Onderzoek - Beveiliging van Industriële Controlesystemen. België 2014 Geschreven door Stephen Smith Nagelezen door Anja Van Geert

Maat: px
Weergave met pagina beginnen:

Download "Onderzoek - Beveiliging van Industriële Controlesystemen. België 2014 Geschreven door Stephen Smith Nagelezen door Anja Van Geert"

Transcriptie

1 Onderzoek - Beveiliging van Industriële Controlesystemen België 2014 Geschreven door Stephen Smith Nagelezen door Anja Van Geert

2

3 Inhoudstafel Inleiding 4 Samenvatting 5 Aanpak van het onderzoek 6 1. Algemene informatie uit het onderzoek Informatie over de deelnemende bedrijven Het belang van industriële controlesystemen binnen de organisatie Besef van de risico s van cyberdreigingen Veiligheidsprogramma voor industriële controlesystemen Veiligheidsmaatregelen en veiligheidstoepassingen voor industriële controlesystemen Conclusie 15 Over de auteur 18 Dankwoord 18 Nuttige bronnen 19 ONDERZOEK - BEVEILIGING VAN INDUSTRIËLE CONTROLESYSTEMEN ONRIX 3

4 Inleiding Het is onmogelijk om niet stil te staan bij potentiële bedreigingen voor digitale apparaten en systemen wanneer je mensen en organisaties helpt die deze risico s trachten te beperken. Je bent je ook snel bewust dat, binnen de meeste organisaties, de inspanningen nodig om systemen te beveiligen groter zijn dan de inschatting van de reële gevaren. Die gedachte, in combinatie met andere onderzoeken zoals het SANS SCADA en de Process Control Security Survey *, zorgde ervoor dat ik nieuwsgierig werd naar de lokale maturiteit en paraatheid ten opzichte van dergelijke risico s. Ik wilde de Belgische situatie kennen en besloot een onderzoek te doen om de situatie beter te begrijpen en ook het bewustzijn rond deze problematiek te verhogen. De term industriële controlesystemen verwijst naar digitale systemen die gebruikt worden in productieomgevingen. Dergelijke systemen controleren operationele activiteiten. Ze worden ook gebruikt om alarmsystemen, beveiligingssystemen en tal van andere functies in de gaten te houden. Industriële controlesystemen worden geleidelijk aan meer afhankelijk van standaard IT-technologie: dingen als Microsoft Windows, TCP/IP, webbrowsers en draadloze netwerken. Zij vervangen steeds vaker de conventionele proprietary systemen. Oudere industriële systemen worden vervangen of krijgen een upgrade met off the shelf software. Veel van de standaard IT-beveiligingsmaatregelen zijn moeilijk toe te passen in industriële omgevingen. Daarom is de kans reëel dat er onvoldoende veiligheidsmaatregelen aanwezig zijn die de controlesystemen beschermen en zo de industriële omgeving veilig houden. Vandaag de dag wordt Windows XP nog steeds veel gebruikt in industriële omgevingen. Het stopzetten van de ondersteuning van de Windows XP-systemen op 8 april 2014 zorgt ervoor dat het beveiligingsprobleem groter wordt. Microsoft levert immers geen updates meer om beveiligingsproblemen verbonden aan het systeem op te vangen. Dat maakt het voor personen en organisaties makkelijker om malware en/of cyberaanvallen voor te bereiden en hun slag thuis te halen. Nu een groot aantal rapporten over cyberdreigingen wijzen op een stijging van het aantal cyberincidenten, hebben bedrijven die gebruik maken van IT voor kritische operationele doeleinden nochtans nood aan verhoogde waakzaamheid. Een gebrek aan adequate beveiliging tegen cyberdreigingen vormt een groot probleem voor een groot aantal bedrijven in België. Dit hoeft niet noodzakelijk het geval te zijn, zolang organisaties zich bewust zijn van het gevaar en zich op een georganiseerde manier gaan beveiligen tegen bestaande cyberdreigingen. *SANS Scada and Process Control Security Survey (February 2013) 4 ONRIX ONDERZOEK - BEVEILIGING VAN INDUSTRIËLE CONTROLESYSTEMEN

5 Samenvatting Verlies van digitale functionaliteit en onbeschikbaarheid van computersystemen kan in bepaalde gevallen een directe financiële impact hebben en zware schade veroorzaken. Daarom zijn cyberdreigingen een groeiend wereldwijd gevaar voor IT-systemen, en zeker voor industriële controlesystemen. De steeds verdergaande digitalisering en automatisering zal het gevaar nog vergroten, want meer en meer systemen zullen met elkaar verbonden worden en zijn zo kwetsbaar voor een aanval. Organisaties die nieuwe systemen aanschaffen zullen meer eisen moeten stellen op vlak van beveiliging. Zowel aan verkopers als aan integratoren en consultants die deze systemen installeren. Van de bijna 100 deelnemers aan het onderzoek laten er 63 verstaan dat hun industriële controlesystemen erg belangrijk of zelfs cruciaal zijn voor de werking van hun bedrijf. Meer dan de helft vertelt dat een onderbreking of onbeschikbaarheid van die systemen de werking van het bedrijf ernstig zou verstoren. Toch ziet slechts een kwart van de respondenten een upgrade of uitbreiding van de systemen in de komende vijf jaar. Het uitgebreide gebruik van Windows XP in industriële omgevingen vergroot het risico voor deze systemen nog aanzienlijk, aangezien de ondersteuning van het besturingssysteem officieel wordt stopgezet op 8 april Dit onderzoek toont aan dat bedrijven in België slechts een beperkt zicht hebben op de risico s die industriële controlesystemen lopen. Bedrijven die actief bezig zijn met het beperken van de risico s zijn meestal multinationals of grote bedrijven, bedrijven uit sectoren die specifieke eisen stellen op vlak van kwaliteit en compliance en bedrijven uit sectoren met een kritische infrastructuur (zoals energie, transport, water en afvalbeheer). Middelgrote en kleine bedrijven lopen het meeste risico wat betreft cyberdreigingen. De impact die een verstoring of het hacken van een industrieel controlesysteem zou hebben, is verschillend voor de respondenten. De belangrijkste bezorgdheden zijn materiële schade, verlies of uitlekken van informatie en gezondheids- en veiligheidsrisico s. Een aantal respondenten wijst ook op het verlies aan (meerdere dagen) productietijd, financieel verlies en tijdelijke sluitingen. Verschillende bedrijven geven ook schade aan het milieu als mogelijke impact. Het herstellen van systemen na een cyberincident is cruciaal willen bedrijven verliezen beperken en grotere schade vermijden. Ook hieraan moet meer aandacht besteed worden, want het testen van herstelplannen is eerder uitzondering dan regel. Daarnaast moeten cyberincidenten gedocumenteerd en gerapporteerd worden, zodat men eruit kan leren. Dat betekent ook rapportage aan het federale cyber emergency team (CERT.be), zodat zij trendanalyses kunnen maken. Op die manier kunnen bij andere bedrijven eventueel problemen voorkomen worden. Het onderzoek toont aan dat bepaalde bedrijven wel degelijk inspanningen leveren om zichzef beter te beveiligen. Maar er is nog een lange weg te gaan. Bedrijven moeten zich beter bewust zijn van het probleem. Het gevecht tegen cybercriminaliteit mag niet gezien worden als een eenmalige inspanning. Veiligheid is een proces waarbij voortdurend aandacht moet besteed worden aan risico s en waarbij verbeteringen moeten aangebracht worden die rekening houden met technologische ontwikkelingen en de geslepenheid van daders. Hopelijk biedt dit onderzoek inzicht in de stappen die nodig zijn en overtuigt het meer bedrijven om de risico s die cyberdreigingen met zich mee brengen serieus te nemen. ONDERZOEK - BEVEILIGING VAN INDUSTRIËLE CONTROLESYSTEMEN ONRIX 5

