Verhalen uit de loopgraven. Cyber & information security day 28 october 2016 Jan Guldentops ( ) BA N.V. (
|
|
- Erna van den Broek
- 7 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Verhalen uit de loopgraven Cyber & information security day 28 october 2016 Jan Guldentops ( j@ba.be ) BA N.V. ( )
2 Wie ben ik? Jan Guldentops ( 1973) Dit jaar bouw ik 20 jaar server en netwerk infrastructuren Oprichter Better Access ( 1996) en BA ( 2003) Open Source Fundamentalist (na mijn uren) Sterke praktische achtergrond op het vlak van ICT beveiliging Ben toevalling terechtgekomen in de securitywereld Documenteerde in 1996 de securityproblemen in de eerste Belgische internetbank ( Beroepskrediet / Belgium Offline) Plotseling ben je security expert R&D (vooral security)
3
4 Samengevat: COMMON SENSE AS A SERVICE (CAAS)
5 Top 10 terugkerende problemen
6 1. De goedheid van de medewerker Medewerkers willen helpen en meestal heeft niemand hen duidelijk verteld wat ze wel of niet mogen doen. Dus als je vriendelijk vraagt : Vertellen ze je alles wat je wil weten ; Laten ze je overal binnen ; En loggen ze nog voor je in ook Social Engineering Belangrijk: mensen bewust maken!
7 2. Weinig logische en fysieke beveiliging Ongeloofelijk waar je allemaal binnen kan wandelen en wat je kan meenemen. Toegangscontrole is vaak een grapje of makkelijk te omzeilen. Dossierkasten met bv personeelsgegevens worden niet afgesloten Enz. PC s zonder screenlocker Slecht beveiligde netwerkpoorten In vergaderzalen, wachtruimtes, etc. Onbewaakt, gepatched en je zit als bezoeker recht op het interne netwerk
8 3. Basis netwerk security Opdelen van het interne netwerk in verschillende logisch gescheiden onderdelen ( VLAN s) Belangrijk : management VLAN Ook controles tussen die vlan s! Slecht opgezette publiekswifi s Interne WIFI s met één WPA2-key! Tunnels Openvpn / ssh Teamviewers
9 4. Phising Iedereen denkt aan de standaard, in slecht Nederlands geschreven mail van een Oekraïnse schone die zegt dat je de man (m/v) van haar leven bent... Makkelijk te ontdekken Maar: Wat als ik nu eens een phish op maat van uw organisatie maak? Kortingsbon van Torfs onderhandelt voor uw organisatie Sinterklaas heeft een verrassing voor jou Wij werken aan de beveiliging en zouden graag willen dat u
10 5. Wachtwoorden / rollen / rechten Waarom, oh waarom gebruiken we nog altijd userid/wachtwoorden voor toegang tot onze systemen? Mensen gaan er slordig mee om ; Kiezen altijd en overal hetzelfde wachtwoord ; Geven het door ; Laten het staan op het oorspronkelijke, voorspelbare wachtwoord Etc. We hebben nog altijd verschillende wachtwoordsystemen! Uitdienstprocedures toegangen wissen als iemand vertrekt. -> We moeten naar 2 factor authenticatie
11 7. Leveranciers Abominabele security niveau van lokale overheidsleveranciers Bv. bij elke klant root-wachtwoord gebruiken dat hetzelfde gebleven en verwijst naar een calculator uit Geen change management Carte blanche altijd en overal Geen geintegreerde software in de AD Onvolwassen reacties op securitybugs Alles is volgens onze interne security standaarden Geen updates, etc. Aan de klant om hen tot de orde te roepen
12 8. Traditionele antivirus werkt niet meer Traditionele, signaturebased antivirus werkt niet meer... Zie Cryptolocker epidemie Komen vaak door 2 verschillende anti-virus engines Groot probleem Verschillende hoopvolle technologieën e.g. Cylance
13 9. Degelijk systeembeheer Zelfs luidruchtige interne aanvallen worden nooit opgemerkt. IT ers blussen branden maar doen nooit aan brandpreventie Nood aan gestructureerde IT Documentatie Opvolging Monitoring Logging Meldingen Correct gebruik maken van informatieveiligheidsconsulent en ISMS.
