Sebyde Training overzicht

Maat: px
Weergave met pagina beginnen:

Download "Sebyde Training overzicht"

Transcriptie

1 Sebyde Training overzicht Sebyde BV Legerland NG Koog a/d Zaan Tel:

2 EVEN VOORSTELLEN Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten en producten om webapplicaties / websites veilig te maken en het bewustzijn op het gebied van IT security te verhogen. We helpen bedrijven bij het verlagen van de risico s en het beschermen van hun bedrijfsgegevens en reputatie. We leveren hiervoor de volgende diensten: 1. Web Applicatie Security Scan 2. IBM Authorised reseller 3. Security Awareness training + specialistische Security Certificeringen 4. Security Assessments Ad 1. We controleren websites en andere web applicaties op de zwakke punten in de beveiliging. De scan van de websites wordt uitgevoerd met behulp van IBM Security Appscan, het beste product wat hiervoor ingezet kan worden. In een gedetailleerd rapport kan de klant vervolgens lezen waar de zwakke punten in de beveiliging van de website zitten. We geven advies over hoe die kwetsbaarheden verholpen kunnen worden door middel van aanpassingen in de programmacode van de website. Ad 2. Bedrijven die het security-testen van hun web applicaties in eigen beheer willen houden kunnen bij Sebyde BV terecht voor een advies over de aan te schaffen eigen versie van de IBM Security AppScan scanning tool, de implementatie en de training. Sebyde BV is een Certified IBM Reseller. Ad 3. Security Awareness training geeft de deelnemers een goed overzicht over de verschillende aspecten van IT-Security. Tijdens 2-3 halve-dag-sessies maken we de deelnemers bewust van de risico s van het werken met informatiesystemen en vertrouwelijke (bedrijfs)informatie. Na deze training begrijpen de deelnemers de security aspecten en zullen die meenemen tijdens hun dagelijkse activiteiten. Naast de Security Awareness training bieden wij ook zeer specialistische trainingen aan op het gebied van security. Deze trainingen worden verzorgd door een van s werelds grootste onafhankelijke aanbieders van IT trainingen en leiden u op voor de officiële EC- Council certificeringen. Ad 4. Sebyde Security Assessments zijn verschillende vormen van (security) assessments die wij kunnen uitvoeren. Hierbij denken we bijvoorbeeld aan de volgende mogelijkheden: Sebyde Security Quick Assessment Netwerk Penetratie test Systeem test Sebyde Privacy onderzoek

3 SEBYDE SECURITY AWARENESS TRAINING Sebyde BV verzorgt trainingen om het bewustzijn op het gebied van security bij het werken met informatiesystemen te vergroten. Door het vergroten van het bewustzijn wordt veilig en verantwoord omgaan met informatie een natuurlijk onderdeel van het dagelijkse handelen. Security Awareness training Elke organisatie heeft er belang bij dat de medewerkers bewust zijn van het feit dat er risico s zitten aan het werken met bedrijfsinformatie en -systemen. Het maakt niet uit wat de functies en verantwoordelijkheden van die medewerkers zijn. Het kunnen medewerkers zijn van een boekhoudafdeling, magazijn, computerprogrammeurs maar zeker de directieleden. Iedereen in de organisatie heeft te maken met ICT en informatie, iedereen speelt daarom een belangrijke rol in het proces van het beschermen van de eigendommen van het bedrijf. Van Onbewust onveilig naar Onbewust veilig gedrag. Het belangrijkste doel van de Security Awareness training is om medewerkers bewust te maken van de risico s en ze de juiste security-gewoontes aan te leren die de risico s op digitale aanvallen verlagen. Dit doen we door de risico s die te maken hebben met informatiebeveiliging uit te leggen en adviezen te geven hoe ze die risico s kunnen verkleinen of (beter nog!) vermijden.

4 Het leerproces Zoals hierboven staat uitgelegd willen we de mensen brengen van Onbewust onveilig naar Onbewust veilig gedrag. Dit gaat niet in één stap. Er worden tijdens het leerproces een aantal fases doorlopen die elk hun eigen specifieke activiteiten in het leerproces behoeven. Schematisch ziet het leerproces naar veilig gedrag er als volgt uit: Voordat cursisten naar een training voor Security awareness komen vertonen ze geregeld onbewust onveilig gedrag. Hierdoor worden er (onbewust) onnodige security-risico s gelopen door een organisatie. Hierdoor kan schade ontstaan. Niet alleen directe schade (systeemuitval, gestolen of verminkte gegevens) maar ook indirecte schade (reputatieschade, herstelkosten). Het veranderen van gedrag van mensen is een proces waarbij verschillende fases doorlopen worden. De training van Sebyde begeleidt de deelnemers bij het doorlopen van deze verschillende fases. Hieronder een overzicht van de verschillende fases en de activiteiten van de training die de cursisten van de ene naar de andere fase brengen.

5 Bij de start van het leerproces bevinden cursisten zich doorgaans in de fase Onbewust onveilig. Kenmerken van de omgeving waarin deze cursisten werken: Men is gewend op een bepaalde manier te werken. IT-Security wordt geacht een verantwoordelijkheid te zijn van de ICT afdeling. Het risico dat er een hack-aanval plaatsvindt wordt als laag ingeschat. Wat kunnen ze hier nou stelen? Er bestaan (nog) geen afspraken binnen het bedrijf over Security Geen clean desk policy Als er iets mis gaat hebben ze bij ICT wel een backup. Motivatie leert de cursist waarom veilig gedrag belangrijk is, voor de organisatie, voor de afdeling en zeker voor zichzelf. De cursisten worden bewust gemaakt van hun gedrag en de daaraan verbonden risico s en zullen hierdoor gemotiveerd worden om de IT security aspecten van het werken met informatiesystemen mee te nemen in hun dagelijkse gedrag. Training is noodzakelijk om te komen van de fase Bewust onveilig naar Bewust veilig. De cursist wordt gedurende de overgang naar deze fase de nodige maatregelen en oplossingen geleerd en competent gemaakt. De cursist krijgt tijdens deze training kennis en informatie aangereikt, en maakt zich deze nieuw verworven kennis eigen met behulp van verschillende werkvormen. Oefening brengt de cursist van de derde fase Bewust veilig naar de vierde fase Onbewust veilig. Hierbij wordt de kennis die is verkregen in de praktijk toegepast en wordt veilig gedrag een gewoonte. Innovatie en nieuwe ontwikkelingen op security gebied staat voor nieuwe dreigingen en nieuwe vormen en methoden van cybercriminaliteit. Dit maakt dat je ten aanzien van deze nieuwe ontwikkelingen steeds weer in de Onbewust onveilig fase beland. Een herhaling / verfrissing van een security awareness training is daarom sterk aan te bevelen.

