Onderzoek - Beveiliging van Industriële Controlesystemen. België 2014 Geschreven door Stephen Smith Nagelezen door Anja Van Geert

Maat: px
Weergave met pagina beginnen:

Download "Onderzoek - Beveiliging van Industriële Controlesystemen. België 2014 Geschreven door Stephen Smith Nagelezen door Anja Van Geert"

Transcriptie

1 Onderzoek - Beveiliging van Industriële Controlesystemen België 2014 Geschreven door Stephen Smith Nagelezen door Anja Van Geert

2

3 Inhoudstafel Inleiding 4 Samenvatting 5 Aanpak van het onderzoek 6 1. Algemene informatie uit het onderzoek Informatie over de deelnemende bedrijven Het belang van industriële controlesystemen binnen de organisatie Besef van de risico s van cyberdreigingen Veiligheidsprogramma voor industriële controlesystemen Veiligheidsmaatregelen en veiligheidstoepassingen voor industriële controlesystemen Conclusie 15 Over de auteur 18 Dankwoord 18 Nuttige bronnen 19 ONDERZOEK - BEVEILIGING VAN INDUSTRIËLE CONTROLESYSTEMEN ONRIX 3

4 Inleiding Het is onmogelijk om niet stil te staan bij potentiële bedreigingen voor digitale apparaten en systemen wanneer je mensen en organisaties helpt die deze risico s trachten te beperken. Je bent je ook snel bewust dat, binnen de meeste organisaties, de inspanningen nodig om systemen te beveiligen groter zijn dan de inschatting van de reële gevaren. Die gedachte, in combinatie met andere onderzoeken zoals het SANS SCADA en de Process Control Security Survey *, zorgde ervoor dat ik nieuwsgierig werd naar de lokale maturiteit en paraatheid ten opzichte van dergelijke risico s. Ik wilde de Belgische situatie kennen en besloot een onderzoek te doen om de situatie beter te begrijpen en ook het bewustzijn rond deze problematiek te verhogen. De term industriële controlesystemen verwijst naar digitale systemen die gebruikt worden in productieomgevingen. Dergelijke systemen controleren operationele activiteiten. Ze worden ook gebruikt om alarmsystemen, beveiligingssystemen en tal van andere functies in de gaten te houden. Industriële controlesystemen worden geleidelijk aan meer afhankelijk van standaard IT-technologie: dingen als Microsoft Windows, TCP/IP, webbrowsers en draadloze netwerken. Zij vervangen steeds vaker de conventionele proprietary systemen. Oudere industriële systemen worden vervangen of krijgen een upgrade met off the shelf software. Veel van de standaard IT-beveiligingsmaatregelen zijn moeilijk toe te passen in industriële omgevingen. Daarom is de kans reëel dat er onvoldoende veiligheidsmaatregelen aanwezig zijn die de controlesystemen beschermen en zo de industriële omgeving veilig houden. Vandaag de dag wordt Windows XP nog steeds veel gebruikt in industriële omgevingen. Het stopzetten van de ondersteuning van de Windows XP-systemen op 8 april 2014 zorgt ervoor dat het beveiligingsprobleem groter wordt. Microsoft levert immers geen updates meer om beveiligingsproblemen verbonden aan het systeem op te vangen. Dat maakt het voor personen en organisaties makkelijker om malware en/of cyberaanvallen voor te bereiden en hun slag thuis te halen. Nu een groot aantal rapporten over cyberdreigingen wijzen op een stijging van het aantal cyberincidenten, hebben bedrijven die gebruik maken van IT voor kritische operationele doeleinden nochtans nood aan verhoogde waakzaamheid. Een gebrek aan adequate beveiliging tegen cyberdreigingen vormt een groot probleem voor een groot aantal bedrijven in België. Dit hoeft niet noodzakelijk het geval te zijn, zolang organisaties zich bewust zijn van het gevaar en zich op een georganiseerde manier gaan beveiligen tegen bestaande cyberdreigingen. *SANS Scada and Process Control Security Survey (February 2013) 4 ONRIX ONDERZOEK - BEVEILIGING VAN INDUSTRIËLE CONTROLESYSTEMEN

5 Samenvatting Verlies van digitale functionaliteit en onbeschikbaarheid van computersystemen kan in bepaalde gevallen een directe financiële impact hebben en zware schade veroorzaken. Daarom zijn cyberdreigingen een groeiend wereldwijd gevaar voor IT-systemen, en zeker voor industriële controlesystemen. De steeds verdergaande digitalisering en automatisering zal het gevaar nog vergroten, want meer en meer systemen zullen met elkaar verbonden worden en zijn zo kwetsbaar voor een aanval. Organisaties die nieuwe systemen aanschaffen zullen meer eisen moeten stellen op vlak van beveiliging. Zowel aan verkopers als aan integratoren en consultants die deze systemen installeren. Van de bijna 100 deelnemers aan het onderzoek laten er 63 verstaan dat hun industriële controlesystemen erg belangrijk of zelfs cruciaal zijn voor de werking van hun bedrijf. Meer dan de helft vertelt dat een onderbreking of onbeschikbaarheid van die systemen de werking van het bedrijf ernstig zou verstoren. Toch ziet slechts een kwart van de respondenten een upgrade of uitbreiding van de systemen in de komende vijf jaar. Het uitgebreide gebruik van Windows XP in industriële omgevingen vergroot het risico voor deze systemen nog aanzienlijk, aangezien de ondersteuning van het besturingssysteem officieel wordt stopgezet op 8 april Dit onderzoek toont aan dat bedrijven in België slechts een beperkt zicht hebben op de risico s die industriële controlesystemen lopen. Bedrijven die actief bezig zijn met het beperken van de risico s zijn meestal multinationals of grote bedrijven, bedrijven uit sectoren die specifieke eisen stellen op vlak van kwaliteit en compliance en bedrijven uit sectoren met een kritische infrastructuur (zoals energie, transport, water en afvalbeheer). Middelgrote en kleine bedrijven lopen het meeste risico wat betreft cyberdreigingen. De impact die een verstoring of het hacken van een industrieel controlesysteem zou hebben, is verschillend voor de respondenten. De belangrijkste bezorgdheden zijn materiële schade, verlies of uitlekken van informatie en gezondheids- en veiligheidsrisico s. Een aantal respondenten wijst ook op het verlies aan (meerdere dagen) productietijd, financieel verlies en tijdelijke sluitingen. Verschillende bedrijven geven ook schade aan het milieu als mogelijke impact. Het herstellen van systemen na een cyberincident is cruciaal willen bedrijven verliezen beperken en grotere schade vermijden. Ook hieraan moet meer aandacht besteed worden, want het testen van herstelplannen is eerder uitzondering dan regel. Daarnaast moeten cyberincidenten gedocumenteerd en gerapporteerd worden, zodat men eruit kan leren. Dat betekent ook rapportage aan het federale cyber emergency team (CERT.be), zodat zij trendanalyses kunnen maken. Op die manier kunnen bij andere bedrijven eventueel problemen voorkomen worden. Het onderzoek toont aan dat bepaalde bedrijven wel degelijk inspanningen leveren om zichzef beter te beveiligen. Maar er is nog een lange weg te gaan. Bedrijven moeten zich beter bewust zijn van het probleem. Het gevecht tegen cybercriminaliteit mag niet gezien worden als een eenmalige inspanning. Veiligheid is een proces waarbij voortdurend aandacht moet besteed worden aan risico s en waarbij verbeteringen moeten aangebracht worden die rekening houden met technologische ontwikkelingen en de geslepenheid van daders. Hopelijk biedt dit onderzoek inzicht in de stappen die nodig zijn en overtuigt het meer bedrijven om de risico s die cyberdreigingen met zich mee brengen serieus te nemen. ONDERZOEK - BEVEILIGING VAN INDUSTRIËLE CONTROLESYSTEMEN ONRIX 5