14 10. We hangen vanalles aan ons netwerk Internet-of-things De vraag is dit alles veilig en blijft het veilig? Kan het misbruikt worden? Is het voldoende geïsoleerd? Vaak worden er ook onzinnige deuren opengezet om het toegankelijk te maken Port forwardings
15 Andere elementen Elementen als ik nog tijd over heb Onveiligheids lokale overheids websites Nauwelijks gebruik https Slecht opgezette https Cloud applicaties die onveilig zijn : Cloudbased notulebeheer, rampenplan, etc. Zorg dat de basisinfrastructuur juist is! DNS Quid Denial-of-Service aanvallen Online backups
16 Wachttorens en paniekvoetbal Dirty Cow Voorbeeld van getuigen-vanjehova-journalistiek Het einde is nabij! Paniek Paniekvoetbal Geen structurele oplossingen Grote FUD en propaganda Android is onveilig! Koop een Iphone!
17 Tijd om wakker te worden 2 voornaamste security producten zijn : Gezond verstand Structuur Iedereen heeft security problemen, niemand is onfeilbaar Face it, get over it en ga aan de slag Een securityprobleem hebben is geen schande, maar doe er iets mee! Hard werk
18 Thank You Contact us Twitter: JanGuldentops / Twitter: batweets info@ba.be 016/ / Remy Toren Vaartdijk 3/501 B-3018 Wijgmaal
www.sbmopleidingen.be Verhalen uit de loopgraven Hoe wordt u gehackt en vooral hoe kan u dit verkomen? Jan Guldentops ( j@ba.be ) BA N.V. ( http://www.ba.be ) Wie ben ik? Jan Guldentops ( 1973) Dit jaar
Nadere informatieAgenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber
Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber
Nadere informatieIs jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein
Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein Over vijf jaar heeft 50% van onze criminaliteit te maken met computers. Het binnendringen van computers zou wel eens het fietsendiefstal
Nadere informatieWHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
Nadere informatieowncloud centraliseren, synchroniseren & delen van bestanden
owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere
Nadere informatieOplossingen overzicht voor Traderouter > 02/11/2010
Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming
Nadere informatieBeCloud. Belgacom. Cloud. Services.
Cloud Computing Steven Dewinter Steven.Dewinter@belgacom.be February 13 th, 2012 Cloud computing is niet nieuw. Het is een evolutie, geen revolutie! Personal Computer, Tekstverwerker, Rekenblad, MS DOS,..
Nadere informatieDataprotectie op school
Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls
Nadere informatieTechnische QuickScan. JOMA secundair Merksem Pagina 1 van 28
Technische QuickScan JOMA secundair Merksem Pagina 1 van 28 Technische QuickScan Technische Cybersecurity 1 Back up & Restore 1-1 Van welke systemen worden back-ups gemaakt? Indien geen back-ups gemaakt
Nadere informatieWelkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.
Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging
Nadere informatieThe bad guys. Motivatie. Info. Overtuiging. Winst
Roel Van Looy The bad guys The bad guys Motivatie Info Overtuiging Winst Gestandaardiseerd Gesofisticeerd maatwerk The bad guys Targets Consumerisatie Hackingtools DDOS Hackingtools RAT Hackingtools Wirelesssniffer
Nadere informatieVeilig beheer van wachtwoorden. Karel Titeca Bart Denys 22 mei 2018
Veilig beheer van wachtwoorden Karel Titeca Bart Denys 22 mei 2018 Wie zijn wij Karel Titeca Verantwoordelijke Communicatie, Servicepunt & Opleiding bij ICTS Géén security-expert Wel vaak bezig met creëren
Nadere informatieGDPR Online strategie
GDPR Online strategie RONALD CASTELEYN - FAROMEDIA BVBA Inhoud Heeft u een privacy policy voor uw website, organisatie Heeft u een paswoord policy voor uw website, organisatie Beveiliging van uw data Maakt
Nadere informatieBeveiliging en bescherming privacy
Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie
Nadere informatieTargets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?