6 Waarin onderscheid Sebyde training zich van andere trainingen? Veel trainingen op het gebied van security awareness stoppen als de cursisten zijn aangekomen bij de fase Bewust onveilig. Er is dan tijdens de cursus veel informatie overgedragen, maar de cursisten hebben nog geen gelegenheid gekregen om de informatie te laten doordringen of de nieuwe kennis toe te passen in hun dagelijkse activiteiten. De kans is dan groot dat er wordt teruggevallen in het oude gedrag. Bij de Sebyde Security Awareness training zorgen we ervoor dat de cursisten de kans krijgen om de informatie die ze tijdens de training aangereikt krijgen ook toe te passen. Er bestaat een mogelijkheid tot terugkoppeling en het stellen van vragen over onderwerpen waar ze in de praktijk tegenaan lopen. Security Awareness Training. Het belangrijkste doel van de Security Awareness training is om medewerkers bewust te maken van de dreigingen en ze de juiste security-gewoontes aan te leren die de risico s verlagen. Communicatie met klanten en relaties verloopt steeds vaker digitaal en informatie wordt digitaal uitgewisseld. Vanzelfsprekend moet ervoor gezorgd worden dat dit op een veilige en gecontroleerde manier gebeurd. Bedrijven willen geen informatie per ongeluk naar een verkeerd adres sturen. Hiervoor zijn de nodige technische en organisatorische maatregelen te treffen om de bescherming en de privacy van de data te waarborgen. De data die door bedrijven wordt beheerd kan zeer gevoelig zijn. Het gaat vaak over privacygevoelige persoonsgegevens van klanten. Het omgaan met deze gegevens dient te gebeuren met respect voor de bescherming en de privacy ervan. Dit is niet alleen vanwege ethische redenen, maar ook om te voldoen aan de wet- en regelgeving. Medewerkers van bedrijven gebruiken vaak Social media applicaties. Dit gebeurt op eigen meegebrachte apparatuur zoals een smartphone of een tablet. Het gebruik van Social media binnen een bedrijf moet in goede banen geleid worden. Bedrijven willen geen uitspraken op Social media die fout zijn of die nadelig zouden kunnen zijn voor hun klanten. Bedrijven controleren op Social media ook de uitingen van hun sollicitanten. Het gebruik van USB sticks dient ook kritisch bekeken te worden. Een ander vraagstuk is die van de rechten die worden toegekend aan de verschillende medewerkers van een bedrijf.

7 Onderwerpen Om het bewustzijn (Security Awareness) op een hoger peil te krijgen en veilig gedrag te bewerkstelligen zal de Security Awareness training de volgende hoofdlijnen bevatten: Welke gevaren zijn er? (Externe factoren/dreigingen) Wat zijn de mogelijke gevolgen? (kwetsbaarheden / Risico s) Welke maatregelen zijn er te nemen? Toepassen in de praktijk Persoonlijk actieplan De exacte onderwerpen zullen per hoofdlijn worden onderverdeeld in de categorieën Mens, Organisatie en Techniek. Een paar voorbeelden van onderwerpen die tijdens de cursus de revue zullen passeren: Gevaren Social Engineering, Diefstal - verlies Malware - Mogelijke gevolgen Privacy schending Imago Reputatie schade Data lekken Maatregelen Organisatie (CERT) Security Awareness Beleid (bijvoorbeeld Clean desk Policies, privacy beleid) Wachtwoorden Toepassen in de praktijk Wortel en stok Gedragsregels Herstelkosten Persoonlijk Motivatie (Intern, Extern) Gedrag (Onbewust Veilig) Houding Medewerkers van bedrijven die dagelijks met Informatie systemen werken

8 Het is mogelijk om de training voor een bedrijf aan te passen naar de specifieke bedrijfsomgeving. In het geval van maatwerktraining wordt er voorafgaand aan de training met de klant overleg gepleegd over de exacte inhoud van de training. De training duurt 2-3 dagdelen, afhankelijk van de wensen van de klant. Dagdelen zijn van 9.00 uur tot uur of van uur tot uur. In overleg is het ook mogelijk om deze training buiten kantooruren te verzorgen. De trainingen worden op locatie van de opdrachtgever gegeven tenzij anders gewenst. Aantal deelnemers per bijeenkomst: minimaal 3 en maximaal 10 De prijs voor de Security Awareness training is: 695 (ex BTW) per persoon voor de eerste 3 personen. 595 (ex BTW) per persoon voor de 4 de en 5 de persoon 495 (ex BTW) per persoon voor persoon 6 en meer. Prijzen zijn exclusief reiskosten (45 ct. per Km) en eventuele locatie kosten. Uiteraard ontvangen de deelnemers een kopie van de gepresenteerde informatie en een certificaat dat ze de training hebben gevolgd Prijzen voor grotere aantallen deelnemers zullen op verzoek middels een offerte worden verstrekt. Voor aanvang van de trainingen dienen de cursuskosten te worden voldaan.