6 Aanpak van het onderzoek Doelstelling De belangrijkste doelstelling van het onderzoek is inzicht te krijgen in de maturiteit van Belgische bedrijven wanneer het gaat om de gevaren van cyberdreigingen voor industriële controlesystemen. Deelnemers 150 bedrijven die in België gevestigd zijn (multinationals, BEL20-bedrijven, KMO s) en gebruik maken van industriële controlesystemen in hun operationele en productieomgeving werden gecontacteerd. Het initiële contact was bedoeld om de doelstelling van het onderzoek duidelijk te maken en te kijken welke persoon binnen de organisatie het best geschikt was om de vragen uit het onderzoek te beantwoorden. De resultaten van het onderzoek zijn gebaseerd op de antwoorden van 95 respondenten, van wie er 67 aangaven dat ze industriële controlesystemen gebruiken bij het dagelijkse werk. Aanpak Omdat bij onderzoeken naar beveiliging altijd sprake is van vertrouwelijke informatie, werd het volledig onderzoek gedaan op basis van telefonische interviews. Vragenlijst De vragenlijst bevatte drie reeksen vragen. De eerste reeks vragen was gericht op algemene informatie over de organisatie, bewustzijn omtrent het gevaar van cyberdreigingen en het belang van industriële controlesystemen. De tweede reeks vragen (67 respondenten) legde de focus op organisatorische bezorgdheden omtrent beveiliging van industriële controlesystemen. De derde reeks vragen was bedoeld voor deelnemers (28 respondenten) die wilden vertellen over de veiligheidsmaatregelen die zij al toepassen in hun productieomgevingen. Dankwoord Ik wil van deze gelegenheid gebruik maken om alle respondenten te bedanken voor de tijd en moeite die zij staken in dit onderzoek. Zonder hun medewerking zou dit onderzoek nooit kunnen helpen om Belgische bedrijven bewust te maken van de risico s die hun industriële controlesystemen lopen 6 ONRIX ONDERZOEK - BEVEILIGING VAN INDUSTRIËLE CONTROLESYSTEMEN

7 1Algemene informatie uit het onderzoek 1.1 Informatie over de deelnemende bedrijven Het onderzoek spitst zich toe op sectoren waarbij de operationele en productieomgevingen voor een belangrijk deel afhankelijk zijn van industrële automatisering. IN WELKE SECTOR IS UW BEDRIJF ACTIEF? Eten en Drinken Chemie Productie Farma Textiel Bouw Energie Logistiek Medisch Metaal Openbaar vervoer Waterbeheer Infografiek 1: Bedrijfssector De sectoren productie (32%) en eten en drinken (31%) zijn het best vertegenwoordigd, maar bedrijven uit een groot aantal sectoren namen deel aan het onderzoek. De bedrijven verschillen in grootte, gaande van multinationals met meer dan 1000 medewerkers (24%), over grote en middelgrote bedrijven met 100 tot 1000 medewerkers (30%), tot kleine bedrijven met minder dan 100 medewerkers (45%). AANTAL MEDEWERKERS IN UW BEDRIJF? < 100 medewerkers 100 tot 499 medewerkers 500 tot 1000 medewerkers > 1000 medewerkers Infografiek 2: Bedrijfsgrootte ONDERZOEK - BEVEILIGING VAN INDUSTRIËLE CONTROLESYSTEMEN ONRIX 7

8 1 De respondenten die deelnamen aan het onderzoek hadden heel verschillende rollen binnen het bedrijf. Om de analyse te vereenvoudigen, werden respondenten met vergelijkbare rollen samengevoegd in een aantal categorieën. De grootste groep is overduidelijk aan de slag in operations of productie (57%), gevolgd door een groep algemeen management (eigenaars en directeurs), goed voor 15% van de respondenten. IT, technische en onderhoudsprofielen maken 14% van de respondenten uit. Interessant is dat geen van de respondenten veiligheid aangaf als een primaire rol. FUNCTIE Eigenaar / Directeur Operationeel / Productie IT / Technisch / Onderhoud Aankoop / Magazijn / Logistiek Commercieel / Klantendienst Kwaliteit / Gezondheid en Veiligheid Infografiek 3: Functietitel van de respondenten 1.2 Het belang van industriële controlesystemen binnen de organisatie De graad van industriële automatisering bij de deelnemende bedrijven is belangrijk, want het is een indicatie van hoe afhankelijk zij zijn van deze systemen. 40 procent van de respondenten geeft aan dat er ofwel een groot aantal industriële systemen gebruikt wordt ofwel dat de hele productieomgeving geautomatiseerd is. Nog eens 20% geeft aan dat het productieproces deels geautomatiseerd is. 10% daarvan vertelt dat het gaat om op zichzelf staande systemen, die niet verbonden zijn met een netwerk. De overblijvende respondenten vermelden geen automatisering in hun productieomgeving. Zij gebruiken allicht software of toepassingen die niet gezien worden als industriële systemen (zoals toegangscontrole, branddetectie, enz), operationele systemen voor logistiek, andere analytische toepassingen of manuele handelingen. GEBRUIKT UW BEDRIJF INDUSTRIËLE CONTROLESYSTEMEN? Geen automatisering Gedeeltelijke automatisering Nagelnoeg volledig geautomatiseerd Op zichzelf staande automatisering Infografiek 4: Gebruik van industriële controlesystemen 8 ONRIX ONDERZOEK - BEVEILIGING VAN INDUSTRIËLE CONTROLESYSTEMEN

9 1 40% van de respondenten omschrijft de industriële controlesystemen als cruciaal voor de dagelijkse werking van het bedrijf. Nog eens een kwart van de respondenten geeft aan dat de systemen erg belangrijk of redelijk belangrijk zijn voor de werking van het bedrijf. Een derde stelt dat het belang van de systemen beperkt of onbestaande is. Een cijfer dat mooi overeenkomt met de groep respondenten die aangeeft geen automatisering te hebben binnen de productieomgeving. Bedrijven die aangeven dat industriële controlesystemen cruciaal zijn voor hun bedrijf zijn verspreid over verschillende sectoren en hebben een verschillende omvang (van multinationals tot KMO s). ZIJN INDUSTRIËLE CONTROLESYSTEMEN BELANGRIJK VOOR DE DAGELIJKSE WERKING VAN UW BEDRIJF? Niet belangrijk Weinig belangrijk Belangrijk Zeer belangrijk Cruciaal Infografiek 5: Belang van industriële controlesystemen Meer dan de helft van de respondenten geeft aan dat er in het komende jaar geen concrete plannen zijn voor een upgrade of uitbreiding van de bestaande industriële controlesystemen. Slechts een kwart stelt upgrades of uitbreidingen voorop binnen een termijn van vijf jaar. Dit doet vragen rijzen over de manier waarop bedrijven de veiligheid van hun bestaande systemen zullen verzekeren. Bij de KMO s met minder dan 100 medewerkers geeft zelfs 30% aan niet op korte termijn te investeren in toekomstige upgrades of aankopen. ZAL U UW INDUSTRIËLE CONTROLESYSTEMEN UITBREIDEN OF UPGRADEN? Weet ik niet Geen onmiddellijke plannen Binnen het jaar Binnen 1 tot 5 jaar Infografiek 6: Geplande upgrades en uitbreidingen van industriële controlesystemen ONDERZOEK - BEVEILIGING VAN INDUSTRIËLE CONTROLESYSTEMEN ONRIX 9