Roel Van Looy The bad guys The bad guys The bad guys Targets Wie zou er iets tegen ons hebben? Wat kunnen ze doen met onze gegevens? We zijn toch geen bank? Consumerisatie Haas (DDOS) Hackingtools Hackingtools
Nadere informatieScenario 1: risico s. competenties; 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding;
Scenario 1: risico s 1. Onveilige configuraties op IT-systemen en IT-infrastructuur; 2. Gebrek aan netwerkscheiding; 3. Verouderde software op IT-systemen; 4. Geen bijgewerkte antivirus; 5. IT-leverancier
Nadere informatiePRIVATE CLOUD. Ervaar het gemak van de private cloud: minder gedoe, meer waarde
Ervaar het gemak van de private cloud: minder gedoe, meer waarde IN HET KORT In de private cloud draaien uw Exact-oplossingen zoals u gewend bent, maar dan met optimale flexibiliteit, maximale prestaties
Nadere informatieUw IT, onze business
Techniek gaat prima samen. Uw IT, onze business Hoogendoorn IT Services biedt vele mogelijkheden om de kantoorautomatisering van bedrijven te beheren, optimaal te laten functioneren of het bedrijf zelfs
Nadere informatieWerkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek
Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek U wilt maximale vrijheid in het inrichten van uw werkplek, zonder kopzorgen, maar wel betrouwbaar en veilig. Met
Nadere informatieOver ICT Concept. alles voor elkaar. Direct Contact
alles voor elkaar Over ICT Concept Met een ruime ervaring in optimale ICT-oplossingen voor het MKB, is ICT Concept de juiste partner voor u. Vanuit de vestigingen door heel Nederland bedienen wij u met
Nadere informatieDatabeveiliging en Hosting Asperion
Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend
Nadere informatieSoftware Defined Datacenter Wat is het? Waar bestaat het uit? Waar gaat het heen? Wat betekent het?
Software Defined Datacenter Wat is het? Waar bestaat het uit? Waar gaat het heen? Wat betekent het? Robbert Hoeffnagel hoofdredacteur Belgium Cloud, CloudWorks DatacenterWorks Nederlandse website, emailnieuwsbrief
Nadere informatieAntwerpen
Functie Ervaren 2 nd /3 rd Line System Engineer 1. Onze Filosofie Binnen Mindiro geloven wij méér in de persoonlijkheid van iemand dan in zijn technische bagage en ervaring. Een persoonlijkheid, die er
Nadere informatieDe mens is de maat van alle dingen Themasessie beveiliging
De mens is de maat van alle dingen Themasessie beveiliging 2 3 4 Selectie aandachtgebieden Draadloze netwerken Webserver met achterstallig onderhoud Spyware/malware Web-applicaties Draadloze netwerken
Nadere informatieWHITEPAPER. Security Assessment. Neem uw security serieus en breng het tot een hoger niveau. networking4all.com / whitepaper / security assessments
WHITEPAPER Security Assessment Neem uw security serieus en breng het tot een hoger niveau Bedrijfsbeveiliging is tegenwoording niet meer los te trekken van online security. Veel bedrijven doen bijna uitsluitend
Nadere informatieWhite Paper - Quality as a Service & Common Questions. CeneSam, Februari 2014
White Paper - Quality as a Service & Common Questions CeneSam, Februari 2014 Executive Summary Een voordeel van Cloud computing is dat software en gegevens in datacenters staan die beheerd worden door
Nadere informatieComplete browser-based werkplek
Complete browser-based werkplek Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Simpel
Nadere informatieWerken in de Cloud? Gemakkelijker dan ooit.
De basics: wat is die hele Cloud nu écht? U stelt zich de Cloud best voor als een soort centrale serverruimte. Iedereen kan er beveiligd op inloggen vanop zijn eigen laptop, zijn smartphone,... In die
Nadere informatieInternettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja
ECTS fiche Module info OPLEIDING STUDIEGEBIED AFDELING MODULE Handelswetenschappen en bedrijfskunde HBO Informatica MODULENAAM Internettechnlogie, systteem- en netwerkbeheer MODULECODE C4 STUDIEPUNTEN
Nadere informatieBeCloud. Belgacom. Cloud. Services.
Cloud Computing Webinar Unizo Steven Dewinter Steven.Dewinter@belgacom.be January 20 th, 2012 Agenda Agenda: Wat is nu precies Cloud Computing? Voordelen & Nadelen Hoe ga ik naar de Cloud? Belgacom Cloud
Nadere informatieICT Opleidingen, beroepen, bedrijven en verhalen. YoungWorks
ICT Opleidingen, beroepen, bedrijven en verhalen YoungWorks 1 2 1. Opleidingen Informatica Studie Websites en software ontwerpen en bouwen Omgaan met innovaties Beroep Interviewen gebruikers Software ontwikkelen
Nadere informatiePOP locatie. Straatkast. i-box. i-box NOC. i-box. Datacenter
Straatkast POP locatie Datacenter Het beheer van uw telecomruimten neemt veel tijd in beslag en is een kostbaar proces. U heeft immers 24/7 personeel nodig dat alle processen nauwkeurig in de gaten houdt.