6 Aanpak van het onderzoek Doelstelling De belangrijkste doelstelling van het onderzoek is inzicht te krijgen in de maturiteit van Belgische bedrijven wanneer het gaat om de gevaren van cyberdreigingen voor industriële controlesystemen. Deelnemers 150 bedrijven die in België gevestigd zijn (multinationals, BEL20-bedrijven, KMO s) en gebruik maken van industriële controlesystemen in hun operationele en productieomgeving werden gecontacteerd. Het initiële contact was bedoeld om de doelstelling van het onderzoek duidelijk te maken en te kijken welke persoon binnen de organisatie het best geschikt was om de vragen uit het onderzoek te beantwoorden. De resultaten van het onderzoek zijn gebaseerd op de antwoorden van 95 respondenten, van wie er 67 aangaven dat ze industriële controlesystemen gebruiken bij het dagelijkse werk. Aanpak Omdat bij onderzoeken naar beveiliging altijd sprake is van vertrouwelijke informatie, werd het volledig onderzoek gedaan op basis van telefonische interviews. Vragenlijst De vragenlijst bevatte drie reeksen vragen. De eerste reeks vragen was gericht op algemene informatie over de organisatie, bewustzijn omtrent het gevaar van cyberdreigingen en het belang van industriële controlesystemen. De tweede reeks vragen (67 respondenten) legde de focus op organisatorische bezorgdheden omtrent beveiliging van industriële controlesystemen. De derde reeks vragen was bedoeld voor deelnemers (28 respondenten) die wilden vertellen over de veiligheidsmaatregelen die zij al toepassen in hun productieomgevingen. Dankwoord Ik wil van deze gelegenheid gebruik maken om alle respondenten te bedanken voor de tijd en moeite die zij staken in dit onderzoek. Zonder hun medewerking zou dit onderzoek nooit kunnen helpen om Belgische bedrijven bewust te maken van de risico s die hun industriële controlesystemen lopen 6 ONRIX ONDERZOEK - BEVEILIGING VAN INDUSTRIËLE CONTROLESYSTEMEN

7 1Algemene informatie uit het onderzoek 1.1 Informatie over de deelnemende bedrijven Het onderzoek spitst zich toe op sectoren waarbij de operationele en productieomgevingen voor een belangrijk deel afhankelijk zijn van industrële automatisering. IN WELKE SECTOR IS UW BEDRIJF ACTIEF? Eten en Drinken Chemie Productie Farma Textiel Bouw Energie Logistiek Medisch Metaal Openbaar vervoer Waterbeheer Infografiek 1: Bedrijfssector De sectoren productie (32%) en eten en drinken (31%) zijn het best vertegenwoordigd, maar bedrijven uit een groot aantal sectoren namen deel aan het onderzoek. De bedrijven verschillen in grootte, gaande van multinationals met meer dan 1000 medewerkers (24%), over grote en middelgrote bedrijven met 100 tot 1000 medewerkers (30%), tot kleine bedrijven met minder dan 100 medewerkers (45%). AANTAL MEDEWERKERS IN UW BEDRIJF? < 100 medewerkers 100 tot 499 medewerkers 500 tot 1000 medewerkers > 1000 medewerkers Infografiek 2: Bedrijfsgrootte ONDERZOEK - BEVEILIGING VAN INDUSTRIËLE CONTROLESYSTEMEN ONRIX 7

8 1 De respondenten die deelnamen aan het onderzoek hadden heel verschillende rollen binnen het bedrijf. Om de analyse te vereenvoudigen, werden respondenten met vergelijkbare rollen samengevoegd in een aantal categorieën. De grootste groep is overduidelijk aan de slag in operations of productie (57%), gevolgd door een groep algemeen management (eigenaars en directeurs), goed voor 15% van de respondenten. IT, technische en onderhoudsprofielen maken 14% van de respondenten uit. Interessant is dat geen van de respondenten veiligheid aangaf als een primaire rol. FUNCTIE Eigenaar / Directeur Operationeel / Productie IT / Technisch / Onderhoud Aankoop / Magazijn / Logistiek Commercieel / Klantendienst Kwaliteit / Gezondheid en Veiligheid Infografiek 3: Functietitel van de respondenten 1.2 Het belang van industriële controlesystemen binnen de organisatie De graad van industriële automatisering bij de deelnemende bedrijven is belangrijk, want het is een indicatie van hoe afhankelijk zij zijn van deze systemen. 40 procent van de respondenten geeft aan dat er ofwel een groot aantal industriële systemen gebruikt wordt ofwel dat de hele productieomgeving geautomatiseerd is. Nog eens 20% geeft aan dat het productieproces deels geautomatiseerd is. 10% daarvan vertelt dat het gaat om op zichzelf staande systemen, die niet verbonden zijn met een netwerk. De overblijvende respondenten vermelden geen automatisering in hun productieomgeving. Zij gebruiken allicht software of toepassingen die niet gezien worden als industriële systemen (zoals toegangscontrole, branddetectie, enz), operationele systemen voor logistiek, andere analytische toepassingen of manuele handelingen. GEBRUIKT UW BEDRIJF INDUSTRIËLE CONTROLESYSTEMEN? Geen automatisering Gedeeltelijke automatisering Nagelnoeg volledig geautomatiseerd Op zichzelf staande automatisering Infografiek 4: Gebruik van industriële controlesystemen 8 ONRIX ONDERZOEK - BEVEILIGING VAN INDUSTRIËLE CONTROLESYSTEMEN

9 1 40% van de respondenten omschrijft de industriële controlesystemen als cruciaal voor de dagelijkse werking van het bedrijf. Nog eens een kwart van de respondenten geeft aan dat de systemen erg belangrijk of redelijk belangrijk zijn voor de werking van het bedrijf. Een derde stelt dat het belang van de systemen beperkt of onbestaande is. Een cijfer dat mooi overeenkomt met de groep respondenten die aangeeft geen automatisering te hebben binnen de productieomgeving. Bedrijven die aangeven dat industriële controlesystemen cruciaal zijn voor hun bedrijf zijn verspreid over verschillende sectoren en hebben een verschillende omvang (van multinationals tot KMO s). ZIJN INDUSTRIËLE CONTROLESYSTEMEN BELANGRIJK VOOR DE DAGELIJKSE WERKING VAN UW BEDRIJF? Niet belangrijk Weinig belangrijk Belangrijk Zeer belangrijk Cruciaal Infografiek 5: Belang van industriële controlesystemen Meer dan de helft van de respondenten geeft aan dat er in het komende jaar geen concrete plannen zijn voor een upgrade of uitbreiding van de bestaande industriële controlesystemen. Slechts een kwart stelt upgrades of uitbreidingen voorop binnen een termijn van vijf jaar. Dit doet vragen rijzen over de manier waarop bedrijven de veiligheid van hun bestaande systemen zullen verzekeren. Bij de KMO s met minder dan 100 medewerkers geeft zelfs 30% aan niet op korte termijn te investeren in toekomstige upgrades of aankopen. ZAL U UW INDUSTRIËLE CONTROLESYSTEMEN UITBREIDEN OF UPGRADEN? Weet ik niet Geen onmiddellijke plannen Binnen het jaar Binnen 1 tot 5 jaar Infografiek 6: Geplande upgrades en uitbreidingen van industriële controlesystemen ONDERZOEK - BEVEILIGING VAN INDUSTRIËLE CONTROLESYSTEMEN ONRIX 9