10 1 1.3 Besef van de risico s van cyberdreigingen Het besef van de risico s van cyberdreigingen bij respondenten was lager dan verwacht, zeker gezien de grote media-aandacht voor cybersecurity en cyberdreigingen. Een derde van de respondenten vindt dat zijn sector goed op de hoogte is van cyberrisico s. 20% vindt die kennis binnen de sector niet adequaat genoeg. Er er dus nog heel wat onzekerheid als het gaat om de inschatting en kennis van de risico s die cyberdreigingen met zich mee brengen. ZIJN BEDRIJVEN IN UW SECTOR ZICH BEWUST VAN DE GEVAREN VAN CYBERDREIGINGEN? Geen antwoord Ik ben niet zeker Niet bewust Deels bewust Absoluut Infografiek 7: Besef van de risico s van cyberdreigingen Met het besef omtrent cyberbedreigingen specifiek voor industriële controlesystemen is het nog erger gesteld. De helft van de respondenten denkt dat bedrijven in hun sector niet op de hoogte zijn van de risico s die cyberdreigingen met zich mee brengen. Slechts 10% durft te stellen dat die risico s wél voldoende gekend zijn binnen de sector. Het ging hier vooral om multinationals en bedrijven die ervaring hebben met veiligheid en risk management (zoals bedrijven uit sectoren met een kritische infrastructuur). Opvallend: bijna de helft van de bedrijven die aangeven dat hun sector niet voldoende op de hoogte is, komt uit de sector eten en drinken. ZIJN BEDRIJVEN IN UW SECTOR ZICH BEWUST VAN DE GEVAREN VAN CYBERDREIGINGEN VOOR INDUSTRIËLE CONTROLESYSTEMEN? Geen antwoord Ik denk het niet Ik denk het wel Absoluut Infografiek 8: Besef van de risico s cyberdreigingen voor industriële controlesystemen 10 ONRIX ONDERZOEK - BEVEILIGING VAN INDUSTRIËLE CONTROLESYSTEMEN

11 2Veiligheidsprogramma voor industriële controlesystemen Dit deel van het onderzoek focust op de organisatorische paraatheid van bedrijven op vlak van beveiliging van industriële controlesystemen. Daarom wordt enkel gebruik gemaakt van de resultaten van de respondenten die aangeven dat ze industriële controlesystemen in gebruik hebben in hun bedrijf. In dit deel wordt dus enkel rekening gehouden met de antwoorden van 67 respondenten, in plaats van de 95 respondenten uit het vorige deel. Gevraagd naar de potentiële impact die de onbeschikbaarheid van de industriële controlesystemen zou hebben, geeft meer dan drie kwart van de respondenten aan dat die impact middelmatig tot hoog is. De overblijvende respondenten vinden de impact eerder laag of zijn onzeker over de impact. De respondenten zijn evenwaardig verdeeld doorheen sectoren en bedrijfsgroottes. HOE GROOT IS DE IMPACT VAN ONBESCHIKBAARHEID VAN UW INDUSTRIËLE CONTROLESYSTEMEN? Geen antwoord Ik weet het niet Laag Gemiddeld Hoog Infografiek 9: Impact onbeschikbaarheid industriële controlesystemen Daarna werd aan de respondenten gevraagd drie redenen voor bezorgdheid aan te geven bij een verstoring van hun industriële controlesystemen. Alle respondenten vermelden materiële schade (fysieke schade aan systemen, machines, producten, enz.), verlies of uitlekken van informatie en gezondheids- en veiligheidsrisico s als belangrijkste zorgen. Daarnaast is er ook bezorgdheid omtrent productiviteitsverlies, schade aan het milieu en financieel verlies. Eén respondent vermeldt specifiek het gebrek aan kwaliteitscontrole, al zal dit voor andere respondenten mogelijk in de categorie materiële schade vervat zitten. Het hoeft niet gezegd dat een verstoring van de industriële controlesystemen sowieso zorgt voor een of andere vorm van financieel verlies. WELKE IMPACT ZOU EEN VERSTORING VAN UW INDUSTRIËLE CONTROLESYSTEMEN HEBBEN? Materiële schade Verlies van informatie Veiligheids- en gezondheidsrisico s Productiviteitsverlies Milieuschade Financieel verlies Ik weet het niet Kwaliteitsverlies Infografiek 10: Impact verstoring industriële controlesystemen ONDERZOEK - BEVEILIGING VAN INDUSTRIËLE CONTROLESYSTEMEN ONRIX 11

12 2 De aanwezigheid van formele regels en procedures zijn een indicatie van de maturiteit van een bedrijf ten aanzien van IT security. Uit het onderzoek blijkt dat de helft van de bedrijven over formele regels en procedures beschikt. Dit vooral vanuit veiligheidsverplichtingen of verplichte kwaliteitscontroles eigen aan de sector (bv. eten & drinken ). 39% heeft geen formele regels of procedures die bepalen hoe er omgegaan wordt met cyberdreigingen voor hun IT-systemen, inclusief de industriële controlesystemen. Dat betekent niet dat er geen veiligheidsmaatregelen van kracht zijn. Een aantal respondenten geeft aan dat er wel degelijk veiligheidsmaatregelen genomen worden, maar dat dit niet op een formele manier verloopt. HEEFT UW BEDRIJF OFFICIËLE REGELS EN PROCEDURES OP VLAK VAN IT SECURITY? Geen antwoord Nee Gedeeltelijk Ja Infografiek 11: Formele regels en procedures voor IT security Gevraagd naar hun strategie en aanpak op vlak van IT security vertelt bijna drie kwart van de respondenten dat die volledig intern bepaald wordt. Bij de overige respondenten is er externe ondersteuning van verkopers van het systeem (15%) of specialisten (6%). Er is geen indicatie van een voorkeur voor externe ondersteuning bij multinationals of grote bedrijven, noch is er een voorkeur binnen specifieke sectoren. WIE IS BEZIG MET DE IT-SECURITY STRATEGIE VAN UW BEDRIJF? Geen antwoord Andere Intern Verkoper Specialist Infografiek 12: Visie op IT security voor industriële controlesystemen 12 ONRIX ONDERZOEK - BEVEILIGING VAN INDUSTRIËLE CONTROLESYSTEMEN

13 2 Wanneer gepolst wordt naar de redenen om veiligheidsdoelstellingen in te voeren weet 40% dat dit is om ongeoorloofde toegang tot de systemen te beperken, 9% geeft aan dat dit is om best practices op vlak van security te volgen en 6% is bezorgd om besmetting met malware. Een alarmerende 30% weet echter geen antwoord te geven of is onzeker over de redenen waarom het bedrijf bepaalde veiligheidsvereisten vooropstelt. Compliance (13%) wordt ook als een veiligheidsdoelstelling vermeld, al is het duidelijk dat louter compliance geen bescherming biedt tegen cyberdreigingen. WAT IS DE BELANGRIJKSTE VEILIGHEIDSDOELSTELLING VOOR UW INDUSTRIËLE CONTROLESYSTEMEN? Geen antwoord Ik weet het niet Compliance Best practices uit de sector Ongeoorloofde toegang beperken Beschermen tegen malware Infografiek 13: IT-veiligheidsdoelstellingen Het onderzoek toont aan dat heel wat verschillende profielen een rol spelen in het bepalen van veiligheidsmaatregelen voor industriële controlesystemen. Meer dan de helft van de respondenten geeft aan dat dit de taak is van de IT-afdeling. Andere profielen die worden vermeld zijn sterk gelinkt aan de bescherming van industriële systemen: fabrieksmanagers, technische managers of ingenieurs. 4% doet een beroep op externe ondersteuning van systeemverkopers of consultants. De categorie overige is een mix van verschillende rollen. Dit is niet verrassend, omdat in kleine en middelgrote bedrijven personen vaak meerdere rollen krijgen toebedeeld. WIE IS VERANTWOORDELIJK VOOR DE VEILIGHEID VAN DE INDUSTRIËLE CONTROLESYSTEMEN? IT-afdeling Andere Plant manager Technische manager Verkoper / Consultant Engineering Infografiek 14: Verantwoordelijkheid voor veiligheid ONDERZOEK - BEVEILIGING VAN INDUSTRIËLE CONTROLESYSTEMEN ONRIX 13