9 Global Knowledge trainingen. Sebyde BV heeft een samenwerking met Global Knowledge op het gebied van specialistische security trainingen die de deelnemers opleiden voor de bekende EC-Council certificeringen. EC-Council (International Council of Electronic Commerce Consultants) is een bekende organisatie die vooral bekend staat als uitgever van certificeringen. De bekendste certificering van EC-Council is die van Certified Ethical Hacker (CEH). Global Knowledge is een van s werelds grootste onafhankelijke aanbieder van IT trainingen. Global Knowledge levert sinds 1961 aan IT en management professionals hoogwaardige trainingen van onder andere Microsoft, Cisco, VMware, Citrix, Avaya, Oracle/Sun Microsystems, EMS, Netapp, Red Hat, Novell en HP. Daarnaast beschikt Global Knowledge over een eigen opleidingscurriculum op de gebieden Networking, Security en Wireless en biedt het een managementportfolio aan met cursussen van ITIL en PRINCE2. Ze zijn wereldwijd vertegenwoordigd in 34 landen en geven trainingen in 13 talen. In Nederland zijn er vestigingen in Nieuwegein, Amsterdam, Drachten, Eindhoven, Groningen, Rotterdam, Zoetermeer en Zwolle. Uit het brede aanbod van trainingen biedt Sebyde BV de volgende Security trainingen: Code Titel Duur CEH EC-Council Certified Ethical Hacker 5 dagen CHFI EC-Council Computer Hacking Forensic Investigator 5 dagen ECSA-LPT EC Council Security Analyst & Licensed Penetration Tester 5 dagen ECSP EC-Council Certified Secure Programmer 5 dagen EDRP EC-Council Disaster Recovery Professional 5 dagen ENSA EC-Council Network Security Administrator 5 dagen GK9840 CISSP Certification Preparation 5 dagen ISO27002F ISO Foundation (incl. examen ISFS) 2 dagen ISO27002A ISO Advanced (incl. examen ISMAS) 3 dagen Gedetailleerde informatie per training treft u verderop in dit document aan.

10 CEH EC-Council Certified Ethical Hacker Beschrijving Om een hacker te verslaan, dient u te begrijpen hoe een hacker denkt. Hoe een hacker denkt en wat hem beweegt, dat is wat u tijdens de Certified Ethical Hacker training leert. Deze cursus biedt een interactieve omgeving waarin u kennis maakt met het scannen, testen, hacken en beveiligen van eigen netwerken. De intensieve lab omgeving biedt u de grondige kennis en praktische ervaring over de huidige essentiële beveiligingssystemen. U leert op een geheel andere wijze dan u gewend bent om de informatiebeveiliging van uw organisatie te optimaliseren. U leert hoe u aanvallen op uw netwerk kunt herkennen en welke stappen genomen moeten worden om een systeem te beveiligen. U doet kennis op over Intrusion Detection, Policy Creation, Social Engineering, DDos Attacks, Buffers Overflows and Virus Creation. Na afloop van deze intensieve 5-daagse cursus bent u bekend met het begrijpen en ervaren van Ethical Hacking. De cursus bereidt u voor op de laatste versie van het EC-Council Certified Ethical Hacker examen. Het examen is in de cursus inbegrepen. Voorafgaand aan het bijwonen van de cursus wordt u gevraagd een overeenkomst te tekenen. Hierin verklaart u dat u geen gebruik zal maken van de nieuwe kennis die u heeft opgedaan voor illegale of schadelijke aanvallen en dat u geen gebruik zult maken van tools in een poging andermans computer of netwerk schade aan te brengen in welke vorm dan ook en ongeacht de intentie. Niet elke student kan tot deze training worden toegelaten. De geaccrediteerde trainingsinstituten dienen er voor zorg te dragen dat de deelnemers werkzaam zijn bij legitieme organisaties. Deze cursus is vooral bedoeld voor security officers, auditors, security professionals, site administrators en iedereen die bezorgd is over de integriteit van de netwerkinfrastructuur. Doelstelling Tijdens deze cursus leert u: te denken als een hacker met behulp van een interactieve omgeving het scannen van computer netwerk en systemen het testen, hacken en beveiligen ervan tegen hackers de tools en technologieën gebruikt door hackers zijn onderdeel van deze cursus. Vereiste kennis en vaardigheden: De cursus CEH v7 (Certified Ethical Hacker) is bedoeld voor: Personen die over ruime ervaring van systemen en netwerk administratie beschikken MCSA, MCSE of ENSA Certification kennis (of vergelijkbaar) beschikken. Prijs: Euro

11 CHFI EC-Council Computer Hacking Forensic Investigator Beschrijving Bij iedere vorm van misdaad zijn professionals nodig om de dader te achterhalen. Zij weten door middel van forensisch onderzoek op juiste wijze vingerafdrukken en voetstappen te verzamelen en als bewijsmateriaal veilig te stellen. In een tijd waarin datagegevens veel geld waard zijn, speelt digitale criminaliteit een steeds grotere rol. Bij Computer Forensics worden concepten en methodes van onderzoek en analyse toegepast om potentiele on-line criminele activiteiten te ontdekken en juridisch bewijs te verzamelen en rapporteren. Ieder bedrijf krijgt te maken met misbruik van binnen of buiten de organisatie. Een Computer Hacking Forensic Investigator is in staat om de juiste bewijsmaterialen te verzamelen om de dader(s) te vinden. Opsporingsbeambten, Politiefunctionarissen, Defensie personeel, e-business Security professionals, Systeembeheerders/administrators, Juridische professionals, Bankpersoneel, Verzekerings-professionals, Overheidsinstellingen, IT managers. Doelstelling De Computer Hacking Forensic Investigator (CHFI) training wordt gedaan met behulp van hands-on oefeningen om de studenten te helpen bij het begrijpen van de processen om hackers-aanvallen te detecteren, de bewijsmaterialen te verzamelen en te kunnen rapporteren over een on-line aanval. Tijdens de training worden ook de activiteiten uitgelegd die nodig zijn om een netwerk goed te kunnen beveiligen tegen indringers. Vereiste kennis en vaardigheden: Het is ten zeerste aan te raden om de CEH training te volgen voordat de CHFI training wordt gedaan Prijs: Euro