Nadere informatieDE CLOUD, 6 VOORDELEN EN 7 CONTROLEPUNTEN WIE WERKT ER TEGENWOORDIG NIET IN DE CLOUD?
DE CLOUD, 6 VOORDELEN EN 7 CONTROLEPUNTEN WIE WERKT ER TEGENWOORDIG NIET IN DE CLOUD? Bijna iedereen neemt tegenwoordig ergens diensten af die in de cloud gelegen zijn. Maar wat zijn nu de voordelen van
Nadere informatieDRIVEN BY AMBITION SUCCESVOL EXACT IMPLEMENTEREN IN DE PRIVATE CLOUD
DRIVEN BY AMBITION SUCCESVOL EXACT IMPLEMENTEREN IN DE PRIVATE CLOUD WOENSDAG 11 MEI INN STYLE, MAARSSEN Introduction Huub van Langerak Expert team Marc Eilander Expert team 3 Agenda Exact private cloud
Nadere informatieWerken zonder zorgen met uw ICT bij u op locatie
Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u
Nadere informatieIFECTIVE KNOWLEDGE FRAMEWORK
IFECTIVE KNOWLEDGE FRAMEWORK Eenvoudig informatie beheren en vinden Er is veel informatie over een onderwerp of klant. Het blijft echter lastig om de informatie te bundelen en gemakkelijk terug te vinden.
Nadere informatie0.1 Opzet Marijn van Schoote 4 januari 2016
Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van
Nadere informatieOnderzoeksverslag Beveiliging
Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.
Nadere informatieBedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN
Bedrijfszekerheid Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Altijd in bedrijf Onderwerpen Liveplan remote beheer Firmtel Telefonie Liveplan server backup LivePlan Remote Beheer
Nadere informatieZarafa en Agenda
Pagina 1 van 6 Zarafa E-mail en Agenda Altijd en overal kunnen beschikken over je e-mail, een up-to-date agenda en al je contactpersonen? Een nieuwe afspraak kunnen plannen en de uitnodiging direct versturen
Nadere informatieDE PRIVATE CLOUD. Johan Bos & Erik de Meijer
DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT
Nadere informatieICT & gezond verstand
ICT & gezond verstand 10 praktische tips rond ICT-infrastructuur die niemand je vertelt. V-ict-or Shopt IT 2014 Jan Guldentops ( j@ba.be ) BA N.V. ( http://www.ba.be ) Wie ben ik? Jan Guldentops ( 1973)
Nadere informatieAgenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility
Agenda Next Level in Control 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Control Productivity DHS nextbeheer / Office 365 OUR PROFESSIONALS Cloud Monitoring
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatiePIBN Security Whitepaper
1 PIBN Security Whitepaper Voorwoord Hacken van website, lekken van loginnamen en passwords, cookiewetgeving, meldplicht datalekken, debatten over privacy en nieuwe inzichten in de manier waarop computers,
Nadere informatieZorgeloze ICT, alles voor elkaar
Zorgeloze ICT, Over ICT Concept ICT Concept is de ICT-partner met ruime ervaring in de juridische sector. Uw (online) werkplek optimaal inrichten en laten functioneren is ons specialisme. De combinatie
Nadere informatieOntsluiten iprova via Internet Voorbeeld methoden
Ontsluiten iprova via Internet Voorbeeld methoden 12-12-2016 Inhoudsopgave 1 Inleiding... 3 2 Algemene aandachtspunten... 4 3 Voorbeeld methoden... 6 3.1 Ontsluiten via een (bestaande) telewerken oplossing
Nadere informatieDE 5 VERBETERPUNTEN VAN UW SECURITY
WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel
Nadere informatieKeep updating. Privacy Lock your device. One day activities. Mobile device
Hoeveel keer per week gebruikt u internet? Het is heel belangrijk dat u uw gegevens beschermt, zowel op het werk als in uw vrije tijd. 1+1=? Gebruik paswoordbeheer Gebruik two factor-authenticatie voor
Nadere informatieVlaamse HB-Plus VPC (Virtual Private Cloud )
Vlaamse HB-Plus VPC (Virtual Private Cloud ) HB-plus = advies, lange termijn, vertrouwensrelatie Derde (2003,2008,2015) toekenning van het IT contract aan HP-Proximus door de Vlaamse overheid Hoe kunnen
Nadere informatieACA IT-Solutions beveiligt de IT van Medisch Centrum Leeuwarden tegen malware en security breaches
CASE STUDY ACA IT-Solutions beveiligt de IT van Medisch Centrum Leeuwarden tegen malware en security breaches Met Kaspersky Endpoint Security goed voorbereid op toekomstige aanvallen 2 Case study: Medisch
Nadere informatiePAX: een VPNoplossing. werkt. Altijd en overal. NIEUW! PAX ROAD WARRIOR UNIEK IN EUROPA
PAX: een VPNoplossing die werkt. Altijd en overal. NIEUW! PAX ROAD WARRIOR UNIEK IN EUROPA PERSONAL AXS GUARD (PAX): DE VPN- OPLOSSING DIE ALTIJD WERKT! Niets is zo vervelend als een VPN-verbinding die
Nadere informatieProductopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.