10 1 1.3 Besef van de risico s van cyberdreigingen Het besef van de risico s van cyberdreigingen bij respondenten was lager dan verwacht, zeker gezien de grote media-aandacht voor cybersecurity en cyberdreigingen. Een derde van de respondenten vindt dat zijn sector goed op de hoogte is van cyberrisico s. 20% vindt die kennis binnen de sector niet adequaat genoeg. Er er dus nog heel wat onzekerheid als het gaat om de inschatting en kennis van de risico s die cyberdreigingen met zich mee brengen. ZIJN BEDRIJVEN IN UW SECTOR ZICH BEWUST VAN DE GEVAREN VAN CYBERDREIGINGEN? Geen antwoord Ik ben niet zeker Niet bewust Deels bewust Absoluut Infografiek 7: Besef van de risico s van cyberdreigingen Met het besef omtrent cyberbedreigingen specifiek voor industriële controlesystemen is het nog erger gesteld. De helft van de respondenten denkt dat bedrijven in hun sector niet op de hoogte zijn van de risico s die cyberdreigingen met zich mee brengen. Slechts 10% durft te stellen dat die risico s wél voldoende gekend zijn binnen de sector. Het ging hier vooral om multinationals en bedrijven die ervaring hebben met veiligheid en risk management (zoals bedrijven uit sectoren met een kritische infrastructuur). Opvallend: bijna de helft van de bedrijven die aangeven dat hun sector niet voldoende op de hoogte is, komt uit de sector eten en drinken. ZIJN BEDRIJVEN IN UW SECTOR ZICH BEWUST VAN DE GEVAREN VAN CYBERDREIGINGEN VOOR INDUSTRIËLE CONTROLESYSTEMEN? Geen antwoord Ik denk het niet Ik denk het wel Absoluut Infografiek 8: Besef van de risico s cyberdreigingen voor industriële controlesystemen 10 ONRIX ONDERZOEK - BEVEILIGING VAN INDUSTRIËLE CONTROLESYSTEMEN

11 2Veiligheidsprogramma voor industriële controlesystemen Dit deel van het onderzoek focust op de organisatorische paraatheid van bedrijven op vlak van beveiliging van industriële controlesystemen. Daarom wordt enkel gebruik gemaakt van de resultaten van de respondenten die aangeven dat ze industriële controlesystemen in gebruik hebben in hun bedrijf. In dit deel wordt dus enkel rekening gehouden met de antwoorden van 67 respondenten, in plaats van de 95 respondenten uit het vorige deel. Gevraagd naar de potentiële impact die de onbeschikbaarheid van de industriële controlesystemen zou hebben, geeft meer dan drie kwart van de respondenten aan dat die impact middelmatig tot hoog is. De overblijvende respondenten vinden de impact eerder laag of zijn onzeker over de impact. De respondenten zijn evenwaardig verdeeld doorheen sectoren en bedrijfsgroottes. HOE GROOT IS DE IMPACT VAN ONBESCHIKBAARHEID VAN UW INDUSTRIËLE CONTROLESYSTEMEN? Geen antwoord Ik weet het niet Laag Gemiddeld Hoog Infografiek 9: Impact onbeschikbaarheid industriële controlesystemen Daarna werd aan de respondenten gevraagd drie redenen voor bezorgdheid aan te geven bij een verstoring van hun industriële controlesystemen. Alle respondenten vermelden materiële schade (fysieke schade aan systemen, machines, producten, enz.), verlies of uitlekken van informatie en gezondheids- en veiligheidsrisico s als belangrijkste zorgen. Daarnaast is er ook bezorgdheid omtrent productiviteitsverlies, schade aan het milieu en financieel verlies. Eén respondent vermeldt specifiek het gebrek aan kwaliteitscontrole, al zal dit voor andere respondenten mogelijk in de categorie materiële schade vervat zitten. Het hoeft niet gezegd dat een verstoring van de industriële controlesystemen sowieso zorgt voor een of andere vorm van financieel verlies. WELKE IMPACT ZOU EEN VERSTORING VAN UW INDUSTRIËLE CONTROLESYSTEMEN HEBBEN? Materiële schade Verlies van informatie Veiligheids- en gezondheidsrisico s Productiviteitsverlies Milieuschade Financieel verlies Ik weet het niet Kwaliteitsverlies Infografiek 10: Impact verstoring industriële controlesystemen ONDERZOEK - BEVEILIGING VAN INDUSTRIËLE CONTROLESYSTEMEN ONRIX 11

12 2 De aanwezigheid van formele regels en procedures zijn een indicatie van de maturiteit van een bedrijf ten aanzien van IT security. Uit het onderzoek blijkt dat de helft van de bedrijven over formele regels en procedures beschikt. Dit vooral vanuit veiligheidsverplichtingen of verplichte kwaliteitscontroles eigen aan de sector (bv. eten & drinken ). 39% heeft geen formele regels of procedures die bepalen hoe er omgegaan wordt met cyberdreigingen voor hun IT-systemen, inclusief de industriële controlesystemen. Dat betekent niet dat er geen veiligheidsmaatregelen van kracht zijn. Een aantal respondenten geeft aan dat er wel degelijk veiligheidsmaatregelen genomen worden, maar dat dit niet op een formele manier verloopt. HEEFT UW BEDRIJF OFFICIËLE REGELS EN PROCEDURES OP VLAK VAN IT SECURITY? Geen antwoord Nee Gedeeltelijk Ja Infografiek 11: Formele regels en procedures voor IT security Gevraagd naar hun strategie en aanpak op vlak van IT security vertelt bijna drie kwart van de respondenten dat die volledig intern bepaald wordt. Bij de overige respondenten is er externe ondersteuning van verkopers van het systeem (15%) of specialisten (6%). Er is geen indicatie van een voorkeur voor externe ondersteuning bij multinationals of grote bedrijven, noch is er een voorkeur binnen specifieke sectoren. WIE IS BEZIG MET DE IT-SECURITY STRATEGIE VAN UW BEDRIJF? Geen antwoord Andere Intern Verkoper Specialist Infografiek 12: Visie op IT security voor industriële controlesystemen 12 ONRIX ONDERZOEK - BEVEILIGING VAN INDUSTRIËLE CONTROLESYSTEMEN

13 2 Wanneer gepolst wordt naar de redenen om veiligheidsdoelstellingen in te voeren weet 40% dat dit is om ongeoorloofde toegang tot de systemen te beperken, 9% geeft aan dat dit is om best practices op vlak van security te volgen en 6% is bezorgd om besmetting met malware. Een alarmerende 30% weet echter geen antwoord te geven of is onzeker over de redenen waarom het bedrijf bepaalde veiligheidsvereisten vooropstelt. Compliance (13%) wordt ook als een veiligheidsdoelstelling vermeld, al is het duidelijk dat louter compliance geen bescherming biedt tegen cyberdreigingen. WAT IS DE BELANGRIJKSTE VEILIGHEIDSDOELSTELLING VOOR UW INDUSTRIËLE CONTROLESYSTEMEN? Geen antwoord Ik weet het niet Compliance Best practices uit de sector Ongeoorloofde toegang beperken Beschermen tegen malware Infografiek 13: IT-veiligheidsdoelstellingen Het onderzoek toont aan dat heel wat verschillende profielen een rol spelen in het bepalen van veiligheidsmaatregelen voor industriële controlesystemen. Meer dan de helft van de respondenten geeft aan dat dit de taak is van de IT-afdeling. Andere profielen die worden vermeld zijn sterk gelinkt aan de bescherming van industriële systemen: fabrieksmanagers, technische managers of ingenieurs. 4% doet een beroep op externe ondersteuning van systeemverkopers of consultants. De categorie overige is een mix van verschillende rollen. Dit is niet verrassend, omdat in kleine en middelgrote bedrijven personen vaak meerdere rollen krijgen toebedeeld. WIE IS VERANTWOORDELIJK VOOR DE VEILIGHEID VAN DE INDUSTRIËLE CONTROLESYSTEMEN? IT-afdeling Andere Plant manager Technische manager Verkoper / Consultant Engineering Infografiek 14: Verantwoordelijkheid voor veiligheid ONDERZOEK - BEVEILIGING VAN INDUSTRIËLE CONTROLESYSTEMEN ONRIX 13

