloaden. Laat je hacken (maar dan legaal) Drie jaar geleden publiceerde Facilitair! in het artikel'laat je hacken (maar dan legaal)' over de dertien belangrijkste kwetsbaarheden in de IT van veel organisaties. De tips zijn nog steeds actueel. In zes stappen een betere informatiebeveiliging Hoffmann Statistiek geeft in zijn laatste editie zes tips om tot een betere informatiebeveiliging te komen. Een licht bewerkte versie. 1. Stel een information security officer aan Een (parttime) information security officer bewaakt de voortgang op het gebied van informatiebeveiliging en andere beveiligingsaspecten binnen een organisatie. Hij stelt op strategisch, tactisch en operationeel gebied maatregelen op waarmee de organisatie de informatiebeveiliging naar een hoger niveau tilt. 2. Meet veilig gedrag Veilig gedrag is meetbaar. Sterker nog: alleen al het meten kan positieve
12 gedragsveranderingen teweegbrengen. Met metingen gaat de organisatie dus eigenlijk een stapje verder dan het creëren van bewustzijn met behulp van dilemma-sessies en workshops. 3. Neem patches op in de IT-maandplanning Patches zorgen ervoor dat software up-to-date is. Het is dus belangrijk om met name security patches altijd snel te installeren. Patches kunnen het best vast worden opgenomen in de maandplanning van IT-werkzaamheden. Dat voorkomt dat software verouderd raakt en de organisatie ongewild kwetsbaar wordt voor hackers. 4. Maak het netwerk 'forensic ready' Maak het netwerk forensic ready. Houd van belangrijke IT-systemen loggingbestanden bij en richt procedures in om te volgen bij een cyberincident. Mocht zo'n incident zich voordoen, dan is direct duidelijk hoe groot de schade is en op welke plek maatregelen moeten worden getroffen om de schade te beperken. 5. Maak goede afspraken met clouddiensten Slaat de organisatie cruciale informatie op in de cloud? Is bekend waar de gegevens zich fysiek bevinden? Zijn ze wel in Nederland? Zijn er afspraken met de cloudleverancier over toegang in geval van een incident? Maak vooraf een risico-inventarisatie en neem de uitkomsten hiervan mee in de eisen die worden gesteld aan de cloudleverancier. 6. Doe regelmatig een penetratietest Penetratietests, in het jargon: pentests, leggen de zwakke schakels van de informatiebeveiliging bloot. Laat met regelmaat een pentest uitvoeren. Op
13 basis van de resultaten kunnen maatregelen worden getroffen of aangescherpt om zo de beveiliging te optimaliseren. Cyber Maturity Scan Organisaties vinden het kennlijk lastig om de juiste maatregelen te nemen tegen cyber crime. Daarom heeft Hoffmann recent Cyber Maturity Scan geïntroduceerd. De scan geeft een organisatie snel inzicht in zijn 'volwassenheid' als het gaat om informatiebeveiliging, en kijkt daarbij niet alleen naar de techniek, maar ook naar beleid, processen, gedrag en cultuur. De Cyber Maturity Scan is te beschouwen als een nulmeting. Meer informatie op hoffmannbv.nl
KENNISMAKEN MET ONS TURIEN & CO. ASSURADEUREN BJÖRN JALVING
KENNISMAKEN MET ONS TURIEN & CO. ASSURADEUREN BJÖRN JALVING CYBER?! WAAR HEBBEN WE HET EIGENLIJK OVER? WELKE RISICO S LOPEN BEDRIJVEN? DE SCHADELAST HOEVEEL IS DE TOTALE SCHADELAST IN NEDERLAND ALS GEVOLG
Nadere informatieSecurity Starts With Awareness
Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging
Nadere informatieHET CENTRALE SECURITY PLATFORM
HET CENTRALE SECURITY PLATFORM Wat komt er vandaag de dag op bedrijven af? Meldplicht datalekken Malware Spam Ddos-aanvallen Phishing Zwakke wachtwoorden Auditdruk Meldplicht datalekken Ingegaan op 1 januari
Nadere informatieBeveilig klanten, transformeer jezelf
Beveilig klanten, transformeer jezelf Managed Services Providers Hacks, ransomware en datalekken zijn dagelijks in het nieuws. Bedrijven moeten in 2018 voldoen aan de Algemene Verordening Gegevensbescherming
Nadere informatieJe bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers
Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van
Nadere informatieAgenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber
Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber
Nadere informatie1. Inhoudsopgave.
Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. 6 5. Meldplicht datalekken 7 6. De risico s 8 7. Welke gegevens zijn blootgesteld aan risico
Nadere informatieWHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
Nadere informatieDigitale Veiligheid 3.0
Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Amsterdam Arena Donderdag 1 juni 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering
Nadere informatieWat. nou. cloud?! De zin én onzin! CSP
Wat nou cloud?! De zin én onzin! CSP De zin en onzin van werken in de cloud De cloud, wat is dat nou precies? Is het een hype zoals je die vaker tegenkomt in ICT? Of biedt het echt kansen waar u als ondernemer
Nadere informatieStaat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen
Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet
Nadere informatieQuick guide. IT security, AVG en NIB. Version 3.0
Quick guide IT security, AVG en NIB Version 3.0 AVG - bescherming persoonsgegevens Op 25 mei 2018 gaat de nieuwe wetgeving rondom gegevensbescherming in werking, geldend voor alle EUlanden. Deze wet zal
Nadere informatieInformatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Nadere informatieDigitale Veiligheid 3.0
Digitale Veiligheid 3.0 KPN s visie op security in het MKB Theater De Blauwe Kei, Veghel Donderdag 29 september 2016 Joris Geertman director portfolio & innovation KPN Consulting Joris Geertman Joris Geertman
Nadere informatieCYBER?! WAAR HEBBEN WE HET EIGENLIJK OVER? WELKE RISICO S LOPEN BEDRIJVEN?
CYBER?! WAAR HEBBEN WE HET EIGENLIJK OVER? WELKE RISICO S LOPEN BEDRIJVEN? DE SCHADELAST HOEVEEL IS DE TOTALE SCHADELAST IN NEDERLAND ALS GEVOLG VAN CYBERCRIMINALITEIT? Schadepost bedrag Vuurwerk 11.000.000
Nadere informatieCybersecurity in het MKB
Cybersecurity in het MKB HOE JE TE WAPENEN TEGEN CYBER GEWELD Cybersecurity in het MKB Matige beveiliging terwijl cybercriminaliteit groeit Cyberaanvallen, hacks en digitale lekken zijn regelmatig in het
Nadere informatieDE 5 VERBETERPUNTEN VAN UW SECURITY
WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel
Nadere informatieDrie digitale bedreigingen, drie oplossingen
1 Drie digitale bedreigingen, drie oplossingen Hoe beschermt u uw clouddiensten? INHOUD Veiligheidseisen Ransom- en cryptoware Digitale inbraak DDoS-aanvallen Conclusie Wat kunt u doen om u te wapenen
Nadere informatie1 Ransomware Preventie Slachtoffer van ransomware?... 8
Inhoud 1 Ransomware... 3 Introductie... 3 Ransomware: een stijgende dreiging... 4 Wat is het losgeld dat gevraagd wordt bij ransomware?... 4 Hoe wordt een informaticasysteem geïnfecteerd... 5 Hoe gebeurt
Nadere informatieDIGITALE VEILIGHEIDSCHECK MKB
DIGITALE VEILIGHEIDSCHECK MKB Digitale veiligheidscheck MKB Digitale veiligheid is cruciaal in het bedrijfsleven. Niet alleen voor grote, internationale ondernemingen, maar ook voor mkb-bedrijven. Hacks
Nadere informatieCybersecurity in het MKB moet beter. Ondernemers zijn matig beveiligd terwijl cybercriminaliteit groeit
Cybersecurity in het MKB moet beter Ondernemers zijn matig beveiligd terwijl cybercriminaliteit groeit Cybersecurity in het MKB moet beter Ondernemers zijn matig beveiligd, terwijl cybercriminaliteit groeit
Nadere informatieRANSOMWARE. Informatiefolder voor melders
RANSOMWARE Informatiefolder voor melders INLEIDING Criminelen verdienen veel geld door computers, netwerken en mobiele telefoons te besmetten met ransomware. Dat is kwaadaardige software waarmee apparaten
Nadere informatieGebruikersdag Vialis Digitale Veiligheid
Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence
Nadere informatieCLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!
CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! Vertrouwelijk: Informatieuitdezepresentatiemag nietgedeeldof gedistribueerd worden zonder toestemming van Unica Schutte ICT EVEN VOORSTELLEN Ed Staal Commercieel
Nadere informatieCybersecuritybeeld Nederland
Cybersecuritybeeld Nederland CSBN 2015 Pieter Rogaar 12 november 2015 CSBN 2015 in het kort Doel: inzicht bieden in ontwikkelingen, belangen, dreigingen en weerbaarheid op het gebied van cybersecurity
Nadere informatieHoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.
Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de
Nadere informatieHelp, mijn datacenter is gehackt! KPN Security Services / Han Pieterse
Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van
Nadere informatieIs jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein
Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein Over vijf jaar heeft 50% van onze criminaliteit te maken met computers. Het binnendringen van computers zou wel eens het fietsendiefstal
Nadere informatieWelkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.
Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium
Nadere informatieGebruik tweefactorauthenticatie
Gebruik tweefactorauthenticatie Overweeg een wachtwoordmanager, simpele wachtwoorden zijn onveilig Factsheet FS-2015-02 versie 1.0 24 maart 2015 Accounts worden beveiligd door middel van een gebruikersnaam
Nadere informatieWat te doen tegen ransomware
Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en
Nadere informatieCyber en Data Risks. Brochure Eikelenboom & Plücker Adviesgroep BV
Cyber en Data Risks Brochure Eikelenboom & Plücker Adviesgroep BV 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen
Nadere informatieKennissessie Information Security
Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim
Nadere informatieHOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd
HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat
Nadere informatieCyber en Data Risks. Brochure Perrée & Partners
Cyber en Data Risks Brochure Perrée & Partners 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht
Nadere informatieCyber en Data Risks DATAVERZEKERING.NL ONDERDEEL VAN T&W TILBURG
Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht datalekken 7 6. De risico
Nadere informatieProductopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.
U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis
Nadere informatieVAN ZAKKENROLLER TOT CYBER CRIMINEEL
VAN ZAKKENROLLER TOT CYBER CRIMINEEL Inleiding; 1) Wie is Aratus 2) Wat is security 3) Wat kun je eraan doen Aratus; -) WMS implementaties -) A team services -) Voorraad applicaties -) WMS applicaties
Nadere informatieNEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD
NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD 60% 32% 67% Van de ondernemers heeft te maken gehad met cybercrime (in 2014) Van de kleine bedrijven is door een cyberaanval met malware als
Nadere informatieRobert de Heer. IT Service Group. Cybercrime. Grote markt
uw thema vandaag DE WET OP DATALEKKEN Robert de Heer IT Service Group Wakker worden! Security noodzaak voor u en uw bedrijf het geluid van ondernemers uw gastheer Pieter van Egmond Weet U Internet is de
Nadere informatie1. Inhoudsopgave.
Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht datalekken 7 6. De risico
Nadere informatie1. Inhoudsopgave.
Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht datalekken 7 6. De risico
Nadere informatieESET NEDERLAND SECURITY SERVICES PREDICTION
ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)
Nadere informatieCyber en Data Risks. BusinessCare & Insurance Risico- en verzuimmanagement
Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht datalekken 7 6. De risico
Nadere informatieBIC Building Blocks Beleid & Strategie
BIC Building Blocks Beleid & Strategie INFORMATIEBEVEILIGING BIC De informatievoorziening van een organisatie is het geheel van mensen, middelen en maatregelen, gericht op de informatiebehoefte van die
Nadere informatie1. Inhoudsopgave.
Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht datalekken 7 6. De risico
Nadere informatieAan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018. 2500 EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874
> Retouradres Postbus20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directie Burgerschap en Informatiebeleid Turfmarkt 147 Den Haag Postbus
Nadere informatieBestuurlijk advies: backup tegen cryptoware
Bestuurlijk advies: backup tegen cryptoware Opgesteld door: Politie, Landelijke Eenheid, Dienst landelijke Recherche, Team High Tech Crime & het Nationaal Cyber Security Centrum Driebergen, januari 2014
Nadere informatie1. Inhoudsopgave. huninkdorgelo.nl
Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht datalekken 7 6. De risico
Nadere informatie1. Uw tablet beveiligen
11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als
Nadere informatie1. Inhoudsopgave. gloudemansadviesgroep.nl
Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht datalekken 7 6. De risico
Nadere informatieWHITEPAPER. Security Assessment. Neem uw security serieus en breng het tot een hoger niveau. networking4all.com / whitepaper / security assessments
WHITEPAPER Security Assessment Neem uw security serieus en breng het tot een hoger niveau Bedrijfsbeveiliging is tegenwoording niet meer los te trekken van online security. Veel bedrijven doen bijna uitsluitend
Nadere informatiePosition Paper rondetafelgesprek Online Betalingsverkeer - 30 mei 2013
- Position Paper rondetafelgesprek Online Betalingsverkeer - 30 mei 2013 Kernboodschap van de Nederlandse Vereniging van Banken - Het betalingsverkeer is onderdeel van de vitale infrastructuur van ons
Nadere informatieCybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016:
Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016: /beroepscriminaliteit /spionage Beroepscriminelen voeren langdurige, hoogwaardige en geavanceerde operaties uit. Digitale
Nadere informatie1. Inhoudsopgave.
Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht datalekken 7 6. De risico
Nadere informatieHoe vertaal je security beleid naar operatie?
Whitepaper Hoe vertaal je security beleid naar operatie? ICT BEGINT ALTIJD BIJ DE GEBRUIKER Hoe vertaal je security beleid naar operatie? VVandaag de dag is IT-security in steeds meer organisaties een
Nadere informatie1. Inhoudsopgave.
Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht datalekken 7 6. De risico
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatieFactsheet DATALEKKEN COMPLIANT Managed Services
Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.
Nadere informatieTweede Kamer der Staten-Generaal
Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2012 2013 26 643 Informatie- en communicatietechnologie (ICT) Nr. 278 BRIEF VAN DE MINISTER VAN VEILIGHEID EN JUSTITIE Aan de Voorzitter van de Tweede Kamer
Nadere informatieSeminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!
Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten
Nadere informatie1. Inhoudsopgave. 2
Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht datalekken 7 6. De risico
Nadere informatieSecurity Awareness
Security Awareness info@avk.nl 085-208 3388 www.avk.nl Security Awareness: Bewustwording en gedragsverandering Veilig werken met IT middelen wordt steeds belangrijker, bijvoorbeeld door de (grote) afhankelijkheid
Nadere informatieLaat je hacken (maar dan legaal)
Laat je hacken (maar dan legaal) DDoS-aanvallen op banken en geslaagde hacks van overheidssites maken duidelijk dat zelfs de IT van belangrijke organisaties kwetsbaar is. Dat is ook de ervaring van een
Nadere informatieCyberrisico s in de praktijk
Cyberrisico s in de praktijk #2 Hoe voorkomt u cyberschade... Whitepaper medische beroepen Juli 2019 WACHTWOORD FRAUDE ONVEILIGE NETWERKEN PHISHING RANSOMWARE ONBEWUSTE MEDEWERKERS Inhoudsopgave Inleiding...1
Nadere informatieALLIANZ CYBERVERZEKERING
ALLIANZ CYBERVERZEKERING WAAROM EEN CYBER- VERZEKERING? Als ondernemer bent u voortdurend bezig om uw bedrijf te optimaliseren. En dat gaat vaak samen met automatisering en digitalisering. De voordelen
Nadere informatieBijlage 2: Communicatie beveiligingsincidenten
Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld
Nadere informatieWHITEPAPER. Security Awareness: Maak medewerkers tot een sterke schakel in de beveiliging van uw IT-omgeving
WHITEPAPER Security Awareness: Maak medewerkers tot een sterke schakel in de beveiliging van uw IT-omgeving 2 Security Awareness Medewerkers zijn in veel organisaties de zwakste schakel bij informatiebeveiliging.
Nadere informatieTags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines
Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit
Nadere informatieNieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u?
Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Inleiding De Wet Bescherming Persoonsgegevens (WBP) is de Nederlandse wetgeving die sinds 2001 van kracht is voor het beschermen van de privacy
Nadere informatieInformatiebeveiliging voor gemeenten: een helder stappenplan
Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers
Nadere informatieProcedure datalekken NoorderBasis
Procedure datalekken NoorderBasis Inleiding Deze procedure maakt integraal onderdeel uit van het privacy beleid van NoorderBasis en is vastgesteld door het bestuur. De procedure bestaat uit verschillende
Nadere informatieAan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag
Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag www.rijksoverheid.nl www.facebook.com/minbzk www.twitter.com/minbzk Uw kenmerk 2016Z05065 Datum Betreft Beantwoording
Nadere informatieDe belangrijkste cybersecuritybedreigingen. En wat u er tegen kunt doen
De belangrijkste cybersecuritybedreigingen En wat u er tegen kunt doen De belangrijkste cybersecurity-bedreigingen 2 Introductie In het door internet gedomineerde tijdperk komt cybercriminaliteit steeds
Nadere informatieVerbeter je cybersecurity
Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons
Nadere informatieProtocol Informatiebeveiliging en Datalekken (PID) Aloysius
Protocol Informatiebeveiliging en Datalekken (PID) Aloysius Van: Directeur Financiën en Bedrijfsvoering Aan: AMT Datum : 28 maart 2017 Opgesteld door: Thomas Reterink, Bron: Kennisnet. Onderwerp: Protocol
Nadere informatieCyber en Data Risks. Brochure Leemans Assurantie Adviseurs
Cyber en Data Risks Brochure Leemans Assurantie Adviseurs 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen
Nadere informatieCybersecurity & Ransomware Sebastiaan Kok. 1 juni 2017
Cybersecurity & Ransomware Sebastiaan Kok 1 Ransomware Wat is het (niet)? Waarom nemen de aanvallen toe? Wat kunt u er tegen doen? Wat kunnen we nog verwachten? 2 Wat is het? Ransom = Losgeld bij gijzeling
Nadere informatieOver Vest Pioniers in informatiebeveiliging
Over Vest Pioniers in informatiebeveiliging Vier vakgebieden: Sinds 2002 Gecertificeerde en ervaren specialisten; Onafhankelijk, effectief en pragmatisch; Een divers team waarin alle disciplines verenigd
Nadere informatieBijlage VMBO-GL en TL
Bijlage VMBO-GL en TL 2018 tijdvak 1 maatschappijkunde CSE GL en TL Bronnenboekje GT-1127-a-18-1-b 5 10 15 20 25 tekst 1 Nederlanders niet voorbereid op cybercrime Nederlanders weten te weinig over online
Nadere informatieDatalekken (en privacy!)