12 ECSA-LPT EC-Council Security Analyst & Licensed Penetration Tester Beschrijving Na de Certified Ethical Hacker training bent u in staat hackers te doorgronden en kent u de methodes om in een netwerk in te breken. Deze platformonafhankelijke cursus stelt u in staat diepgaande en complete risicoanalyses van een netwerk te maken. Hiervoor maakt u gebruik van uiteenlopende penetratietesten en checklists. De resultaten van een analyse weet de Security Analyst om te zetten in een beveiligingsplan. Security Analysten, Risk Managers, Security Officers, Systeembeheerders, Architects Doelstelling Door de praktijkvoorbeelden en oefeningen uit de echte wereld is dit de enige diepgaande hacking en penetratie test cursus die er is die het testen in alle moderne infrastructuren, operating Systemen en applicatie omgevingen behandeld. Deze ECSA cursus geeft de deelnemer de kennis en know-how om een EC-Council licensed Penetratie tester te zijn. EC-Council s Certified Security Analyst/LPT is een interactieve cursus die ontwikkeld is om security professionals de geavanceerde methodieken, hulpmiddelen en technieken te leren om informatie security testen uit te kunnen voeren. Deelnemers leren hoe netwerken moeten worden ontworpen, beveiligd en getest om een organisatie te beschermen tegen bedreigingen van buitenaf. Door het gebruik van de benodigde tools en technieken voor security- en penetratietesten leert de deelnemer om intensieve assessments te kunnen doen die nodig zijn om effectief de risico s binnen een infrastructuur te kunnen identificeren en verkleinen. Tevens leren de studenten om de gevonden security kwetsbaarheden te voorkomen en te repareren. Hiervoor wordt tijdens deze cursus veel aandacht besteed aan analyse en netwerk security testing onderwerpen. Vereiste kennis en vaardigheden: CEH, Certified Ethical Hacker Ervaring met Windows en/of UNIX/LINUX operating systems Kennis van TCP/IP en Networking Prijs: Euro

13 ECSP EC-Council Certified Secure Programmer Beschrijving De EC-Council Certified Secure Programmer cursus behandelt de basiskennis, noodzakelijk voor applicatieontwikkelaars en ontwikkel-organisaties, die stabiele applicaties ontwikkelen, waarbij het risico voor de gebruiker wordt geminimaliseerd. Er wordt uitgebreid ingegaan op de Best Practices en standaards, die worden toegepast door ervaren experts (in diverse domains). DE ECSP Certificering is bedoeld voor programmeurs die verantwoordelijk zijn voor het ontwerpen en ontwikkelen van veilige Windows/Web based applicaties met.net/java Framework. De cursus is ontwikkeld voor ontwikkelaars met ervaring in C#, C++, Java, PHP, ASP,.NET of SQL development. Doelstelling De deelnemers krijgen te maken met een breed scala aan programmeertalen en worden getraind in het veilig / secure programmeren. Met deze cursus worden de deelnemers breder inzetbaar in development organisaties. Deelnemers krijgen te maken met applicatie-ontwikkeling op meerdere platforms. Tenslotte worden de skills verbeterd op het schrijven van betere code, efficiency verbeterd en het ontwikkelen van veilige software. Prijs: Euro

14 EDRP EC-Council Disaster Recovery Professional Beschrijving De EDRP cursus behandelt methoden om kwetsbaarheden te identificeren en de juiste maatregelen te nemen alsmede de risico's voor een organisatie in beeld te brengen. De cursus biedt de IT professional de noodzakelijke kennis op het gebied van disaster recovery principes, inclusief de voorbereiding van een disaster recovery plan, assessment van de bedrijfsrisico's, ontwikkeling van beleid en procedures en het vaststellen van de rollen en relaties van diverse bedrijfsmedewerkers. Ook wordt ingegaan op de implementatie van het disaster recovery plan. Netwerk server administrators, Firewall administrators, systems administrators, applicatie ontwikkelaars en IT security officers. Doelstelling Deelnemers leren de kwetsbaarheden te identificeren en de nodige maatregelen te nemen om storingen te voorkomen en het risico op storingen te verkleinen. Deelnemers leren ook de principes van Disaster Recovery, inclusief het maken van een Disaster Recovery plan, het beoordelen van de risico s in een organisatie, ontwikkeling van policies en procedures, begrijpen van de rollen van de verschillende verantwoordelijken binnen een organisatie, de implementatie van het plan en het herstellen na een Disaster. Deze cursus leert de deelnemers een enterprise-wide disaster recovery plan op te zetten. Ze leren hoe ze een veilig netwerk kunnen creëren door het invoeren van policies en procedures en hoe een netwerk weer hersteld kan worden na een disaster. Prijs: Euro

15 ENSA EC-Council Network Security Administrator Beschrijving Deze cursus gaat in op het opstellen van een informatiebeveiligingsbeleid, beveiligingsmodellen, risicomanagement en beveiligingsmaatregelen (in techniek, proces of organisatie).de onderwerpen worden opgehangen aan de zgn. CIA driehoek (Confidentiality, Integrity en Availability). System administrators, Netwerk administrators en iedereen die geinteresserd is in netwerk security technologie Doelstelling Deze cursus behandelt de network security vanuit een defensief standpunt. Het ENSA programma is ontwikkeld om de skills te krijgen de interne- en de externe netwerk-bedreigingen te kunnen analyseren en om de juiste security policies te kunne ontwikkelen om de informatie van een organisatie te beschermen. Studenten leren hoe ze de netwerk- en Internet security issues kunnen evalueren en hoe ze een succesvolle security policy en Firewall strategie kunnen implementeren. Tevens leren de cursisten hoe ze kwetsbaarheden in het systeem en in het netwerk kunnen ontdekken en de juiste maatregelen te treffen ter bescherming. Vereiste kennis en vaardigheden: MCDST (Microsoft Certified Desktop Support Technician) of MCP (Microsoft Certified Professional) Basic Support. Prijs: Euro

16 GK9840 CISSP Certification Preparation Beschrijving Bent u klaar om uw beveiligingscarrière naar een volgend niveau te brengen? Onze Certified Information Systems Security Professional (CISSP) training kan u hierbij helpen. De training zal u voorzien van de materialen en kennis die u nodig heeft om het CISSP examen te behalen. Daarnaast krijgt u instructies van experts met praktijkervaring. IT consultants, managers, security policy writers, privacy officers, information security officers, netwerk administrators, security device administrators, security engineers en andere security professionals die voor hun positie en/of verantwoordelijkheden de CISSP certificering nodig hebben. Doelstelling Na het volgen van deze cursus hebben de deelnemers een diepgaande kennis over de volgende onderwerpen om het CISSP examen te kunnen afleggen: Operations Security Information Security en Risk Management Physical (Environmental) Security Cryptography Access Control Security Architecture en -Design Telecommunications en Netwerk Security Business Continuity en Disaster Recovery Planning Application Security Legal, Regulations, Compliance en onderzoeken Vereiste kennis en vaardigheden: Deelnemers dienen te beschikken over een fundamentele kennis van Local Area Networks en de functies van de 7 lagen van het OSI model, zoals bijvoorbeeld behandeld wordt in de cursus Understanding Network Fundamentals (GK3150) Prijs: Euro