14 2 Bij de vraag naar het aankoopproces van nieuwe industriële controlesystemen geeft ongeveer de helft van de respondenten aan dat goede beveiliging van middelmatig tot groot belang is. Een vijfde vertelt dat dit minder belangrijk is en nog eens een vijfde weet niet of beveiliging een belangrijke factor is bij de aankoop van nieuwe systemen. Het feit dat de beveiliging niet volledig geïntegreerd is over de verschillende departmenten heen, wijst nogmaals op een gebrek aan maturiteit op vlak van security. Een gebrek aan veiligheidsvereisten op het niveau van aankopen wijst ook op een potentieel gebrek aan aandacht voor contractuele aansprakelijkheid bij cyberincidenten. HOE BELANGRIJK IS VEILIGHEID BIJ DE AANKOOP VAN INDUSTRIËLE CONTROLESYSTEMEN? Geen antwoord Ik weet het niet Laag Gemiddeld Hoog Infografiek 15: Het belang van beveiliging bij de aankoop van nieuwe industriële controlesystemen Het onderzoek vroeg ook naar de herstelplannen en -procedures van de respondenten in geval van systeemstoringen of rampen. Meer dan 70% van de respondenten heeft weet van bepaalde acties back-ups of vervanging van machines die voorzien zijn. Maar slechts 12% bevestigt het testen van deze herstelprocedures. Nochtans is dit een onontbeerlijke vereiste om continuïteit te kunnen verzekeren. Dit kan dan ook een negatieve impact hebben op de betrouwbaarheid van informatie en voor problemen zorgen bij zware incidenten die zorgen voor onbeschikbaarheid van systemen. HEEFT UW BEDRIJF PROCEDURES VOOR HET GEVAL ER EEN VERSTORING IS VAN DE INDUSTRIËLE CONTROLESYSTEMEN? Geen antwoord Ik weet het niet Niet nodig Reserveonderdelen en -machines Back-ups Procedures worden getest Infografiek 16: Herstelplannen en procedures bij systeemstoringen of rampen 14 ONRIX ONDERZOEK - BEVEILIGING VAN INDUSTRIËLE CONTROLESYSTEMEN

15 Veiligheidsmaatregelen en 3veiligheidstoepassingen Het onderzoek voorzag een derde reeks meer technische vragen voor deelnemers die wilden vertellen over de veiligheidsmaatregelen die zij al toepassen in hun productieomgevingen. Van de 67 respondenten met industriële controlesystemen zijn er 28 die deze derde reeks van vragen hebben ingevuld. De respondenten komen uit bedrijven van diverse groottes en uit verschillende sectoren, al is de sector eten en drinken wel in de meerderheid. In dit deel van het onderzoek wordt geen gebruik gemaakt van percentages, maar wordt wel het aantal respondenten vermeld dat specifieke antwoorden gaf op de verschillende vragen. Daarop volgt een korte commentaar over hoe de maatregelen en toepassingen dienen begrepen te worden en hoe ze effectiever kunnen toegepast worden. 1 Hoe oud zijn uw huidige industriële controlesystemen? Resultaten De systemen van de grootste groep respondenten (13) zijn tussen 5 en 10 jaar oud. 6 respondenten geven aan dat hun systemen minder dan 5 jaar oud zijn, bij 5 andere respondenten zijn de systemen ouder dan 15 jaar. Commentaar Hoewel het tot nu toe niet ongewoon was dat industriële controlesystemen 10 tot 15 jaar in gebruik zijn, wordt dit in de toekomst gevaarlijker door het groeiende gebruik van standaard softwarepakketten in de productieomgeving. Alle machines die werken met het Windows XP-besturingssysteem bijvoorbeeld, worden als verouderd beschouwd vanaf 8 april Dat wil niet zeggen dat ze niet langer functioneren, maar wel dat Microsoft vanaf die dag niet langer voor ondersteuning of updates zorgt. Dit zal uiteraard een impact hebben op de veiligheid van het systeem en zal de risico s voor malware en hacking doen toenemen. 2 Zijn uw industriële controlesystemen gelinkt aan uw bedrijfsnetwerk? Resultaten Bij 11 respondenten is er geen verbinding tussen het bedrijfsnetwerk en de productieomgeving, bij 16 respondenten is er op zijn minst een bepaalde interconnectiviteit tussen beide. Commentaar Een van de grootste bedreigingen voor industriële controlesystemen is toegankelijkheid door onbevoegden. Wanneer een systeem verbonden is met een netwerk, kan iedereen die toegang heeft tot dat netwerk of ermee gelinkte netwerken, in principe toegang krijgen tot dat systeem. Het is belangrijk dat industriële controlesystemen worden vergrendeld (beperkte fysieke en netwerktoegang) en dat alle toegang tot het systeem systematisch en strikt wordt gecontroleerd. ONDERZOEK - BEVEILIGING VAN INDUSTRIËLE CONTROLESYSTEMEN ONRIX 15

16 3 3 Is toegang vanop afstand mogelijk voor onderhoud of ondersteuning van uw industriële controlesystemen? Resultaten 17 respondenten geven aan dat er een of andere vorm van toegang op afstand mogelijk is op hun systemen. 8 respondenten weten dat toegang op afstand niet toegelaten is op hun systemen. Commentaar Toegang op afstand wordt meestal gebruikt voor beheer en ondersteuning door systeemverkopers. Het kanaal om toegang te krijgen (ADSL, modem, enz.) moet goed beveiligd en gecontroleerd worden om de kans op cyberdreigingen te beperken. Als dat niet gebeurt en er is geen controle, zet het bedrijf de deur open om van buitenaf toegang te krijgen tot bedrijfskritische systemen in hun productieomgeving. Het is belangrijk om te onthouden dat machines en netwerken van derde partijen niet te controleren vallen en dat er dus strikte toegangsregels nodig zijn. 4 Hebben onderdelen of machines van uw industriële controlesystemen toegang tot het internet of ? Resultaten 24 respondenten zeggen dat internettoegang en niet toegestaan zijn op machines van de industriële controlesystemen. Er zijn evenwel respondenten (3) bij wiens bedrijf dit wel is toegestaan. Commentaar De grootste veiligheidsrisico s, zeker als het gaat om hacking of malware, zijn internettoegang en . Het is cruciaal voor de veiligheid dat deze functies verwijderd worden van alle machines waarop industriële controlesystemen draaien of van machines die er direct mee verbonden zijn. 5 Wat zijn uw drie belangrijkste bezorgdheden op vlak van beveiliging van industriële controlesystemen? Resultaten De antwoorden op deze vraag gaan in dezelfde richting als de algemene bezorgdheden wat betreft veiligheid: 13 respondenten zijn bezorgd om malware, 9 zien bedreigingen van buitenaf als belangrijke bezordheid, 8 kijken vooral naar interne bedreigingen en nog eens 9 zijn bezorgd om industriële spionage of georganiseerde misdaad. Commentaar Een van de grootste bedreigingen blijft malware. Het is daarbij interessant om te zien in hoeveel verschillende vormen wordt geprobeerd om malware aan de man te brengen: via kliks op besmette websites, via bijlages, ingebed in documenten en foto s, via USB-sticks, enz. Daders proberen verschillende methodes, maar de eigenlijke besmetting gebeurt door een individuele gebruiker die ergens op klikt of een bestand opent. Medewerkers beter bewust maken van potentiële risico s kan deze bedreiging indijken. 16 ONRIX ONDERZOEK - BEVEILIGING VAN INDUSTRIËLE CONTROLESYSTEMEN