14 2 Bij de vraag naar het aankoopproces van nieuwe industriële controlesystemen geeft ongeveer de helft van de respondenten aan dat goede beveiliging van middelmatig tot groot belang is. Een vijfde vertelt dat dit minder belangrijk is en nog eens een vijfde weet niet of beveiliging een belangrijke factor is bij de aankoop van nieuwe systemen. Het feit dat de beveiliging niet volledig geïntegreerd is over de verschillende departmenten heen, wijst nogmaals op een gebrek aan maturiteit op vlak van security. Een gebrek aan veiligheidsvereisten op het niveau van aankopen wijst ook op een potentieel gebrek aan aandacht voor contractuele aansprakelijkheid bij cyberincidenten. HOE BELANGRIJK IS VEILIGHEID BIJ DE AANKOOP VAN INDUSTRIËLE CONTROLESYSTEMEN? Geen antwoord Ik weet het niet Laag Gemiddeld Hoog Infografiek 15: Het belang van beveiliging bij de aankoop van nieuwe industriële controlesystemen Het onderzoek vroeg ook naar de herstelplannen en -procedures van de respondenten in geval van systeemstoringen of rampen. Meer dan 70% van de respondenten heeft weet van bepaalde acties back-ups of vervanging van machines die voorzien zijn. Maar slechts 12% bevestigt het testen van deze herstelprocedures. Nochtans is dit een onontbeerlijke vereiste om continuïteit te kunnen verzekeren. Dit kan dan ook een negatieve impact hebben op de betrouwbaarheid van informatie en voor problemen zorgen bij zware incidenten die zorgen voor onbeschikbaarheid van systemen. HEEFT UW BEDRIJF PROCEDURES VOOR HET GEVAL ER EEN VERSTORING IS VAN DE INDUSTRIËLE CONTROLESYSTEMEN? Geen antwoord Ik weet het niet Niet nodig Reserveonderdelen en -machines Back-ups Procedures worden getest Infografiek 16: Herstelplannen en procedures bij systeemstoringen of rampen 14 ONRIX ONDERZOEK - BEVEILIGING VAN INDUSTRIËLE CONTROLESYSTEMEN

15 Veiligheidsmaatregelen en 3veiligheidstoepassingen Het onderzoek voorzag een derde reeks meer technische vragen voor deelnemers die wilden vertellen over de veiligheidsmaatregelen die zij al toepassen in hun productieomgevingen. Van de 67 respondenten met industriële controlesystemen zijn er 28 die deze derde reeks van vragen hebben ingevuld. De respondenten komen uit bedrijven van diverse groottes en uit verschillende sectoren, al is de sector eten en drinken wel in de meerderheid. In dit deel van het onderzoek wordt geen gebruik gemaakt van percentages, maar wordt wel het aantal respondenten vermeld dat specifieke antwoorden gaf op de verschillende vragen. Daarop volgt een korte commentaar over hoe de maatregelen en toepassingen dienen begrepen te worden en hoe ze effectiever kunnen toegepast worden. 1 Hoe oud zijn uw huidige industriële controlesystemen? Resultaten De systemen van de grootste groep respondenten (13) zijn tussen 5 en 10 jaar oud. 6 respondenten geven aan dat hun systemen minder dan 5 jaar oud zijn, bij 5 andere respondenten zijn de systemen ouder dan 15 jaar. Commentaar Hoewel het tot nu toe niet ongewoon was dat industriële controlesystemen 10 tot 15 jaar in gebruik zijn, wordt dit in de toekomst gevaarlijker door het groeiende gebruik van standaard softwarepakketten in de productieomgeving. Alle machines die werken met het Windows XP-besturingssysteem bijvoorbeeld, worden als verouderd beschouwd vanaf 8 april Dat wil niet zeggen dat ze niet langer functioneren, maar wel dat Microsoft vanaf die dag niet langer voor ondersteuning of updates zorgt. Dit zal uiteraard een impact hebben op de veiligheid van het systeem en zal de risico s voor malware en hacking doen toenemen. 2 Zijn uw industriële controlesystemen gelinkt aan uw bedrijfsnetwerk? Resultaten Bij 11 respondenten is er geen verbinding tussen het bedrijfsnetwerk en de productieomgeving, bij 16 respondenten is er op zijn minst een bepaalde interconnectiviteit tussen beide. Commentaar Een van de grootste bedreigingen voor industriële controlesystemen is toegankelijkheid door onbevoegden. Wanneer een systeem verbonden is met een netwerk, kan iedereen die toegang heeft tot dat netwerk of ermee gelinkte netwerken, in principe toegang krijgen tot dat systeem. Het is belangrijk dat industriële controlesystemen worden vergrendeld (beperkte fysieke en netwerktoegang) en dat alle toegang tot het systeem systematisch en strikt wordt gecontroleerd. ONDERZOEK - BEVEILIGING VAN INDUSTRIËLE CONTROLESYSTEMEN ONRIX 15

16 3 3 Is toegang vanop afstand mogelijk voor onderhoud of ondersteuning van uw industriële controlesystemen? Resultaten 17 respondenten geven aan dat er een of andere vorm van toegang op afstand mogelijk is op hun systemen. 8 respondenten weten dat toegang op afstand niet toegelaten is op hun systemen. Commentaar Toegang op afstand wordt meestal gebruikt voor beheer en ondersteuning door systeemverkopers. Het kanaal om toegang te krijgen (ADSL, modem, enz.) moet goed beveiligd en gecontroleerd worden om de kans op cyberdreigingen te beperken. Als dat niet gebeurt en er is geen controle, zet het bedrijf de deur open om van buitenaf toegang te krijgen tot bedrijfskritische systemen in hun productieomgeving. Het is belangrijk om te onthouden dat machines en netwerken van derde partijen niet te controleren vallen en dat er dus strikte toegangsregels nodig zijn. 4 Hebben onderdelen of machines van uw industriële controlesystemen toegang tot het internet of ? Resultaten 24 respondenten zeggen dat internettoegang en niet toegestaan zijn op machines van de industriële controlesystemen. Er zijn evenwel respondenten (3) bij wiens bedrijf dit wel is toegestaan. Commentaar De grootste veiligheidsrisico s, zeker als het gaat om hacking of malware, zijn internettoegang en . Het is cruciaal voor de veiligheid dat deze functies verwijderd worden van alle machines waarop industriële controlesystemen draaien of van machines die er direct mee verbonden zijn. 5 Wat zijn uw drie belangrijkste bezorgdheden op vlak van beveiliging van industriële controlesystemen? Resultaten De antwoorden op deze vraag gaan in dezelfde richting als de algemene bezorgdheden wat betreft veiligheid: 13 respondenten zijn bezorgd om malware, 9 zien bedreigingen van buitenaf als belangrijke bezordheid, 8 kijken vooral naar interne bedreigingen en nog eens 9 zijn bezorgd om industriële spionage of georganiseerde misdaad. Commentaar Een van de grootste bedreigingen blijft malware. Het is daarbij interessant om te zien in hoeveel verschillende vormen wordt geprobeerd om malware aan de man te brengen: via kliks op besmette websites, via bijlages, ingebed in documenten en foto s, via USB-sticks, enz. Daders proberen verschillende methodes, maar de eigenlijke besmetting gebeurt door een individuele gebruiker die ergens op klikt of een bestand opent. Medewerkers beter bewust maken van potentiële risico s kan deze bedreiging indijken. 16 ONRIX ONDERZOEK - BEVEILIGING VAN INDUSTRIËLE CONTROLESYSTEMEN