17 ISO27002F ISO Foundation (inclusief examen ISFS) Beschrijving Informatiebeveiliging wordt steeds belangrijker. De globalisering van de economie leidt tot een toenemende uitwisseling van informatie tussen organisaties (medewerkers, klanten en leveranciers), een toenemend gebruik van netwerken, zoals het interne bedrijfsnetwerk, de koppeling met netwerken van andere bedrijven en Internet. Bovendien zijn de activiteiten van veel bedrijven nu afhankelijk van ICT, waarbij informatie een kostbaar bedrijfsmiddel is geworden. Informatiebeveiliging is essentieel om de goede werking en de continuïteit van de organisatie te waarborgen: informatie moet betrouwbaar zijn. De doelgroep van ISFS is iedereen in de organisatie die met informatie omgaat. De basiskennis die in deze module wordt getoetst draagt vooral bij aan het bewustzijn dat informatie kwetsbaar is en dat maatregelen om informatie te beschermen, nodig zijn. De module is ook geschikt voor kleine zelfstandige ondernemers voor wie enige basiskennis van informatiebeveiliging noodzakelijk is. Voor beginnende informatiebeveiligers kan deze module een goede start zijn. Doelstelling Aan het einde van de cursus heeft de deelnemer inzicht in de volgende onderwerpen: informatie beveiliging bedreigingen risico s Maatregelen aanpak en organisatie van information security wet- en regelgeving. Na deze cursus is men in staat om het Exin examen 'Information Security Foundation based on ISO/IEC (ISFS)' af te leggen. Dit examen is onderdeel van deze cursus. Prijs: Euro

18 ISO27002A ISO Advanced (inclusief examen ISMAS) Beschrijving Informatiebeveiliging wordt steeds belangrijker. De globalisering van de economie leidt tot een toenemende uitwisseling van informatie tussen organisaties (medewerkers, klanten en leveranciers), een toenemend gebruik van netwerken, zoals het interne bedrijfsnetwerk, de koppeling met netwerken van andere bedrijven en Internet. Bovendien zijn de activiteiten van veel bedrijven nu afhankelijk van ICT, waarbij informatie een kostbaar bedrijfsmiddel is geworden. Informatiebeveiliging is essentieel om de goede werking en de continuïteit van de organisatie te waarborgen: informatie moet betrouwbaar zijn. Beginnende professionals. Deze module is bestemd voor iedereen die vanuit zijn/haar functie is betrokken bij onder andere de implementatie, evaluatie van en rapportage over informatiebeveiliging, zoals de Information Security Manager en de Information Security Officer of de Lijnmanager en de Project Manager. Doelstelling Aan het einde van de cursus heeft de deelnemer inzicht in het volgende: Informatiebeveiligingsbeleid en Informatiebeveiligingsplan Organisatie van informatiebeveiliging Risicoanalyse Standaarden Naleving Evaluatie Na deze cursus is men in staat om het Exin examen 'Information Security Advanced based on ISO/IEC (ISMAS)' af te leggen. Dit examen is onderdeel van deze cursus. Vereiste kennis en vaardigheden: ISO27002F, ISO27002 Foundation (ISFS) Prijs: Euro

Trainingsoverzicht. 2 Januari 2014

Trainingsoverzicht. 2 Januari 2014 Trainingsoverzicht 2 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten en

Nadere informatie

Sebyde Prijslijst 30-8-2013

Sebyde Prijslijst 30-8-2013 Sebyde Prijslijst 30-8-2013 PRIJSLIJST Sebyde BV is een bedrijf dat diensten en producten levert om webapplicaties/websites veilig te maken. We helpen bedrijven met het beschermen van hun bedrijfsgegevens,

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

Sebyde Web Applicatie Security Scan. 7 Januari 2014

Sebyde Web Applicatie Security Scan. 7 Januari 2014 Sebyde Web Applicatie Security Scan 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren

Nadere informatie

Sebyde diensten overzicht. 6 December 2013

Sebyde diensten overzicht. 6 December 2013 Sebyde diensten overzicht 6 December 2013 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten

Nadere informatie

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014 Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security

Nadere informatie

Sebyde AppScan Reseller. 7 Januari 2014

Sebyde AppScan Reseller. 7 Januari 2014 Sebyde AppScan Reseller 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Brochure ISO 27002 Foundation

Brochure ISO 27002 Foundation Brochure ISO 27002 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

Brochure ISO 27002 Advanced

Brochure ISO 27002 Advanced Brochure ISO 27002 Advanced Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on

Nadere informatie

5W Security Improvement

5W Security Improvement 2 Bij veel bedrijven zien we dat IT-gerelateerde beveiligingsmaatregelen verbeterd kunnen worden. Kent u het verhaal van het huis dat door inbrekers voorbij werd gelopen? Het was het enige huis waar men

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) In samenwerking met Opleiding van 8 sessies Start: dinsdag, 07 maart 2017, Doorniksesteenweg 220, 8500 Kortrijk Lesdata van deze opleiding: 7/03/2017 ( 18:30-22:00

Nadere informatie

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen Security Assessment Laat uw bedrijfsbeveiliging grondig testen Vulnerability scan In een mum van tijd overzicht in uw veiligheid Wilt u weten hoe het met uw security gesteld staat? Laat uw netwerk en systemen

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 13-11-2017, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 13/11/2017 ( 18:30-21:30 ) 14/11/2017 ( 18:30-21:30 ) 20/11/2017

Nadere informatie

Sebyde Diensten overzicht 12-11-2012

Sebyde Diensten overzicht 12-11-2012 Sebyde Diensten overzicht 12-11-2012 EVEN VOORSTELLEN Sebyde BV is een bedrijf dat diensten en producten levert om uw web applicaties of websites veilig te maken. We helpen bedrijven met het beschermen

Nadere informatie

Sebyde Privacy Onderzoek. 6 december 2013

Sebyde Privacy Onderzoek. 6 december 2013 Sebyde Privacy Onderzoek 6 december 2013 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten

Nadere informatie

Cursussen Doorlooptijd Prijs in. I-Tracks Electr. Leerplein per module 2 maand beschikbaar 350,00. Cursus Duur Cursusdag / startdata Prijs in

Cursussen Doorlooptijd Prijs in. I-Tracks Electr. Leerplein per module 2 maand beschikbaar 350,00. Cursus Duur Cursusdag / startdata Prijs in Planning voorjaar 2009. Algemeen Alle genoemde prijzen zijn excl. BTW, literatuur en examengeld tenzij anders bij de cursusbeschrijving staat vermeld. Lestijden Open Leercentrum: 9.00 12.00 uur, 13.00

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Training en workshops

Training en workshops Mirabeau Academy HACKING OWASP TOP 10 Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen

Nadere informatie

Curriculum Vitae James Cotton

Curriculum Vitae James Cotton Persoonsgegevens Naam James Martijn Cotton Geboortedatum 2 mei 1978 Geboorteplaats Kingston upon Thames, Engeland Geslacht Man Burgerlijke staat Geregistreerd partnerschap Nationaliteit Engels Adres Burgemeester

Nadere informatie

HET CENTRALE SECURITY PLATFORM

HET CENTRALE SECURITY PLATFORM HET CENTRALE SECURITY PLATFORM Wat komt er vandaag de dag op bedrijven af? Meldplicht datalekken Malware Spam Ddos-aanvallen Phishing Zwakke wachtwoorden Auditdruk Meldplicht datalekken Ingegaan op 1 januari

Nadere informatie

Lange cursus beschrijving van de cursus: ITIL basics

Lange cursus beschrijving van de cursus: ITIL basics Lange cursus beschrijving van de cursus: ITIL basics ALGEMEEN Het inrichten van een ICT Beheerorganisatie is een complexe en tijdrovende aangelegenheid. Het resultaat is afhankelijk van veel aspecten.

Nadere informatie

Databeveiliging en Hosting Asperion

Databeveiliging en Hosting Asperion Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend

Nadere informatie

Uw bedrijf beschermd tegen cybercriminaliteit

Uw bedrijf beschermd tegen cybercriminaliteit Uw bedrijf beschermd tegen cybercriminaliteit MKB is gemakkelijke prooi voor cybercriminelen Welke ondernemer realiseert zich niet af en toe hoe vervelend het zou zijn als er bij zijn bedrijf wordt ingebroken?

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

1. Samenvatting. 2. Kwalificatie en certificatie van informatiebeveiligers

1. Samenvatting. 2. Kwalificatie en certificatie van informatiebeveiligers 1. Samenvatting In dit document wordt het CPP IT Security Engineer vergeleken met andere certificeringen (stand van zaken april 2013). Deze vergelijking heeft de Open Universiteit op eigen gezag gemaakt

Nadere informatie

ITIL Foundation. 1399,- excl. BTW per deelnemer Duur: Kosten: 2 dagen Max Deelnemers: 10

ITIL Foundation. 1399,- excl. BTW per deelnemer Duur: Kosten: 2 dagen Max Deelnemers: 10 ITIL Foundation Kosten: 1399,- excl. BTW per deelnemer Duur: 2 dagen Max Deelnemers: 10 Een officieel certificaat ITIL v4 Foundation heeft een grote meerwaarde voor de moderne professionele ICT er. ITIL

Nadere informatie

DIGITAAL ONDERZOEK CYBER SECURITY OPLEIDINGEN

DIGITAAL ONDERZOEK CYBER SECURITY OPLEIDINGEN DIGITAAL ONDERZOEK CYBER SECURITY OPLEIDINGEN Digitale Opsporing BV Nijverheidsstraat 8 5961 PJ Horst 085-489 12 50 DIGITAAL ONDERZOEK KENNIS EN KUNDE Digitale Opsporing (DO) is uniek vanwege haar expertise

Nadere informatie

Certified ISO Risk Management Professional

Certified ISO Risk Management Professional Certified ISO 31000 Risk Management Professional informatie over de driedaagse training inclusief examen organisatie MdP Management, Consulting & Training website email mobiel KvK www.mdpmct.com info@mdpmct.com

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Copyright protected. Use is for Single Users only via a VHP Approved License. For information and printed versions please see

Copyright protected. Use is for Single Users only via a VHP Approved License. For information and printed versions please see op basis van ISO27002 Courseware 2017 Van Haren Publishing Colofon Titel: op basis van ISO 27002 Courseware Auteurs: Hans Baars, Jule Hintzbergen, André Smulders en Kees Hintzbergen Uitgever: Van Haren

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

CompTIA opleidingen. voor beginnende systeembeheerders

CompTIA opleidingen. voor beginnende systeembeheerders CompTIA opleidingen voor beginnende systeembeheerders Algemene Informatie Compu Act Opleidingen Compu Act Opleidingen onderscheidt zich op het gebied van kwaliteit, prijsniveau en aanbod. Op onze vestigingen

Nadere informatie

2690,00 excl. BTW. Belangrijk: Deelnemers dienen zelf een laptop mee te brengen voor de hands-on icloud-lab-oefeningen. #120466

2690,00 excl. BTW. Belangrijk: Deelnemers dienen zelf een laptop mee te brengen voor de hands-on icloud-lab-oefeningen. #120466 OPLEIDING #ICT EN INFORMATIEMANAGEMENT certified ethical hacker v10 (ceh v10) 2690,00 excl. BTW I.S.M. omschrijving INTRODUCTIE ICT Infrastructuur (oa met intrede van Mobile devices) wordt steeds complexer

Nadere informatie

Security Testing. Omdat elk systeem anderis

Security Testing. Omdat elk systeem anderis Security Omdat elk systeem anderis Security U bent gebaat bij een veilig netwerk en beveiligde applicaties. Wij maken met een aantal diensten inzichtelijk hoe we uw security kunnen optimaliseren. Security

Nadere informatie

Security by Design. Security Event AMIS. 4 december 2014

Security by Design. Security Event AMIS. 4 december 2014 Security by Design Security Event AMIS 4 december 2014 Een bedrijf... Mens Organisatie Techniek (PPEI) Incidenten Stuxnet RSA hack Diginotar Dorifel Belgacom KPN hack Spamhouse APT1 2010 2011 2012 2013