17 4Conclusie Industriële controlesystemen lopen evenveel, en vaak zelfs meer, gevaar van cyberdreigingen als standaardoplossingen in de kantooromgeving. Dat wil overigens niet zeggen dat andere kritische systemen, die niet onder de noemer industriële controlesystemen vallen, minder gevaar lopen. Het hacker-adagio Als ik het kan pingen, kan ik het overnemen geeft aan hoe gemotiveerd én gesofisticeerd sommige daders kunnen zijn. Elk bedrijf heeft de kans om zijn inspanningen op vlak van cybersecurity in kaart te brengen en risico s correct in te schatten. Men begint best met een volledige inventaris te maken van alle digitale componenten die gebruikt worden of verbonden zijn met de industriële of operationele systemen. Een risicoanalyse kan het belang en de kwetsbaarheid van elk systeem inschatten, rekening houdend met netwerkconnecties en toegang vanop afstand. Pas als dit gebeurd is kunnen bedrijven inzicht krijgen in digitale bedreigingen en bekijken hoe ze die kunnen aanpakken. Alle daaropvolgende beslissingen, acties en investeringen moeten er op gericht zijn om de risico s te verkleinen. Heel wat bedrijven zullen graag horen dat bescherming tegen cyberdreigingen niet altijd met technologie te maken hebben. Ook het verbeteren van processen en bewustmaking omtrent risico s kunnen al heel wat potentiële problemen indijken. As het om veiligheid gaat, blijft de mens zelf nog altijd de zwakste schakel. Bewustwording van de risico s die elk systeem loopt is cruciaal om potentiële verliezen en schade te vermijden. Dat zorgt voor een aanpak van risio s die vergelijkbaar is met de aanpak van financiële en operationele risico s: een systematische analyse van de risico s en gevaren, gevolgd door acties die die risico s verkleinen. Cyberdreigingen zijn een nieuwe frontlijn in een oorlog waaraan bedrijven niet kunnen ontsnappen. ONDERZOEK - BEVEILIGING VAN INDUSTRIËLE CONTROLESYSTEMEN ONRIX 17

18 Over de auteur Stephen Smith is een onafhankelijk consultant met uitgebreide expertise wat betreft cybersecurity en digitale risico s. Hij is al 25 jaar aan de slag in de IT-sector en focust vooral op informatiebeveiliging. De afgelopen vijf jaar ging zijn aandacht vooral naar alle risico s die verbonden zijn met industriële controlesystemen. Als Belgisch Amerikaan geeft hij advies omtrent cybersecurity aan lokale en multinationale nuts-, productie- en transportbedrijven. Zijn nieuwsgierigheid naar de maturiteit van Belgische bedrijven op vlak van cybersecurity leidde tot dit rapport. Zijn recente werk met verschillende bedrijven toont aan dat er een groeiende bezorgdheid is omtrent cyberbedreigingen, maar dat de volwassenheid om met deze bedreigingen om te gaan, nog niet zit ingebakken in het risicobeheer van organisaties. Daarom wilde hij met dit onderzoek een beter zicht krijgen op de maturiteit bij Belgische bedrijven die gebruik maken van industriële controlesystemen. Dit onderzoek wil bedrijven aansporen om te kijken welke bescherming en acties nodig zijn om de groeiende cyberdreiging te bestrijden. Dankwoord Anja Van Geert (Astraya) is onafhankelijk adviseur op vlak van operationeel risicobeheer en strategie-implementatie, en partner bij Astraya Management Consulting. Zij heeft meer dan 15 jaar ervaring in change management en het aligneren van strategieën. Anja werkte in vele landen waar ze zowel grote internationale bedrijven als kleinere lokale organisaties hielp hun resultaten te verbeteren via praktische en meetbare stap-voor-stap strategieën. De afgelopen vijf jaar vulde ze diverse interim-managementposities in binnen wereldwijde industriële organisaties. Ze focuste daarbij vooral op beveiliging van informatie, business continuity management en processen voor risicobeheer. Voor dit rapport fungeerde Anja als klankbord en onafhankelijke recensent van de conclusies. Velocitas is gespecialiseerd in holistisch business development. Vanuit hun missie wij helpen bedrijven nu groeien, duiken ze mee in je verhaal en ondersteunen ze je hands-on in je uitdagingen. In hun marktonderzoeks aanpak gaan ze strategisch te werk: via diepgaande gesprekken met DMU-leden analyseren ze wat er leeft in de markt. Op basis hiervan geven ze duidelijke inzichten (mapping doelgroepen, concurrenten,...) en advies over marktpositionering en communicatie. 18 ONRIX ONDERZOEK - BEVEILIGING VAN INDUSTRIËLE CONTROLESYSTEMEN

19 Nuttige bronnen Nuttige bronnen over cyberbeveiliging (nationaal): Belgian Cyber Security Guide (www.iccbelgium.be/index.php/quomodo/becybersecure) Federal Cyber Emergency Team (www.cert.be) Nuttige bronnen over cyberbeveiliging (internationaal): SANS Institute (www.sans.org/critical-security-controls/) ENISA (www.enisa.europa.eu) Agence nationale de la sécurité des systèmes d information (ANSSI) (http://www.ssi.gouv.fr) Auteursrecht Niets uit deze uitgave mag worden hergebruikt, verdeeld of verzonden in enige vorm of op enige wijze, zonder voorafgaande toestemming van de uitgever, tenzij voor niet-commercieel gebruik toegestaan door het auteursrecht. Vermeld aub de bron bij gebruik van resultaten uit dit rapport. ONDERZOEK - BEVEILIGING VAN INDUSTRIËLE CONTROLESYSTEMEN ONRIX 19

20 Nota s 20 ONRIX ONDERZOEK - BEVEILIGING VAN INDUSTRIËLE CONTROLESYSTEMEN

21

22 Stephen Smith

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Digital agenda Deel V. juli 2015

Digital agenda Deel V. juli 2015 Digital agenda Deel V juli 2015 Inhoudstafel Deel V - Bescherming en beveiliging van digitale gegevens... 1 V.1 Cybersecurity... 1 V.2 Beveiliging van betalingen... 3 V.3 Vertrouwen van de consumenten

Nadere informatie

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be Meldingen 2010-2014 Cijfers over meldingen aan CERT.be OVERZICHT 2010 2014 1.1 Gemiddeld aantal meldingen en incidenten per maand: 12000 10000 8000 6000 4000 Meldingen/jaar Incidenten/jaar 2000 0 2010

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Security Management Trendonderzoek. Chloë Hezemans

Security Management Trendonderzoek. Chloë Hezemans Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Worry Free Business Security 7

Worry Free Business Security 7 TREND MICRO Worry Free Business Security 7 Veelgestelde vragen (extern) Dal Gemmell augustus 2010 Inhoud Kennismaking met Worry Free Business Security... 3 Wat is Worry Free Business Security?... 3 Wanneer

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Hedendaagse bedrijfsomgevingen bieden naast kansen ook bedreigingen. Meer dan ooit tevoren is dit onderwerp van gesprek in de wereld van IT en in

Hedendaagse bedrijfsomgevingen bieden naast kansen ook bedreigingen. Meer dan ooit tevoren is dit onderwerp van gesprek in de wereld van IT en in Hedendaagse bedrijfsomgevingen bieden naast kansen ook bedreigingen. Meer dan ooit tevoren is dit onderwerp van gesprek in de wereld van IT en in directiekamers over de hele wereld. Omdat er steeds meer