17 4Conclusie Industriële controlesystemen lopen evenveel, en vaak zelfs meer, gevaar van cyberdreigingen als standaardoplossingen in de kantooromgeving. Dat wil overigens niet zeggen dat andere kritische systemen, die niet onder de noemer industriële controlesystemen vallen, minder gevaar lopen. Het hacker-adagio Als ik het kan pingen, kan ik het overnemen geeft aan hoe gemotiveerd én gesofisticeerd sommige daders kunnen zijn. Elk bedrijf heeft de kans om zijn inspanningen op vlak van cybersecurity in kaart te brengen en risico s correct in te schatten. Men begint best met een volledige inventaris te maken van alle digitale componenten die gebruikt worden of verbonden zijn met de industriële of operationele systemen. Een risicoanalyse kan het belang en de kwetsbaarheid van elk systeem inschatten, rekening houdend met netwerkconnecties en toegang vanop afstand. Pas als dit gebeurd is kunnen bedrijven inzicht krijgen in digitale bedreigingen en bekijken hoe ze die kunnen aanpakken. Alle daaropvolgende beslissingen, acties en investeringen moeten er op gericht zijn om de risico s te verkleinen. Heel wat bedrijven zullen graag horen dat bescherming tegen cyberdreigingen niet altijd met technologie te maken hebben. Ook het verbeteren van processen en bewustmaking omtrent risico s kunnen al heel wat potentiële problemen indijken. As het om veiligheid gaat, blijft de mens zelf nog altijd de zwakste schakel. Bewustwording van de risico s die elk systeem loopt is cruciaal om potentiële verliezen en schade te vermijden. Dat zorgt voor een aanpak van risio s die vergelijkbaar is met de aanpak van financiële en operationele risico s: een systematische analyse van de risico s en gevaren, gevolgd door acties die die risico s verkleinen. Cyberdreigingen zijn een nieuwe frontlijn in een oorlog waaraan bedrijven niet kunnen ontsnappen. ONDERZOEK - BEVEILIGING VAN INDUSTRIËLE CONTROLESYSTEMEN ONRIX 17

18 Over de auteur Stephen Smith is een onafhankelijk consultant met uitgebreide expertise wat betreft cybersecurity en digitale risico s. Hij is al 25 jaar aan de slag in de IT-sector en focust vooral op informatiebeveiliging. De afgelopen vijf jaar ging zijn aandacht vooral naar alle risico s die verbonden zijn met industriële controlesystemen. Als Belgisch Amerikaan geeft hij advies omtrent cybersecurity aan lokale en multinationale nuts-, productie- en transportbedrijven. Zijn nieuwsgierigheid naar de maturiteit van Belgische bedrijven op vlak van cybersecurity leidde tot dit rapport. Zijn recente werk met verschillende bedrijven toont aan dat er een groeiende bezorgdheid is omtrent cyberbedreigingen, maar dat de volwassenheid om met deze bedreigingen om te gaan, nog niet zit ingebakken in het risicobeheer van organisaties. Daarom wilde hij met dit onderzoek een beter zicht krijgen op de maturiteit bij Belgische bedrijven die gebruik maken van industriële controlesystemen. Dit onderzoek wil bedrijven aansporen om te kijken welke bescherming en acties nodig zijn om de groeiende cyberdreiging te bestrijden. Dankwoord Anja Van Geert (Astraya) is onafhankelijk adviseur op vlak van operationeel risicobeheer en strategie-implementatie, en partner bij Astraya Management Consulting. Zij heeft meer dan 15 jaar ervaring in change management en het aligneren van strategieën. Anja werkte in vele landen waar ze zowel grote internationale bedrijven als kleinere lokale organisaties hielp hun resultaten te verbeteren via praktische en meetbare stap-voor-stap strategieën. De afgelopen vijf jaar vulde ze diverse interim-managementposities in binnen wereldwijde industriële organisaties. Ze focuste daarbij vooral op beveiliging van informatie, business continuity management en processen voor risicobeheer. Voor dit rapport fungeerde Anja als klankbord en onafhankelijke recensent van de conclusies. Velocitas is gespecialiseerd in holistisch business development. Vanuit hun missie wij helpen bedrijven nu groeien, duiken ze mee in je verhaal en ondersteunen ze je hands-on in je uitdagingen. In hun marktonderzoeks aanpak gaan ze strategisch te werk: via diepgaande gesprekken met DMU-leden analyseren ze wat er leeft in de markt. Op basis hiervan geven ze duidelijke inzichten (mapping doelgroepen, concurrenten,...) en advies over marktpositionering en communicatie. 18 ONRIX ONDERZOEK - BEVEILIGING VAN INDUSTRIËLE CONTROLESYSTEMEN

19 Nuttige bronnen Nuttige bronnen over cyberbeveiliging (nationaal): Belgian Cyber Security Guide ( Federal Cyber Emergency Team ( Nuttige bronnen over cyberbeveiliging (internationaal): SANS Institute ( ENISA ( Agence nationale de la sécurité des systèmes d information (ANSSI) ( Auteursrecht Niets uit deze uitgave mag worden hergebruikt, verdeeld of verzonden in enige vorm of op enige wijze, zonder voorafgaande toestemming van de uitgever, tenzij voor niet-commercieel gebruik toegestaan door het auteursrecht. Vermeld aub de bron bij gebruik van resultaten uit dit rapport. ONDERZOEK - BEVEILIGING VAN INDUSTRIËLE CONTROLESYSTEMEN ONRIX 19

20 Nota s 20 ONRIX ONDERZOEK - BEVEILIGING VAN INDUSTRIËLE CONTROLESYSTEMEN

21

22 Stephen Smith

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Security Management Trendonderzoek. Chloë Hezemans

Security Management Trendonderzoek. Chloë Hezemans Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë

Nadere informatie

Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten!

Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Om u te helpen bij het bepalen van de mate van maturiteit van uw onderneming voor cyberbeveiliging, vindt u hier een vragenlijst

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Informatieveiligheid, de praktische aanpak

Informatieveiligheid, de praktische aanpak Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie

Nadere informatie

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be Meldingen 2010-2014 Cijfers over meldingen aan CERT.be OVERZICHT 2010 2014 1.1 Gemiddeld aantal meldingen en incidenten per maand: 12000 10000 8000 6000 4000 Meldingen/jaar Incidenten/jaar 2000 0 2010

Nadere informatie

Digital agenda Deel V. juli 2015

Digital agenda Deel V. juli 2015 Digital agenda Deel V juli 2015 Inhoudstafel Deel V - Bescherming en beveiliging van digitale gegevens... 1 V.1 Cybersecurity... 1 V.2 Beveiliging van betalingen... 3 V.3 Vertrouwen van de consumenten

Nadere informatie

Worry Free Business Security 7

Worry Free Business Security 7 TREND MICRO Worry Free Business Security 7 Veelgestelde vragen (extern) Dal Gemmell augustus 2010 Inhoud Kennismaking met Worry Free Business Security... 3 Wat is Worry Free Business Security?... 3 Wanneer

Nadere informatie

De Do s en Don ts bij de migratie van verouderde procesbesturing- en automatiseringssystemen

De Do s en Don ts bij de migratie van verouderde procesbesturing- en automatiseringssystemen De Do s en Don ts bij de migratie van verouderde procesbesturing- en automatiseringssystemen Klaas Venema, Consultant Imtech Even voorstellen Klaas Venema, Consultant Imtech Industrial Services 30 jaar

Nadere informatie

BENCHMARK INDUSTRIE. Deel 1: De transformatie van onze industrie richting 4.0 Waar staan we?