Nadere informatie

Cursus informatie ITIL Foundation

Cursus informatie ITIL Foundation Cursus informatie ITIL Foundation Training Code ITILF-DT Gesproken Taal Nederlands Taal Materiaal Engels Cursus dagen 3 Startdatum 25 januari 2017 Kosten 1424,-- excl. BTW Examen Ja Taal Examen Nederlands

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Citrix Trainingen en Certificeringen

Citrix Trainingen en Certificeringen Citrix Trainingen en Certificeringen Een Citrix training van Global Knowledge leidt u op naar het door u gewenste resultaat! Virtualization Networking Mobility www.globalknowledge.nl/citrix info@globalknowledge.nl

Nadere informatie

3254,90 incl. BTW OMSCHRIJVING PROGRAMMA. Opleiding IT PRO

3254,90 incl. BTW OMSCHRIJVING PROGRAMMA. Opleiding IT PRO Certified Ethical Hacker v10 (CEH v10) Opleiding IT PRO 3254,90 incl. BTW OMSCHRIJVING Introductie ICT Infrastructuur (oa met intrede van Mobile devices) wordt steeds complexer en daarenboven worden cybercriminelen

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Certified ISO Risk Management Professional

Certified ISO Risk Management Professional Certified ISO 31000 Risk Management Professional informatie over de driedaagse training inclusief examen organisatie MdP Management, Consulting & Training website email mobiel KvK www.mdpmct.com info@mdpmct.com

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

Control driven cyber defense

Control driven cyber defense Control driven cyber defense An introduction to 20 critical security controls for effective cyber defense ferdinand.hagethorn@snow.nl Engineer Agenda Informatiebeveiliging & IT-security Een technische

Nadere informatie

Security Health Check

Security Health Check Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl De Security

Nadere informatie

Beveilig klanten, transformeer jezelf

Beveilig klanten, transformeer jezelf Beveilig klanten, transformeer jezelf Managed Services Providers Hacks, ransomware en datalekken zijn dagelijks in het nieuws. Bedrijven moeten in 2018 voldoen aan de Algemene Verordening Gegevensbescherming

Nadere informatie

RI&E Privacy Om organisaties te helpen heeft Sebyde een RI&E-Privacy ontwikkeld. Het is een modulair programma bestaande uit 5 duidelijke stappen:

RI&E Privacy Om organisaties te helpen heeft Sebyde een RI&E-Privacy ontwikkeld. Het is een modulair programma bestaande uit 5 duidelijke stappen: RI&E Privacy Introductie Vanaf 25 mei 2018 wordt de nieuwe Europese privacywetgeving (GDPR) gehandhaafd. Dit heeft belangrijke gevolgen voor het bedrijfsleven. Er is onder andere een meldplicht voor datalekken

Nadere informatie

Een CCNA opleiding van Global Knowledge zet u hogerop de ladder

Een CCNA opleiding van Global Knowledge zet u hogerop de ladder Een CCNA opleiding van Global Knowledge zet u hogerop de ladder www.globalknowledge.nl/ccna info@globalknowledge.nl www.globalknowledge.nl Een Cisco Certified Network Associate (CCNA) certificering: De

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC)

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en kwalificaties Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en functioneel beheer Functioneel beheer Informatiebeveiliging ICT-beveiliging Specificeren BIV Ongewenste

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness

Nadere informatie

"Baselines: eigenwijsheid of wijsheid?"

Baselines: eigenwijsheid of wijsheid? "Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Niveau 2 Medewerker ICT

Niveau 2 Medewerker ICT Wat kunt u van onze studenten verwachten Niveau 2 Medewerker ICT Schooljaar 2012-2013 Semester 2 Klas 2 (20 weken); deze klas is aan het begin van vorig schooljaar begonnen: Voor deze studenten is het

Nadere informatie

Informatiebeveiliging & Privacy - by Design

Informatiebeveiliging & Privacy - by Design Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig

Nadere informatie

Brochure Operational Support & Analysis

Brochure Operational Support & Analysis Brochure Operational Support & Analysis Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de

Nadere informatie

Behoud de controle over uw eigen data

Behoud de controle over uw eigen data BEDRIJFSBROCHURE Behoud de controle over uw eigen data Outpost24 is toonaangevend op het gebied van Vulnerability Management en biedt geavanceerde producten en diensten aan om bedrijven preventief te beveiligen

Nadere informatie

AVG Verplichting? Of een kans?

AVG Verplichting? Of een kans? AVG Verplichting? Of een kans? 25 mei 2018 Gij zult! 1 Historie Wet Bescherming Persoonsgegevens Meldplicht Datalekken Privacy Shield Wetgever De AVG kent 99 artikelen & 173 verordeningen Het verplicht

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Samenvatting Er zijn een aantal belangrijke wijzigingen aangekondigd in de wetgeving met betrekking tot de privacy

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u?

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Inleiding De Wet Bescherming Persoonsgegevens (WBP) is de Nederlandse wetgeving die sinds 2001 van kracht is voor het beschermen van de privacy

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)

Nadere informatie

EEN OVERZICHT VAN DE NIEUWE TRAININGEN EN CERTIFICERINGEN VOOR

EEN OVERZICHT VAN DE NIEUWE TRAININGEN EN CERTIFICERINGEN VOOR StarTEL where stars are born EEN OVERZICHT VAN DE NIEUWE TRAININGEN EN CERTIFICERINGEN VOOR Een overzicht van de nieuwe trainingen en certificeringen voor Windows 7 Windows 7 is onlangs in Nederland geïntroduceerd.