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf

Nadere informatie

Security Health Check

Security Health Check Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl De Security

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Whitepaper SCADA / ICS & Cyber Security

Whitepaper SCADA / ICS & Cyber Security Whitepaper SCADA / ICS & Cyber Security Kasper van Wersch Erwin van Harrewijn Qi ict, januari 2016 Inhoudsopgave Inhoudsopgave 1 1. Risico s industriële netwerken 2 2. SCADA / ICS beveiliging 4 3. Qi ict

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN

Nadere informatie

Service Niveau Overeenkomst Digikoppeling

Service Niveau Overeenkomst Digikoppeling Service Niveau Overeenkomst Digikoppeling Versie 1.3 Datum 26 mei 2015 Status Definitief Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555 4555 (10 ct p/m) e. servicecentrum@logius.nl

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

De Do s en Don ts bij de migratie van verouderde procesbesturing- en automatiseringssystemen

De Do s en Don ts bij de migratie van verouderde procesbesturing- en automatiseringssystemen De Do s en Don ts bij de migratie van verouderde procesbesturing- en automatiseringssystemen Klaas Venema, Consultant Imtech Even voorstellen Klaas Venema, Consultant Imtech Industrial Services 30 jaar

Nadere informatie

Business Continuity Management

Business Continuity Management Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het

Nadere informatie

2. Wat zijn per sector/doelgroep de algemene inzichten ten aanzien van de inhoud van de continuïteitsplannen?

2. Wat zijn per sector/doelgroep de algemene inzichten ten aanzien van de inhoud van de continuïteitsplannen? Samenvatting Aanleiding en onderzoeksvragen ICT en elektriciteit spelen een steeds grotere rol bij het dagelijks functioneren van de maatschappij. Het Ministerie van Veiligheid en Justitie (hierna: Ministerie

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Cyberrisicomanagement

Cyberrisicomanagement Aon Risk Solutions Cyberrisicomanagement Investeren in veiligheid en continuïteit Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon helpt bij het inventariseren van uw cyberrisico s en

Nadere informatie

Cyberrisicomanagement

Cyberrisicomanagement Aon Risk Solutions Cyberrisicomanagement Investeren in veiligheid en continuïteit Risk. Reinsurance. Human Resources. Aon adviseert al meer dan tien jaar op het gebied van cyberrisico s Automatisering,

Nadere informatie

Cyberrisicomanagement

Cyberrisicomanagement Aon Risk Solutions Cyberrisicomanagement Investeren in veiligheid en continuïteit Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon helpt bij het inventariseren van uw cyberrisico s en

Nadere informatie

Informatieveiligheid, de praktische aanpak

Informatieveiligheid, de praktische aanpak Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie

Nadere informatie

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands CompuDiode Technical whitepaper 2015 ICS / SCADA Security Nederlands Hackers slagen er steeds vaker in om.gevoelige bedrijfsdata.te stelen, manipuleren.en te verwijderen // ICS / SCADA security Vitale

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

IT security in de mobiele MKB-wereld

IT security in de mobiele MKB-wereld IT security in de mobiele MKB-wereld Onderzoek onder o.a. Nederlandse MKB-bedrijven 14 maart 2013 Martijn van Lom General Manager Kaspersky Lab Benelux and Nordic PAGE 1 Onderzoek onder MKB-bedrijven in

Nadere informatie

2. Installatie Welp op een PC met internet verbinding

2. Installatie Welp op een PC met internet verbinding 1. Welp installeren Welp wordt vanaf internet geïnstalleerd op een PC met een van de volgende besturingssystemen: Windows XP, Windows Vista, Windows 7 of Windows 8. Welp kun je installeren vanaf de NJBB

Nadere informatie

Einde ondersteuning Windows XP 9 april 2014: wat te doen?

Einde ondersteuning Windows XP 9 april 2014: wat te doen? Einde ondersteuning Windows XP 9 april 2014: wat te doen? Door Brecht SCHAMP Product Specialist Industrial Networks & Security Context Volgens IMS Research zijn de afgelopen jaren meer dan een miljoen

Nadere informatie

Efficiënter ICT beheer voor kleine en middelgrote ondernemingen

Efficiënter ICT beheer voor kleine en middelgrote ondernemingen Efficiënter ICT beheer voor kleine en middelgrote ondernemingen De KMO heeft steeds grotere uitdagingen op ICT vlak 1. Inleiding 2. ICT Strategisch inzetten om uw doel te realiseren 3. ICT Support kan

Nadere informatie

Hoe zorgt u voor maximale uptime met minimale inspanning?

Hoe zorgt u voor maximale uptime met minimale inspanning? Hoe zorgt u voor maximale uptime met minimale inspanning? Qi ict Delftechpark 35-37 2628 XJ Delft T: +31 15 888 04 44 F: +31 15 888 04 45 E: info@qi.nl I: www.qi.nl De service-overeenkomsten van Qi ict

Nadere informatie

SAP Customer Success Story Productie BTL Plastics. SAP in combinatie met PPS One bleek het meest geschikte ERPpakket

SAP Customer Success Story Productie BTL Plastics. SAP in combinatie met PPS One bleek het meest geschikte ERPpakket SAP in combinatie met PPS One bleek het meest geschikte ERPpakket Bedrijf BTL Plastics Sector Productie Producten en diensten Kunststofonderdelen voor industriële voertuigen en machines Website www.btlplastics.com

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Onafhankelijke Bedrijfsadviseurs

Onafhankelijke Bedrijfsadviseurs Onafhankelijke Bedrijfsadviseurs CARE Consulting Services + 32 11 21 12 22 www.care4trade.be Onze missie Net zoals een architekt in de bouwsector, zo mag ook de rol van CARE Consulting Services gezien

Nadere informatie

Doxis Informatiemanagers

Doxis Informatiemanagers Substitutie Doxis Informatiemanagers Grootste adviesburo op het gebied van informatiemanagement in Nederland Zelfstandig bedrijfsonderdeel van Ernst & Young Jarenlange ervaring bij NL Overheid Gedegen

Nadere informatie

Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie

Onderzoeksresultaten Cloud Computing in Nederland. Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Onderzoeksresultaten Cloud Computing in Nederland Alfred de Jong Principal Consultant Practice Leader Architectuur & Innovatie Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau

Nadere informatie

HP ITSM Assessment Services HP Services

HP ITSM Assessment Services HP Services HP ITSM Assessment Services HP Services Uit HP s ervaring met duizenden enterprise-klasse IT-omgevingen blijkt dat periodieke evaluaties essentieel zijn voor uw operationele succes. U dient de juiste serviceniveaus

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Programma 1. De IBD 2. stappenplan Aansluiten bij de IBD 3. VCIB-gesprek (plenair) 2 1.1 De IBD Gezamenlijk initiatief

Nadere informatie

ERP Testing. HP Nijhof. Testmanager. Testnet November 2005

ERP Testing. HP Nijhof. Testmanager. Testnet November 2005 ERP Testing HP Nijhof Testmanager Testnet November 2005 Solution Sales Meeting7 November 2005 1 Agenda Waarom pakketten testen? Schaarse middelen? Ideale ERP test situatie Vragen 2 De centrale vraag ERP

Nadere informatie

Onderzoeksresultaten infosecurity.nl

Onderzoeksresultaten infosecurity.nl Onderzoeksresultaten infosecurity.nl Pagina 1 Introductie Tijdens de beurs infosecurity.nl, die gehouden werd op 11 en 12 oktober 2006, heeft Northwave een onderzoek uitgevoerd onder bezoekers en exposanten.