Datalekken (en privacy!) Anita van Nieuwenborg Strategisch adviseur Privacy Gerard Heimans Adviseur Informatiebeveiliging 2 En wat is privacy? - Persoonlijke vrijheid - Recht op een persoonlijke levenssfeer
Nadere informatieDigitale veiligheid. Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018
Digitale veiligheid Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018 1 Achtergrond Doel ABN AMRO Het thema digitale veiligheid is
Nadere informatie8 aandachtspunten bij beveiliging voor gemeenten
8 aandachtspunten bij e-mailbeveiliging voor gemeenten Bijna geen enkele gemeente voldoet aan de verplichte beveiligingsstandaarden voor e-mail. Dat blijkt uit een door Binnenlands Bestuur uitgevoerde
Nadere informatieLIO NOREA bijeenkomst 4 februari 2019
LIO NOREA bijeenkomst 4 februari 2019 DNB meting inzake informatiebeveiliging door Self Assessments CZ 4-2-2019 "Het COBIT model is net een set winterbanden" Soms doen ze wat maar echt nodig heb je ze
Nadere informatieInfosessie Cybersecurity Prevor-dag Vorselaar. Bert Bleukx
Cybersecurity wordt al te vaak aanzien als een zuiver ICT-probleem. Het is zonder twijfel een gegeven waarbij ICT een cruciale rol speelt, maar juist doordat te veel zaakvoerders er op deze manier naar
Nadere informatieSecurity Assessment. Laat uw bedrijfsbeveiliging grondig testen
Security Assessment Laat uw bedrijfsbeveiliging grondig testen Vulnerability scan In een mum van tijd overzicht in uw veiligheid Wilt u weten hoe het met uw security gesteld staat? Laat uw netwerk en systemen
Nadere informatieTaak 1.4.14 Hoe moet dat Inhoud
Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat... 1 Inhoud... 1 Inleiding... 2 Wat is cybercrime?... 3 Internetfraude... 3 Voorschotfraude... 3 Identiteitsfraude... 3 Omschrijving van computercriminaliteit...
Nadere informatieGemeente Alphen aan den Rijn
Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid
Nadere informatieDigitale Veiligheid 3.0
Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Breedband in bedrijf Donderdag 23 Maart 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering
Nadere informatieDELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME
PARTNER CASE DELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME ESET PARTNER SINDS 2006 EEN PARTNER DIE NET ZO ENTHOUSIAST IS ALS WIJ, DAAR HEBBEN WE WAT AAN Samenwerken om producten te blijven verbeteren,
Nadere informatieCYBER SECURITY MONITORING
THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of
Nadere informatieCyber en Data Risks. Brochure Het Financiële Huis
Cyber en Data Risks Brochure Het Financiële Huis 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht
Nadere informatieHet is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is.
WannaCry TLP: Green 1 CONTEXT Op vrijdag 12/05/2017 is een besmetting met een variant van het WannaCrypt (of Wanna/WaCry) vastgesteld bij verschillende grote bedrijven in Spanje. Kort daarna heeft dezelfde
Nadere informatieUnified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.
Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk
Nadere informatieHoe houdt u uw data GDPR-proof?
Hoe houdt u uw data GDPR-proof? Is uw onderneming helemaal GDPR-proof? Vanaf 25 mei 2018 geldt in de gehele EU één overkoepelende data- en privacywetgeving: de GDPR (General Data Protection Regulation,
Nadere informatieBeveiliging en bescherming privacy
Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie
Nadere informatie