Nadere informatie

Microsoft trainingen en certificeringen: dé bouwstenen voor uw carrière in de ICT

Microsoft trainingen en certificeringen: dé bouwstenen voor uw carrière in de ICT trainingen en certificeringen: dé bouwstenen voor uw carrière in de ICT www.globalknowledge.nl/microsoft info@globalknowledge.nl www.globalknowledge.nl trainingen & certificeringen: dé bouwstenen voor

Nadere informatie

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering FLAGIS Studienamiddag Donderdag 15 maart 2018 - Leuven - KU Leuven Ivan Stuer Afdelingshoofd IT Informatie Vlaanderen

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017 GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer

Nadere informatie

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,

Nadere informatie

Fiscount ICT-Strategie en -Beveiliging

Fiscount ICT-Strategie en -Beveiliging Fiscount ICT-Strategie en -Beveiliging samenwerkende partner Is jouw bedrijf veilig? Wij weten uit ervaring zeker van niet Informatiebeveiliging is belangrijker dan ooit. Helaas behandelen veel ondernemers

Nadere informatie

MBO ICT Opleidingen. Producten en prijzen Voor kwalificaties en keuzedelen. MBO ICT Opleidingen

MBO ICT Opleidingen. Producten en prijzen Voor kwalificaties en keuzedelen. MBO ICT Opleidingen Voor kwalificaties en keuzedelen Producten en prijzen 2018 Voor kwalificaties en keuzedelen Januari 1 2018 Inhoudsopgave Inhoudsopgave... 2 Studiemateriaal per kwalificatie... 3 Beroepsspecifieke boeken...

Nadere informatie

Een toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT

Een toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT Een toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT Even voorstellen Stefan van der Wal Information Security Management 7 jaar ervaring in Cybersecurity als beroep Focus op wet, threat

Nadere informatie

Agenda. Wat kost het MIS Waarom JorSoft. Over JorSoft. Diensten Het MIS. Vervolgstappen IT infrastructuur

Agenda. Wat kost het MIS Waarom JorSoft. Over JorSoft. Diensten Het MIS. Vervolgstappen IT infrastructuur 13-01-2017 Agenda Over JorSoft Wat kost het MIS Waarom JorSoft Diensten Het MIS Vervolgstappen IT infrastructuur JorSoft JorSoft is een zelfstandige, financieel onafhankelijke onderneming Sterke financiele

Nadere informatie

E. Procedure datalekken

E. Procedure datalekken E. Procedure datalekken Inleiding Deze procedure maakt integraal onderdeel uit van het privacybeleid van de ons bestuur en is vastgesteld door het college van bestuur. De procedure bestaat uit verschillende

Nadere informatie

CURRICULUM VITAE. PERSONALIA: Naam : M. Geboortejaar : 1969 Burgerlijke staat : Ongehuwd FUNCTIE. : Infrastructuur Specialist

CURRICULUM VITAE. PERSONALIA: Naam : M. Geboortejaar : 1969 Burgerlijke staat : Ongehuwd FUNCTIE. : Infrastructuur Specialist CURRICULUM VITAE PERSONALIA: Naam : M. Woonplaats : Rotterdam Nationaliteit : Nederlandse Geboortejaar : 1969 Burgerlijke staat : Ongehuwd FUNCTIE : Infrastructuur Specialist PROFIEL: Onze medewerker heeft

Nadere informatie

Werkdocument interpretatie keuzedeel Security in systemen en netwerken

Werkdocument interpretatie keuzedeel Security in systemen en netwerken Werkdocument interpretatie keuzedeel Security in systemen en netwerken 1 17-02-2016 Inhoud Context... 3 Concrete beroepstaken... 4 D1-K1: Monitort en evalueert de ICT-veiligheid van netwerken en of systemen...

Nadere informatie

CURRICULUM VITAE. Ik hoop dat mijn CV jullie aanspreekt en mochten jullie nog vragen hebben, dan wil ik deze graag beantwoorden in een gesprek.

CURRICULUM VITAE. Ik hoop dat mijn CV jullie aanspreekt en mochten jullie nog vragen hebben, dan wil ik deze graag beantwoorden in een gesprek. CURRICULUM VITAE PERSONALIA Naam Woonplaats Dennis Toet Den Helder Geboortedatum 8 augustus 1989 Rijbewijs PROFIEL Ik ben Dennis Toet, 25 jaar en ik woon sinds 2011 samen met mijn vriendin Cynthia in Breezand

Nadere informatie

Christian Hoppenbrouwers Tools voor offshore testen Voorjaarsevent Testnet: 30 juni 2008

Christian Hoppenbrouwers Tools voor offshore testen Voorjaarsevent Testnet: 30 juni 2008 Titel, samenvatting en biografie Samenvatting: Christian Hoppenbrouwers Tools voor offshore testen Voorjaarsevent Testnet: 30 juni 2008 Steeds meer bedrijven offshoren hun IT activiteiten naar landen als

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Profielschets. : Sander Daems. Senior Medewerker Supportdesk. Versie : 1.0. Pagina 1 van 6

Profielschets. : Sander Daems. Senior Medewerker Supportdesk. Versie : 1.0. Pagina 1 van 6 Profielschets Sander Daems Senior Medewerker Supportdesk Auteur : Sander Daems Versie : 1.0 Pagina 1 van 6 Ervaringsoverzicht Naam : Sander Daems Geboortedatum : 08/03/1987 Geslacht Woonplaats Rijbewijs

Nadere informatie

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf

Nadere informatie

ONTWIKKELTRAJECT OP MAAT

ONTWIKKELTRAJECT OP MAAT Ontwikkeltraject op maat ONTWIKKELTRAJECT OP MAAT IT GROEI UIT TOT SPECIALIST IN JOUW VAKGEBIED Ontwikkeltraject op maat Plaatje IK KRIJG VEEL RUIMTE EN MOGELIJKHEDEN WAT BETREFT STUDIE EN TRAININGEN.

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

Citrix TRAININGEN EN CERTIFICERINGEN.

Citrix TRAININGEN EN CERTIFICERINGEN. Citrix TRAININGEN EN CERTIFICERINGEN www.globalknowledge.nl/citrix INHOUD INTRODUCTIE...3 CITRIX CERTIFICERINGEN...5 CERTIFICERINGSTRAJECTEN...6 CITRIX TRAININGEN...8 HERCERTIFICEREN...10 WAAROM GLOBAL

Nadere informatie

SCAN UW NETWERK SECURITY. Krijg een helder beeld van de kwetsbaarheden en voorkom schade

SCAN UW NETWERK SECURITY. Krijg een helder beeld van de kwetsbaarheden en voorkom schade SCAN UW NETWERK SECURITY Krijg een helder beeld van de kwetsbaarheden en voorkom schade Vandaag de dag hebben organisaties een zorgplicht om de digitale veiligheid op orde te hebben. De wetgeving, zoals

Nadere informatie