Nadere informatie

Executive Briefing Managing Data Center Performance 2013 en verder

Executive Briefing Managing Data Center Performance 2013 en verder Managing Data Center Performance 2013 en verder Voor bedrijven in het economische gebied EMEA is de grootste uitdaging bij de exploitatie van hun rekencentra het zorgen voor de beschikbaarheid van services

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Mede mogelijk gemaakt door de RPC s in Limburg

Mede mogelijk gemaakt door de RPC s in Limburg Onderzoek Criminaliteit onder het Limburgse bedrijfsleven Mede mogelijk gemaakt door de RPC s in Limburg Inleiding Veilig ondernemen is een belangrijk thema bij de Kamer van Koophandel. Jaarlijks wordt

Nadere informatie

De Uitdagingen van Mobiele Apparaten Managen

De Uitdagingen van Mobiele Apparaten Managen Kaseya Onderzoek De Uitdagingen van Mobiele Apparaten Managen 2011 www.kaseya.nl Over dit rapport In dit rapport worden de resultaten gepresenteerd van een onderzoek dat door Kaseya is geïnitieerd en uitgevoerd

Nadere informatie

EIGENSCHAPPEN CONVERGED HARDWARE

EIGENSCHAPPEN CONVERGED HARDWARE EIGENSCHAPPEN CONVERGED HARDWARE Eigenschappen Converged Hardware 1 van 8 Document Informatie Versie Datum Omschrijving Auteur(s) 0.1 29-09-2015 Draft Remco Nijkamp 0.2 29-09-2015 Volgende Versie opgesteld

Nadere informatie

IT-uitdagingen van groeiende KMO s

IT-uitdagingen van groeiende KMO s CHEOPS REPORT IT-uitdagingen van groeiende KMO s KMO s hebben geen kleine problemen 2 Samenvatting De IT-behoeften van KMO s lijken minder ingewikkeld dan de ITuitdagingen waarmee grote ondernemingen of

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Resultaten Onderzoek September 2014

Resultaten Onderzoek September 2014 Resultaten Onderzoek Initiatiefnemer: Kennispartners: September 2014 Resultaten van onderzoek naar veranderkunde in de logistiek Samenvatting Logistiek.nl heeft samen met BLMC en VAViA onderzoek gedaan

Nadere informatie

Test naam Marktgerichtheidsscan Datum 28-8-2012 Ingevuld door Guest Ingevuld voor Het team Team Guest-Team Context Overige

Test naam Marktgerichtheidsscan Datum 28-8-2012 Ingevuld door Guest Ingevuld voor Het team Team Guest-Team Context Overige Test naam Marktgerichtheidsscan Datum 28-8-2012 Ingevuld door Guest Ingevuld voor Het team Team Guest-Team Context Overige Klantgerichtheid Selecteren van een klant Wanneer u hoog scoort op 'selecteren

Nadere informatie

BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren.

BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren. BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren. Business Continuity Plan Handboek J.H. van den Berg M. Baas B U S I N E S S C O N T I N U I T Y M A N A G E M E N T Business

Nadere informatie

Samenvatting van het advies goedgekeurd op 2 juni 2004 en uitgebracht op grond van artikel 133, tiende lid van het Wetboek van vennootschappen

Samenvatting van het advies goedgekeurd op 2 juni 2004 en uitgebracht op grond van artikel 133, tiende lid van het Wetboek van vennootschappen ADVIES- EN CONTROLECOMITÉ OP DE ONAFHANKELIJKHEID VAN DE COMMISSARIS Ref : Accom ADVIES 2004/1 Samenvatting van het advies goedgekeurd op 2 juni 2004 en uitgebracht op grond van artikel 133, tiende lid

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

Bestuurlijke informatievoorziening Examennummer: 61567 Datum: 29 juni 2013 Tijd: 13:00 uur - 14:30 uur

Bestuurlijke informatievoorziening Examennummer: 61567 Datum: 29 juni 2013 Tijd: 13:00 uur - 14:30 uur Bestuurlijke informatievoorziening Examennummer: 61567 Datum: 29 juni 2013 Tijd: 13:00 uur - 14:30 uur Dit examen bestaat uit 5 pagina s. De opbouw van het examen is als volgt: - 10 open vragen (maximaal

Nadere informatie

Desktop Delivery: een zakelijke afweging

Desktop Delivery: een zakelijke afweging Desktop Delivery: een zakelijke afweging Client - Server, SBC, virtuele desktops, virtuele applicaties of een virtueel besturingssysteem? Er zijn genoeg mogelijkheden om desktop functionaliteit aan de

Nadere informatie

informatica is van vitaal belang voor mijn activiteit ik bescherm mijn materieel en mijn onderneming

informatica is van vitaal belang voor mijn activiteit ik bescherm mijn materieel en mijn onderneming ondernemingen informatica is van vitaal belang voor mijn activiteit ik bescherm mijn materieel en mijn onderneming IT-offerte Alle Risico s Informatica informatica is alomtegenwoordig in de bedrijfswereld

Nadere informatie

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox A Algemeen 1. Gegevens aanvrager Naam: Adres: Dochter- Bedrijven 50% aandel of meer: Heeft u een vestiging in de VS/ Canada Graag een opgave van uw activiteiten: Graag een opgave van uw website(s) : 2.

Nadere informatie

Software Test Plan. Yannick Verschueren

Software Test Plan. Yannick Verschueren Software Test Plan Yannick Verschueren Maart 2015 Document geschiedenis Versie Datum Auteur/co-auteur Beschrijving 1 November 2014 Yannick Verschueren Eerste versie 2 December 2014 Yannick Verschueren

Nadere informatie

De Linge. industriële automatisering. integraal denken. industriële automatisering

De Linge. industriële automatisering. integraal denken. industriële automatisering De Linge integraal denken Welkom bij De Linge! De Linge is gespecialiseerd in. Onze oplossingen bewijzen zich elke dag in tal van productieomgevingen. Oplossingen die wij ontworpen, getekend, geprogrammeerd

Nadere informatie

Veelgemaakte fouten bij de inzet van SharePoint

Veelgemaakte fouten bij de inzet van SharePoint Veelgemaakte fouten bij de inzet van SharePoint Vincent Somers Paul Keijzers Oprichter, directeur Orangehill Online- & IT-professional Oprichter, directeur KbWorks Online Business Consultant Intranet Publieksomgevingen

Nadere informatie

E-resultaat aanpak. Meer aanvragen en verkopen door uw online klant centraal te stellen

E-resultaat aanpak. Meer aanvragen en verkopen door uw online klant centraal te stellen E-resultaat aanpak Meer aanvragen en verkopen door uw online klant centraal te stellen 2010 ContentForces Niets uit deze uitgave mag worden verveelvoudigd en/of openbaar gemaakt door middel van druk, fotokopie,

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/08/195 ADVIES NR 08/18 VAN 2 DECEMBER 2008 BETREFFENDE DE AANVRAAG VAN DE LANDSBOND DER CHRISTELIJKE MUTUALITEITEN

Nadere informatie

Verborgen gebreken in de defence in depth theorie

Verborgen gebreken in de defence in depth theorie Verborgen gebreken in de defence in depth theorie Iedere beveiligingsprofessional kent waarschijnlijk het schillenconcept. Dit staat bekend onder verschillende benamingen zoals defence in depth of layers

Nadere informatie

2012 2011 Onderzoek naar voorbereiding op noodgevallen BEVINDINGEN IN EMEA

2012 2011 Onderzoek naar voorbereiding op noodgevallen BEVINDINGEN IN EMEA 2012 2011 Onderzoek naar voorbereiding op noodgevallen BEVINDINGEN IN EMEA INHOUD Inleiding........................................................................ 3 Methodologie....................................................................