BENCHMARK INDUSTRIE. Deel 1: De transformatie van onze industrie richting 4.0 Waar staan we? BENCHMARK INDUSTRIE Deel 1: De transformatie van onze industrie richting 4.0 Waar staan we? WAAROM DEZE BENCHMARK Het Industrieforum kwam tot de vaststelling dat er nood is aan objectief, accuraat en relevant

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

2. Installatie Welp op een PC met internet verbinding

2. Installatie Welp op een PC met internet verbinding 1. Welp installeren Welp wordt vanaf internet geïnstalleerd op een PC met een van de volgende besturingssystemen: Windows XP, Windows Vista, Windows 7 of Windows 8. Welp kun je installeren vanaf de NJBB

Nadere informatie

Security Health Check

Security Health Check Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl De Security

Nadere informatie

DE 5 VERBETERPUNTEN VAN UW SECURITY

DE 5 VERBETERPUNTEN VAN UW SECURITY WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

1 Ransomware Preventie Slachtoffer van ransomware?... 8

1 Ransomware Preventie Slachtoffer van ransomware?... 8 Inhoud 1 Ransomware... 3 Introductie... 3 Ransomware: een stijgende dreiging... 4 Wat is het losgeld dat gevraagd wordt bij ransomware?... 4 Hoe wordt een informaticasysteem geïnfecteerd... 5 Hoe gebeurt

Nadere informatie

Hoe zorgt u voor maximale uptime met minimale inspanning?

Hoe zorgt u voor maximale uptime met minimale inspanning? Hoe zorgt u voor maximale uptime met minimale inspanning? Qi ict Delftechpark 35-37 2628 XJ Delft T: +31 15 888 04 44 F: +31 15 888 04 45 E: info@qi.nl I: www.qi.nl De service-overeenkomsten van Qi ict

Nadere informatie

De IT en infrastructuur direct weer up-and-running na een incident

De IT en infrastructuur direct weer up-and-running na een incident Alles bij 5W staat in het teken van het veiligstellen van uw data. Of dat nu gaat over de veilige opslag van data, de (mobiele) communicatie van data, of het veiligstellen van uw data in noodsituaties:

Nadere informatie

CUSTOMER STORY BAVARIA BAVARIA BESTEEDT MEER TIJD AAN INNOVATIE DANKZIJ ESET

CUSTOMER STORY BAVARIA BAVARIA BESTEEDT MEER TIJD AAN INNOVATIE DANKZIJ ESET www.eset.nl CUSTOMER STORY BAVARIA BAVARIA BESTEEDT MEER TIJD AAN INNOVATIE DANKZIJ ESET www.eset.nl Sinds een kleine 300 jaar is Bavaria een begrip in Nederland en ver daarbuiten. De bierbrouwer is gestart

Nadere informatie

Fysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer

Fysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

STRATAEGOS CONSULTING

STRATAEGOS CONSULTING STRATAEGOS CONSULTING EXECUTIE CONSULTING STRATAEGOS.COM WELKOM EXECUTIE CONSULTING WELKOM BIJ STRATAEGOS CONSULTING Strataegos Consulting is een strategie consultancy met speciale focus op strategie executie.

Nadere informatie

BIJLAGE 2: BEVEILIGINGSBIJLAGE

BIJLAGE 2: BEVEILIGINGSBIJLAGE BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van

Nadere informatie

Service Niveau Overeenkomst Digikoppeling

Service Niveau Overeenkomst Digikoppeling Service Niveau Overeenkomst Digikoppeling Versie 1.3 Datum 26 mei 2015 Status Definitief Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555 4555 (10 ct p/m) e. servicecentrum@logius.nl

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

TIC 1. Trends in Continuity. BCM Academy

TIC 1. Trends in Continuity. BCM Academy TIC 1 Trends in Continuity BCM Academy Trends in continuity (TIC 1 ) Jeroen de Haas BCM Academy ISBN 978-90-810553-0-7 2017 BCM Academy Auteur: Jeroen de Haas Vormgeving: MGO-studio, Maarssen Illustraties:

Nadere informatie

IT-security bij kleine ondernemingen 10-2013

IT-security bij kleine ondernemingen 10-2013 IT-security bij kleine ondernemingen 10-2013 Analyse Peter Vermeulen, Directeur Pb7 Research: Het onderzoek laat zien dat kleinzakelijke ondernemingen zich vooral baseren op resultaten die in het verleden

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

0.1 Opzet Marijn van Schoote 4 januari 2016

0.1 Opzet Marijn van Schoote 4 januari 2016 Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van

Nadere informatie

Hedendaagse bedrijfsomgevingen bieden naast kansen ook bedreigingen. Meer dan ooit tevoren is dit onderwerp van gesprek in de wereld van IT en in

Hedendaagse bedrijfsomgevingen bieden naast kansen ook bedreigingen. Meer dan ooit tevoren is dit onderwerp van gesprek in de wereld van IT en in Hedendaagse bedrijfsomgevingen bieden naast kansen ook bedreigingen. Meer dan ooit tevoren is dit onderwerp van gesprek in de wereld van IT en in directiekamers over de hele wereld. Omdat er steeds meer

Nadere informatie

CYBERSECURITY BIJ RIJKSWATERSTAAT

CYBERSECURITY BIJ RIJKSWATERSTAAT CYBERSECURITY BIJ RIJKSWATERSTAAT Hoe worden we weerbaar op het gebied van cybersecurity en verbeteren we de betrouwbaarheid van onze industriële automatisering? Hellen Havinga, Enterprise Security Architect

Nadere informatie

Einde ondersteuning Windows XP 9 april 2014: wat te doen?

Einde ondersteuning Windows XP 9 april 2014: wat te doen? Einde ondersteuning Windows XP 9 april 2014: wat te doen? Door Brecht SCHAMP Product Specialist Industrial Networks & Security Context Volgens IMS Research zijn de afgelopen jaren meer dan een miljoen

Nadere informatie

Executive Briefing Managing Data Center Performance 2013 en verder

Executive Briefing Managing Data Center Performance 2013 en verder Managing Data Center Performance 2013 en verder Voor bedrijven in het economische gebied EMEA is de grootste uitdaging bij de exploitatie van hun rekencentra het zorgen voor de beschikbaarheid van services

Nadere informatie

E-resultaat aanpak. Meer aanvragen en verkopen door uw online klant centraal te stellen

E-resultaat aanpak. Meer aanvragen en verkopen door uw online klant centraal te stellen E-resultaat aanpak Meer aanvragen en verkopen door uw online klant centraal te stellen 2010 ContentForces Niets uit deze uitgave mag worden verveelvoudigd en/of openbaar gemaakt door middel van druk, fotokopie,

Nadere informatie

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is.

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is. WannaCry TLP: Green 1 CONTEXT Op vrijdag 12/05/2017 is een besmetting met een variant van het WannaCrypt (of Wanna/WaCry) vastgesteld bij verschillende grote bedrijven in Spanje. Kort daarna heeft dezelfde

Nadere informatie

IT-uitdagingen van groeiende KMO s

IT-uitdagingen van groeiende KMO s CHEOPS REPORT IT-uitdagingen van groeiende KMO s KMO s hebben geen kleine problemen 2 Samenvatting De IT-behoeften van KMO s lijken minder ingewikkeld dan de ITuitdagingen waarmee grote ondernemingen of

Nadere informatie

EIGENSCHAPPEN CONVERGED HARDWARE

EIGENSCHAPPEN CONVERGED HARDWARE EIGENSCHAPPEN CONVERGED HARDWARE Eigenschappen Converged Hardware 1 van 8 Document Informatie Versie Datum Omschrijving Auteur(s) 0.1 29-09-2015 Draft Remco Nijkamp 0.2 29-09-2015 Volgende Versie opgesteld

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

MEER CONTROLE, MEER BEVEILIGING. Business Suite

MEER CONTROLE, MEER BEVEILIGING. Business Suite MEER CONTROLE, MEER BEVEILIGING Business Suite 2 ENDPOINT BESCHERMING VORMT DE BASIS VAN CYBERBEVEILIGING BEHEER EN CONTROLE ZIJN DE SLEUTELS TOT EFFECTIEVE BESCHERMING Cyberaanvallen nemen in aantal en

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

IT security in de mobiele MKB-wereld

IT security in de mobiele MKB-wereld IT security in de mobiele MKB-wereld Onderzoek onder o.a. Nederlandse MKB-bedrijven 14 maart 2013 Martijn van Lom General Manager Kaspersky Lab Benelux and Nordic PAGE 1 Onderzoek onder MKB-bedrijven in

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

2. Wat zijn per sector/doelgroep de algemene inzichten ten aanzien van de inhoud van de continuïteitsplannen?

2. Wat zijn per sector/doelgroep de algemene inzichten ten aanzien van de inhoud van de continuïteitsplannen? Samenvatting Aanleiding en onderzoeksvragen ICT en elektriciteit spelen een steeds grotere rol bij het dagelijks functioneren van de maatschappij. Het Ministerie van Veiligheid en Justitie (hierna: Ministerie

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Business Continuity Management

Business Continuity Management Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het

Nadere informatie

1. Inhoudsopgave.

1. Inhoudsopgave. Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. 6 5. Meldplicht datalekken 7 6. De risico s 8 7. Welke gegevens zijn blootgesteld aan risico

Nadere informatie

DIGITALE VEILIGHEIDSCHECK MKB

DIGITALE VEILIGHEIDSCHECK MKB DIGITALE VEILIGHEIDSCHECK MKB Digitale veiligheidscheck MKB Digitale veiligheid is cruciaal in het bedrijfsleven. Niet alleen voor grote, internationale ondernemingen, maar ook voor mkb-bedrijven. Hacks

Nadere informatie

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf

Nadere informatie

Onderzoeksresultaten infosecurity.nl

Onderzoeksresultaten infosecurity.nl Onderzoeksresultaten infosecurity.nl Pagina 1 Introductie Tijdens de beurs infosecurity.nl, die gehouden werd op 11 en 12 oktober 2006, heeft Northwave een onderzoek uitgevoerd onder bezoekers en exposanten.

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

2012 2011 Onderzoek naar voorbereiding op noodgevallen BEVINDINGEN IN EMEA

2012 2011 Onderzoek naar voorbereiding op noodgevallen BEVINDINGEN IN EMEA 2012 2011 Onderzoek naar voorbereiding op noodgevallen BEVINDINGEN IN EMEA INHOUD Inleiding........................................................................ 3 Methodologie....................................................................

Nadere informatie

Onderzoek naar BI-maturiteit van lokale besturen

Onderzoek naar BI-maturiteit van lokale besturen Performance Management Dag Smart Cities 17/12/2013 Mechelen Onderzoek naar BI-maturiteit van lokale besturen Dries Van Nieuwenhuyse Onderzoeker BICC Thomas More Agenda Performance Management en BBC BI

Nadere informatie

Resultaten Onderzoek September 2014

Resultaten Onderzoek September 2014 Resultaten Onderzoek Initiatiefnemer: Kennispartners: September 2014 Resultaten van onderzoek naar veranderkunde in de logistiek Samenvatting Logistiek.nl heeft samen met BLMC en VAViA onderzoek gedaan

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN

Nadere informatie

Veelgemaakte fouten bij de inzet van SharePoint

Veelgemaakte fouten bij de inzet van SharePoint Veelgemaakte fouten bij de inzet van SharePoint Vincent Somers Paul Keijzers Oprichter, directeur Orangehill Online- & IT-professional Oprichter, directeur KbWorks Online Business Consultant Intranet Publieksomgevingen

Nadere informatie

ERP Testing. HP Nijhof. Testmanager. Testnet November 2005

ERP Testing. HP Nijhof. Testmanager. Testnet November 2005 ERP Testing HP Nijhof Testmanager Testnet November 2005 Solution Sales Meeting7 November 2005 1 Agenda Waarom pakketten testen? Schaarse middelen? Ideale ERP test situatie Vragen 2 De centrale vraag ERP

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Helpt je op weg met de upgrade. Augustus 2015 - Presentator

Helpt je op weg met de upgrade. Augustus 2015 - Presentator Helpt je op weg met de upgrade Augustus 2015 - Presentator 1 1. Controle compatibiliteit van het systeem en programmatuur Windows 7 en 8.1 Als het Windows 10 downloaden icoon in het systeem vak staat:

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

VRIJWILLIGE VERTREKINTENTIES. Een onderzoek onder managers en directeuren in techniek en industrie

VRIJWILLIGE VERTREKINTENTIES. Een onderzoek onder managers en directeuren in techniek en industrie VRIJWILLIGE VERTREKINTENTIES Een onderzoek onder managers en directeuren in techniek en industrie INLEIDING Wanneer het economische vertrouwen stijgt, stijgen ook de vertrekintenties. Dit biedt een uitdaging

Nadere informatie

INNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE

INNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE INNOVEREN VOOR EEN VEILIGE EN VEER- KRACHTIGE CYBERSPACE ICT is overal, soms zelfs zonder dat we er ons van bewust zijn. Dat brengt ons veel positiefs, maar tegelijkertijd zorgt de groeiende afhankelijkheid

Nadere informatie

DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL

DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL Deze handleiding is bedoeld voor iedereen die in Microsoft Outlook e-mails wil ondertekenen met een elektronische identiteitskaart. In deze handleiding leggen

Nadere informatie

Vijftigplussers, hoe gaat uw bedrijf er mee om?

Vijftigplussers, hoe gaat uw bedrijf er mee om? Vijftigplussers, hoe gaat uw bedrijf er mee om? Resultaten onderzoek Wladi Liwerski Eindwerk in het kader van de bachelorproef personeelswerk XIOS Hogeschool Limburg ( PXL ) Interne promotor: Ilse Vanderstukken

Nadere informatie

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van

Nadere informatie

Een onderzoek naar de algemene bekendheid van cryptocurrencies in Nederland. Improving performance, managing risk.

Een onderzoek naar de algemene bekendheid van cryptocurrencies in Nederland. Improving performance, managing risk. Een onderzoek naar de algemene bekendheid van cryptocurrencies in Nederland. Cryptocurrency survey In het kader van de week van het geld van 27 maart tot en met 31 maart, heeft AXVECO onderzoek gedaan

Nadere informatie

Toolboxtraining: opzetten en onderhouden van een distributeur netwerk

Toolboxtraining: opzetten en onderhouden van een distributeur netwerk Toolboxtraining: opzetten en onderhouden van een distributeur netwerk Channel Management Business to Distributor Management Leer hoe u het netwerk van directe en indirecte verkoops- en distributiekanalen

Nadere informatie

PUBLIEKE, PRIVATE OF HYBRIDE CLOUD?

PUBLIEKE, PRIVATE OF HYBRIDE CLOUD? North Trade Building Noorderlaan 133/8 B-2030 Antwerpen T +32 (0) 3 275 01 60 F +32 (0) 3 275 01 69 www.nucleus.be PUBLIEKE, PRIVATE OF HYBRIDE CLOUD? HOE MAAK IK DE KEUZE? NUCLEUS Hosting Solution Builder

Nadere informatie

De toekomst van consultancy

De toekomst van consultancy De toekomst van consultancy Course Assignment Management Consulting 5 oktober 2013 Teska Koch 2518936 Teska.koch@hotmail.com Word count: 1.510 Een kijkje in de glazen bol: Wat is de toekomst van consultancy?

Nadere informatie

Analytics rapport: AmbiSphere

Analytics rapport: AmbiSphere www.vanhaelewyn.be/webdesign Industrieweg 3 marketing@vanhaelewyn.be B-3001 HAASRODE (op afspraak) +32 (0) 495 61 58 05 Analytics rapport: AmbiSphere 1 november 2008 30 november 2008 V = vaststelling V

Nadere informatie

BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren.

BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren. BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren. Business Continuity Plan Handboek J.H. van den Berg M. Baas B U S I N E S S C O N T I N U I T Y M A N A G E M E N T Business

Nadere informatie

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen Security Assessment Laat uw bedrijfsbeveiliging grondig testen Vulnerability scan In een mum van tijd overzicht in uw veiligheid Wilt u weten hoe het met uw security gesteld staat? Laat uw netwerk en systemen

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Helpt je op weg met de upgrade. Augustus 2015 - Presentator

Helpt je op weg met de upgrade. Augustus 2015 - Presentator Helpt je op weg met de upgrade Augustus 2015 - Presentator 1 1. Controle compatibiliteit van het systeem en programmatuur Windows 7 en 8.1 Als het Windows 10 downloaden icoon in het systeem vak staat:

Nadere informatie

Cyberrisicomanagement

Cyberrisicomanagement Aon Risk Solutions Cyberrisicomanagement Investeren in veiligheid en continuïteit Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon helpt bij het inventariseren van uw cyberrisico s en

Nadere informatie

Cyberrisicomanagement

Cyberrisicomanagement Aon Risk Solutions Cyberrisicomanagement Investeren in veiligheid en continuïteit Risk. Reinsurance. Human Resources. Aon adviseert al meer dan tien jaar op het gebied van cyberrisico s Automatisering,

Nadere informatie

Efficiënter ICT beheer voor kleine en middelgrote ondernemingen

Efficiënter ICT beheer voor kleine en middelgrote ondernemingen Efficiënter ICT beheer voor kleine en middelgrote ondernemingen De KMO heeft steeds grotere uitdagingen op ICT vlak 1. Inleiding 2. ICT Strategisch inzetten om uw doel te realiseren 3. ICT Support kan

Nadere informatie

Heb ik die blog, Facebook, Twitter en RSS feed echt nodig in mijn communicatiemix?

Heb ik die blog, Facebook, Twitter en RSS feed echt nodig in mijn communicatiemix? Heb ik die blog, Facebook, Twitter en RSS feed echt nodig in mijn communicatiemix? Enkele quotes die we de afgelopen jaren te horen kregen op directiecomités en bij verschillende communicatiedepartementen:

Nadere informatie

De Linge. industriële automatisering. integraal denken. industriële automatisering

De Linge. industriële automatisering. integraal denken. industriële automatisering De Linge integraal denken Welkom bij De Linge! De Linge is gespecialiseerd in. Onze oplossingen bewijzen zich elke dag in tal van productieomgevingen. Oplossingen die wij ontworpen, getekend, geprogrammeerd

Nadere informatie

Stand van zaken van de Smart City -dynamiek in België: een kwantitatieve barometer

Stand van zaken van de Smart City -dynamiek in België: een kwantitatieve barometer Stand van zaken van de Smart City -dynamiek in België: een kwantitatieve barometer AUTEURS Jonathan Desdemoustier, onderzoeker-doctorandus, Smart City Institute, HEC-Liège, Universiteit van Luik (België)

Nadere informatie

Wie is leidend of lijdend?

Wie is leidend of lijdend? Organisatie Medische Technologie en ICT Wie is leidend of lijdend? Martijn Schasfoort Manager Zorg en Informatie Technologie Deze presentatie. Het betreft ervaringen uit Máxima Medisch Centrum Cultuur

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Cyberrisicomanagement

Cyberrisicomanagement Aon Risk Solutions Cyberrisicomanagement Investeren in veiligheid en continuïteit Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon helpt bij het inventariseren van uw cyberrisico s en

Nadere informatie

23-4-2015. Brandveiligheid en continuïteit

23-4-2015. Brandveiligheid en continuïteit Verhogen van bedrijfscontinuïteit met actieve blussystemen John van Lierop Nederlandse Organisatie voor Brandveiligheid European Fire Sprinkler Netwerk Olaf van Alst Marsh Risk Consulting 16 april 2015

Nadere informatie

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat

Nadere informatie

Is er een standaard oplossing voor Cyber Security?

Is er een standaard oplossing voor Cyber Security? Is er een standaard oplossing voor Cyber Security? Jaarcongres ECP 15 november 2012 Douwe Leguit Nationaal Cyber Security Centrum Wat staat u te wachten? Deagenda Trends Casuïstiek Uitdagingen Nationaal

Nadere informatie

Thema 2: aanschaf en gebruik van e-healthtoepassingen

Thema 2: aanschaf en gebruik van e-healthtoepassingen Checklist verantwoord e-health inzetten op basis van proefbezoeken Inspectie Gezondheidszorg en Jeugd Auteurs: Maartje van Hees (ExceptionAll) en Foppe Rauwerda (Beeldzorgadvies) Versie 1.0, 3 juli 2018

Nadere informatie

1. Beveiligingsbijlage

1. Beveiligingsbijlage Bijlage 2 1. Beveiligingsbijlage 1.1 Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel toegang

Nadere informatie

Test naam Marktgerichtheidsscan Datum 28-8-2012 Ingevuld door Guest Ingevuld voor Het team Team Guest-Team Context Overige

Test naam Marktgerichtheidsscan Datum 28-8-2012 Ingevuld door Guest Ingevuld voor Het team Team Guest-Team Context Overige Test naam Marktgerichtheidsscan Datum 28-8-2012 Ingevuld door Guest Ingevuld voor Het team Team Guest-Team Context Overige Klantgerichtheid Selecteren van een klant Wanneer u hoog scoort op 'selecteren

Nadere informatie

Cybersecuritybeeld Nederland

Cybersecuritybeeld Nederland Cybersecuritybeeld Nederland CSBN 2015 Pieter Rogaar 12 november 2015 CSBN 2015 in het kort Doel: inzicht bieden in ontwikkelingen, belangen, dreigingen en weerbaarheid op het gebied van cybersecurity

Nadere informatie

WKK-barometer december. Zwartzustersstraat 16, bus Leuven

WKK-barometer december. Zwartzustersstraat 16, bus Leuven WKK-barometer 2016 december Zwartzustersstraat 16, bus 0102-3000 Leuven 016 58 59 97 info@ @cogenvlaanderen.be www.cogenvlaanderen.be Dit is de tweede WKK-barometer die COGEN Vlaanderen publiceert. De

Nadere informatie

MKB ICT-onderzoek 2009

MKB ICT-onderzoek 2009 ICT: noodzakelijk kwaad of concurrentievoordeel? Voor 32% van het MKB vormt ICT een bijrol binnen de business, terwijl voor het overig deel ICT een sleutelfunctie heeft binnen de bedrijfsvoering: als de

Nadere informatie

Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter

Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Draagt ICT daadwerkelijk bij aan het realiseren van je bedrijfsdoelstellingen?

Nadere informatie

HP ITSM Assessment Services HP Services

HP ITSM Assessment Services HP Services HP ITSM Assessment Services HP Services Uit HP s ervaring met duizenden enterprise-klasse IT-omgevingen blijkt dat periodieke evaluaties essentieel zijn voor uw operationele succes. U dient de juiste serviceniveaus

Nadere informatie

Bijlage 2: Communicatie beveiligingsincidenten

Bijlage 2: Communicatie beveiligingsincidenten Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld

Nadere informatie