U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis
Nadere informatieCreëer de ideale werkplek voor iedere klant
Creëer de ideale werkplek voor iedere klant Office 365 is nog maar het begin. Uiteindelijk wil uw klant een volledige werkplek in de cloud. Samen maken we dat mogelijk. Het belang van totaaloplossingen
Nadere informatieInformatiebeveiliging voor gemeenten: een helder stappenplan
Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers
Nadere informatieProcess Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.
Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN
Nadere informatieRicoh Mobile Services
Ricoh Mobile Services Mobiliteit binnen handbereik Professioneel gebruik van tablets in Europa Tablets op kantoor: Aantal professionele tabletgebruikers op kantoor 60% Tablets aangeboden door de werkgever
Nadere informatieDE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN
DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN Inleiding CRM Resultants biedt aan haar klanten de keuze om Microsoft Dynamics CRM in huis te installeren, of om de
Nadere informatieDELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME
PARTNER CASE DELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME ESET PARTNER SINDS 2006 EEN PARTNER DIE NET ZO ENTHOUSIAST IS ALS WIJ, DAAR HEBBEN WE WAT AAN Samenwerken om producten te blijven verbeteren,
Nadere informatieWAAROM OFFICE 365 BINNEN ZORG?
WAAROM OFFICE 365 BINNEN ZORG? SOCIAAL INTRANET EN DIGITALE WERKPLEK VOOR DE ZORGVERLENER Office 365 is een veilig platform die als dienst afgenomen kan worden en bijvoorbeeld ingezet kan worden als Digitale
Nadere informatieTetra Industriële Security
Tetra Industriële Security Gebruikersgroep 07 / 05 / 2015 Netwerkarchitectuur Remote Access Specifieke onderzoekspistes EST EST 0 2 4 1 3 5 H M I 0 1 2 3 4 5 P L C Productienetwerk IT-netwerk EST EST 0
Nadere informatieEEN NIEUWE INTERNET VERBINDING? IN DE CLOUD WERKEN? OVER OP VOIP? BENK GROEP HELPT U GRAAG VERDER
KLAAR VOOR MORGEN EEN NIEUWE INTERNET VERBINDING? IN DE CLOUD WERKEN? OVER OP VOIP? BENK GROEP HELPT U GRAAG VERDER OVER BENK GROEP Wilt u over op glasvezel, bellen via VoIP, het netwerkbeheer uitbesteden
Nadere informatieHelpdesk; service management; ITSM; IT Service Management; RES; IT automation
Asset 1 van 7 Automatisering voor de Servicedesk IT-servicedesks zijn veel tijd kwijt aan simpele servicedesk tickets: van vergeten wachtwoorden en tijdelijke admin-privileges tot het installeren van nieuwe
Nadere informatieForecast XL Technology
Forecast XL Technology Introductie Forecast XL is een vertrouwde, eenvoudig te gebruiken cloud applicatie, gekenmerkt door redundante IT-omgevingen en dynamische toewijzing van middelen. Gebruikers kunnen
Nadere informatiezorgeloos werken in de cloud
metacom cloud functionele mogelijkheden zorgeloos werken in de cloud vanmeijel.nl bouwen kan simpeler Metacom is één van de meest bedrijfskritische applicaties binnen uw organisatie. De beschikbaarheid,
Nadere informatieBewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN
Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek
Nadere informatieMaak kennis met. donderdag 19 november 2015
Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions
Nadere informatieHerkennen van phishing-mails, cryptolockers en hoaxen. Bart Denys Karel Titeca 12 juni 2018
Herkennen van phishing-mails, cryptolockers en hoaxen Bart Denys Karel Titeca 12 juni 2018 Wie zijn wij Karel Titeca Verantwoordelijke Communicatie, Servicepunt & Opleiding bij ICTS Géén security-expert
Nadere informatieIntroduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit
Nadere informatie100% Cloud: Eenvoudiger, Goedkoper, Beter, Veiliger uur // Stan Megens, Everclouds
100% Cloud: Eenvoudiger, Goedkoper, Beter, Veiliger 14.45-15.30 uur // Stan Megens, Everclouds 14.45-15.30 uur // 100% Cloud Waarom 100% Cloud? Wat is 100% Cloud? ICT in de praktijk: 3 Scenario s Hoe dan?
Nadere informatieRegionale Consolidatie van IT in Waasland Wat levert dit op?
Regionale Consolidatie van IT in Waasland Wat levert dit op? Yves Vanderbeken Chief Technologist HB-Plus VLAVIRGEM wordt werkelijkheid in Regio Waasland! Focus Doel: Ontzorgen van IT Hoe: ontzorgen door
Nadere informatieVERSTERK UW MEDEWERKERS. BEGIN BIJ UW WERKPLEK. Met Realdolmen eenvoudig naar maximale efficiëntie en productiviteit.
VERSTERK UW MEDEWERKERS. BEGIN BIJ UW WERKPLEK. Met Realdolmen eenvoudig naar maximale efficiëntie en productiviteit. Om competitief te blijven in een sterk veranderend bedrijfsklimaat, zet u als vooruitstrevende
Nadere informatieVAN ZAKKENROLLER TOT CYBER CRIMINEEL
VAN ZAKKENROLLER TOT CYBER CRIMINEEL Inleiding; 1) Wie is Aratus 2) Wat is security 3) Wat kun je eraan doen Aratus; -) WMS implementaties -) A team services -) Voorraad applicaties -) WMS applicaties
Nadere informatieGerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.
Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.
Nadere informatieBeveiliging van smartphones in de zorg
Beveiliging van smartphones in de zorg Spitsseminar Nictiz Pieter Ceelen Agenda Welke maatregelen kan een zorgorganisatie nemen om veilig met smartphones en tablets om te gaan? Beveiligingsrisico s Beveiligingsoplossingen
Nadere informatieWebsites & webapplicaties
Websites & webapplicaties Full service support Bij Studio Projectie bieden we full service contracten voor onze klanten. We zorgen voor de hosting van je website én bieden support waar nodig. Heb je een
Nadere informatieSOCIAL MEDIA VEILIGHEID & WACHTWOORD
SOCIAL MEDIA VEILIGHEID & WACHTWOORD SOCIAL MEDIA EN VEILIGEID Ben ik wel veilig als ik social media gebruik? Kan niemand mijn gegevens stelen? Of mijn foto misbruiken? Online veiligheid, en vooral het
Nadere informatieZarafa Email en Agenda
Pagina 1 van 6 Zarafa Email en Agenda Altijd en overal kunnen beschikken over je email, een up-to-date agenda en al je contactpersonen? Direct een mailtje terug kunnen sturen? Een nieuwe afspraak kunnen
Nadere informatieBrochure Business Continuity & ICT
Brochure it starts here Brochure Inhoudsopgave 1....3 2. Quickscan...4 3. Concrete oplossingen...5 3.1 Cloud Backup...5 3.2 Vervangende connectivity...5 3.3 ICT vanuit het datacenter...5 3.4 ICT uitwijkcentrum...5
Nadere informatieMensink ICT Advocatuur Nieuwsbrief Oktober 2013
Escrow van SAAS en Cloud diensten. Marketingtechnisch niet meteen een lekkere zin om een nieuwsbrief mee te beginnen. Zeker drie woorden die nogal wat vragen oproepen. SAAS (software as a service) en Cloud
Nadere informatieNederlands Cyber Collectief CYBER ADVIES
Nederlands Cyber Collectief CYBER VOILA, UW CYBEREXPERT Liesbeth Kempen Liesbeth.Kempen@nederlandscybercollectief.nl 06 22 90 33 02 In dit rapport leest u hoe het gesteld is met de cyberveiligheid van
Nadere informatieWhitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com
Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties
Nadere informatieTSf@-OTRS Documentatie
TSf@-OTRS Documentatie Inhoudstafel 1 Inleiding - OTRS... 2 2 TSf@-OTRS... 3 2.1 Cloud... 3 2.2 Klanten van klant... 3 2.3 Opsteller van ticket... 3 2.4 Applicatie... 3 2.5 Helpdesk medewerker... 3 2.6
Nadere informatiePrivacy Policy v Stone Internet Services bvba
Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van
Nadere informatieIntroductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering
Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.
Nadere informatieICT en het kleine accountantskantoor
ICT en het kleine accountantskantoor Oktober 2018 2018 Koninklijke NBA Niets uit deze uitgave mag worden verveelvoudigd, opgeslagen in een geautomatiseerd gegevensbestand of openbaar gemaakt in enige vorm
Nadere informatieMicrosoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure
Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden
Nadere informatieSecurity Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.
Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven
Nadere informatieTOESTELBELEID. Don Bosco Onderwijscentrum VZW voor: Don Bosco Genk. Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB).
TOESTELBELEID Don Bosco Onderwijscentrum VZW voor: Don Bosco Genk Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). Versie Datum Status Auteur(s) Opmerking 1.0 2018-05-26
Nadere informatieHoe industrieel Ethernet de taak van de PLC beïnvloed heeft. Henk Capoen, CATAEL
Hoe industrieel Ethernet de taak van de PLC beïnvloed heeft Henk Capoen, CATAEL De PLC was het trekpaard van onze industrie betrouwbaar, robuust, duurzaam prestaties niet afhankelijk van de zware industriële
Nadere informatieDatabeveiligingsmaatregelen voor verenigingen
Databeveiligingsmaatregelen voor verenigingen Fysieke toegang... 2 Toegangsrechten/autorisatie... 2 Netwerkbeveiliging... 2 Verenigingswifi-netwerk... 2 Beheer van IT-middelen... 2 Toegang tot IT... 3
Nadere informatieBusiness Event AGENDA. 13 November 2014. Arrow ECS Houten
13 November 2014 Business Event Arrow ECS Houten AGENDA OCHTEND Registratie en ontbijt 08:00-09:15 uur U kunt kiezen uit onderstaande sessies PRE-SALES & CONSULTANT Sessie Sessie 1 Sessie 2 NetApp - Converged
Nadere informatieinformatieveiligheidsbeleid (Doc. Ref. : isms.004.hierar. ; Doc. Ref.(BCSS) : V2004.305.hierarch.v5.ivn)
Dit document is eigendom van de Kruispuntbank van de Sociale Zekerheid. De publicatie ervan doet geen enkele afbreuk aan de rechten die de Kruispuntbank van de Sociale Zekerheid ten opzichte van dit document
Nadere informatieBACK-UP & DISASTER RECOVERY Een geoptimaliseerd end-to-end verhaal in onze Enterprise cloud
BACK-UP & DISASTER RECOVERY Een geoptimaliseerd end-to-end verhaal in onze Enterprise cloud stel uw data veilig De data van uw bedrijf zijn heilig. Daar is elke ondernemer het over eens. Een bedrijf zonder
Nadere informatieV I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6
V I R U S S E N versie 1f 19 juni 2013 Deel 1 Verslag Virus Deel 2 Software virusscanner met gebruiksaanwijzing Deel 3 Online virusscanners Deel 4 Help, ik heb het Politievirus! Deel 5 Virusscanner testen
Nadere informatieWij verzamelen de volgende gegevens van u als sollicitant: - Naam; - Adres; - adres; - Andere gegevens door uw via uw cv aan ons verstrekt;
Privacy Verklaring Tausch brand sensations Tausch brand sensations (hierna Tausch ) houdt zich bezig met het adviseren van klanten om hun (commerciële) ruimtes succesvol te benutten. Tausch is gevestigd
Nadere informatieDe maatregelen in de komende NEN Beer Franken
De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m
Nadere informatieAgenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.
Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. John Lieberwerth Agenda Even voorstellen Cloud Computing De tien Plagen Gebruikersorganisatie en ICT
Nadere informatie