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich P R E V E N T I E Cybercontract biedt bedrijven toegang tot een unieke set gespecialiseerde diensten bij lokale professionals! Diensten van bewezen kwaliteit snel en centraal toegankelijk. Zo helpen we

Nadere informatie

Praktische tips voor informatiebescherming PRAKTISCHE TIPS OM U EN UW INWONERS TE BESCHERMEN TEGEN CYBERCRIMINELEN

Praktische tips voor informatiebescherming PRAKTISCHE TIPS OM U EN UW INWONERS TE BESCHERMEN TEGEN CYBERCRIMINELEN PRAKTISCHE TIPS OM U EN UW INWONERS TE BESCHERMEN TEGEN CYBERCRIMINELEN ISACA in 82 landen ISACA 1978 +100.000 2003 +18.000 2008 +5.000 2010 +16.000 +700 mensen gecertifieerd in België +200 uren opleiding

Nadere informatie

Factsheet CMS & DIGITAL MARKETING BEHEER Managed Services

Factsheet CMS & DIGITAL MARKETING BEHEER Managed Services Factsheet CMS & DIGITAL MARKETING BEHEER Managed Services CMS & DIGITAL MARKETING BEHEER Managed Services We zorgen voor een gegarandeerd stabiel, snel en schaalbaar digitaal platform. Efficiënt beheer

Nadere informatie

ICT-ONDERSTEUNING. Functiefamilie: Niveau. Doel van de functiefamilie

ICT-ONDERSTEUNING. Functiefamilie: Niveau. Doel van de functiefamilie Functiefamilie: Niveau ICT-ONDERSTEUNING D Doel van de functiefamilie Op basis van de kennis van het informaticamateriaal (applicaties of machines) instaan voor de bediening of de technische ondersteuning

Nadere informatie

Rapport over het werkprofiel van Software engineer (sr)

Rapport over het werkprofiel van Software engineer (sr) Rapport over het werkprofiel van Software engineer (sr) Identificatienummer: Publicatiedatum: 19 november 2015 Leeswijzer Dit rapport omschrijft het werkprofiel van 'Software engineer (sr)' zoals die door

Nadere informatie

Resultaten onderzoek. Risico management. Stand van zaken in de top van de Nederlandse markt

Resultaten onderzoek. Risico management. Stand van zaken in de top van de Nederlandse markt Resultaten onderzoek Risico management Stand van zaken in de top van de Nederlandse markt Onderzoeksresultaten Telefonisch onderzoek onder 102 organisaties in top van Nederlandse zakelijke markt In opdracht

Nadere informatie

Risk & Requirements Based Testing

Risk & Requirements Based Testing Risk & Requirements Based Testing Tycho Schmidt PreSales Consultant, HP 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Agenda Introductie

Nadere informatie

Wie is leidend of lijdend?

Wie is leidend of lijdend? Organisatie Medische Technologie en ICT Wie is leidend of lijdend? Martijn Schasfoort Manager Zorg en Informatie Technologie Deze presentatie. Het betreft ervaringen uit Máxima Medisch Centrum Cultuur

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax OpenText RightFax Intuitive Business Intelligence Whitepaper BI/Dashboard oplossing voor OpenText RightFax Beschrijving van de oplossing, functionaliteit & implementatie Inhoud 1 Introductie 2 Kenmerken

Nadere informatie

23-4-2015. Brandveiligheid en continuïteit

23-4-2015. Brandveiligheid en continuïteit Verhogen van bedrijfscontinuïteit met actieve blussystemen John van Lierop Nederlandse Organisatie voor Brandveiligheid European Fire Sprinkler Netwerk Olaf van Alst Marsh Risk Consulting 16 april 2015

Nadere informatie

Heb ik die blog, Facebook, Twitter en RSS feed echt nodig in mijn communicatiemix?

Heb ik die blog, Facebook, Twitter en RSS feed echt nodig in mijn communicatiemix? Heb ik die blog, Facebook, Twitter en RSS feed echt nodig in mijn communicatiemix? Enkele quotes die we de afgelopen jaren te horen kregen op directiecomités en bij verschillende communicatiedepartementen:

Nadere informatie

De financiële impact van BYOD

De financiële impact van BYOD De financiële impact van BYOD Top 10 inzichten uit het wereldwijde -onderzoek Jeff Loucks / Richard Medcalf Lauren Buckalew / Fabio Faria Het aantal BYOD-apparaten in de zes landen van ons onderzoek zal

Nadere informatie

Privacy Governance onderzoek Volwassenheid van privacybeheersing binnen Nederlandse organisaties

Privacy Governance onderzoek Volwassenheid van privacybeheersing binnen Nederlandse organisaties www.pwc.nl/privacy Privacy Governance onderzoek Volwassenheid van privacybeheersing binnen Nederlandse organisaties PwC Nederland Februari 2015 Inhoudsopgave Introductie Privacy Health Check 3 Managementsamenvatting

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Patch management. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Patch management. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Patch management Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/13/187 ADVIES NR 13/77 VAN 3 SEPTEMBER 2013 BETREFFENDE DE AANVRAAG VAN HET RIJKSINSTITUUT VOOR DE SOCIALE

Nadere informatie

Is er een standaard oplossing voor Cyber Security?

Is er een standaard oplossing voor Cyber Security? Is er een standaard oplossing voor Cyber Security? Jaarcongres ECP 15 november 2012 Douwe Leguit Nationaal Cyber Security Centrum Wat staat u te wachten? Deagenda Trends Casuïstiek Uitdagingen Nationaal

Nadere informatie

Professioneel beheer. Altijd kunnen vertrouwen op uw (bedrijfskritische) informatiesystemen

Professioneel beheer. Altijd kunnen vertrouwen op uw (bedrijfskritische) informatiesystemen Professioneel beheer Altijd kunnen vertrouwen op uw (bedrijfskritische) informatiesystemen Onze visie op professioneel beheer Als een applicatie eenmaal ontwikkeld en in productie genomen is, dan draait

Nadere informatie

IT-security bij kleine ondernemingen 10-2013

IT-security bij kleine ondernemingen 10-2013 IT-security bij kleine ondernemingen 10-2013 Analyse Peter Vermeulen, Directeur Pb7 Research: Het onderzoek laat zien dat kleinzakelijke ondernemingen zich vooral baseren op resultaten die in het verleden

Nadere informatie

VRIJWILLIGE VERTREKINTENTIES. Een onderzoek onder managers en directeuren in techniek en industrie

VRIJWILLIGE VERTREKINTENTIES. Een onderzoek onder managers en directeuren in techniek en industrie VRIJWILLIGE VERTREKINTENTIES Een onderzoek onder managers en directeuren in techniek en industrie INLEIDING Wanneer het economische vertrouwen stijgt, stijgen ook de vertrekintenties. Dit biedt een uitdaging

Nadere informatie

Voorkom digitale inbraak met een Security Operations Center

Voorkom digitale inbraak met een Security Operations Center Voorkom digitale inbraak met een Security Operations Center Hoe richt je een effectief Security Operations Center in? Het Security Operations Center (SOC) maakt veilige digitale dienstverlening mogelijk

Nadere informatie

Werking van de Office Connector, en het oplossen van fouten.

Werking van de Office Connector, en het oplossen van fouten. Werking van de Office Connector, en het oplossen van fouten. De Office Connector zorgt ervoor dat de Microsoft Officeomgeving gebruikt kan worden als ontwerp en genereeromgeving voor documenten waarbij

Nadere informatie

Werkplekbeveiliging in de praktijk

Werkplekbeveiliging in de praktijk Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken

Nadere informatie

Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015.

Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015. Ter info (AB) Afdeling: Team: Bedrijfsbureau Beh.door: Bos, M.G. Port.houder: DB, Agendapunt 7f van de vergadering van het Algemeen Bestuur van 18 december 2015. Memo Informatiebeveiliging Inleiding Met

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie