Beveiliging van digitale omgeving sluit niet aan bij de bedreigingen Helft van alle bedrijven is op dit moment gehackt

Maat: px
Weergave met pagina beginnen:

Download "Beveiliging van digitale omgeving sluit niet aan bij de bedreigingen Helft van alle bedrijven is op dit moment gehackt"

Transcriptie

1 Beveiliging van digitale omgeving sluit niet aan bij de bedreigingen Helft van alle bedrijven is op dit moment gehackt Tekst Monique Harmsen Fotografie Eric Fecken 34 CFO MAGAZINE

2 Guido Dubbeld, CFO Eneco en Menno van der Marel oprichter Fox-IT CFO MAGAZINE

3 Finance & IT Cybercriminaliteit is een van de snelst groeiende vormen van criminaliteit. Hoewel de dreiging groot en actueel is, zijn er maar weinig bedrijven die profactief, voordat ze gehackt zijn, een plan van aanpak voor de beveiliging opstellen. Op dit moment is ongeveer 50 procent van de bedrijven gehackt zonder dat ze dat weten, stelt Menno van der Marel, medeoprichter van Fox- IT, specialist in cybersecurity. In een gesprek tussen Van der Marel en Guido Dubbeld, CFO van Eneco, worden de bedreigingen besproken en de manier waarop Eneco hiermee omgaat. Eneco is volgens Van der Marel een goed voorbeeld van een onderneming die in de loop van de tijd steeds digitaler is geworden en tijdig heeft ingezien dat hiermee de digitale dreiging ook groter wordt en de beveiliging hierop heeft aangepast. Hierin is het bedrijf volgens hem een uitzondering. Over het algemeen investeren bedrijven volgens hem weliswaar in beveiliging, maar dat sluit vaak niet aan op de dreigingen van dit moment. Risico s die CFO s op andere gebieden lopen zijn vaak al jarenlang bekend en daarvan snapt men tot in detail wat er gebeurt. Aan de cyberkant verandert de dreiging echter elke maand. Als voorbeeld noemt hij een DDoS-aanval waarbij gebruik werd gemaakt van het Internet of Things om duizenden beveiligingscamera s en digitale videorecorders een aanval te laten uitvoeren op een essentiële server waardoor sites als Netflix, Twitter en Spotify moeilijk of niet bereikbaar waren. De verwachting was dat dit een keer zou gebeuren, maar nu is het echt zo ver en dan wordt het tien keer zo serieus genomen. Het grootste risico van dit moment is volgens Van der Marel dat mensen zich niet realiseren dat hun onderneming gehackt is. Het duurt heel erg lang, gemiddeld zo n 200 dagen, voordat bedrijven door hebben dat ze gehackt zijn. Intussen hebben criminelen vrij spel. Bij Eneco zijn we hier alert en bewust mee bezig, stelt Dubbeld. Als energiebedrijf hebben we een hele goede crisisorganisatie. We zijn een enorme brandweerorganisatie van origine. Als de elektra uitvalt of een gaspijp wordt Het duurt heel erg lang, gemiddeld zo n 200 dagen, voordat bedrijven door hebben dat ze gehackt zijn. Intussen hebben criminelen vrij spel doorboord rukt de brandweer uit om het binnen no time te fixen. Het punt is die dingen kun je zien. We oefenen veel met: wat als? Cases die draaien om business continuity en te maken hebben met IT blijken verreweg het moeilijkst. Heel veel vragen kun je niet beantwoorden. Wie ga je bellen als je IT-systeem uitvalt? Het is de spijker op de kop, stelt Van der Marel. We kunnen fysiek heel snel zien of er iets mis is. Zo hebben we een balie in ons kantoor die toegankelijk is, maar we zorgen ervoor dat de rest van het gebouw is afgesloten. Je weet wie er naar binnen gaat en wie naar buiten. Nu is ook de IT-infrastructuur een cruciaal onderdeel van onze organisaties geworden, maar we zijn vergeten de digitale ogen erbij te creëren. Daardoor weten we vaak niet of er digitaal iets mis is. Het is in principe niet heel moeilijk om te zien, maar er wordt gewoon niet gekeken. Bewustwording Bij Eneco houdt een klein team zich volledig bezig met cybersecurity. Zij doen volgens Dubbeld veel preventief werk zoals het stimuleren van de bewustwording onder de 7000 medewerkers. Af en toe laten we bewust enkele USBsticks slingeren en kijken wat er dan gebeurt, onze mensen moeten ook ieder jaar een test doen om de awareness te meten en te stimuleren. Aan de andere kant zijn onze IT ers constant bezig om de beveiliging naar een hoger plan te brengen. Dat doen ze met partners om de juiste competenties bij elkaar te brengen en door goede afspraken over veiligheid met leveranciers te maken. Deze afspraken worden gemonitord en indien nodig worden hier weer verbeterprotocollen opgezet. Het is een dynamisch proces en daar moet je continu mee bezig zijn want de wereld wordt steeds slimmer. Van der Marel beaamt dat securitybewustzijn en de koppeling hiervan aan de business erg belangrijk is. Bedrijfsonderdelen worden steeds meer digitaal verbonden. Het is belangrijk om periodiek te inventariseren welke IT-componenten echt belangrijk zijn voor de business. Er wordt veel gedaan om de gewone zakelijke omgeving veiliger te krijgen, maar voor het productieproces dat eigenlijk uit vergelijkbare componenten bestaat, is minder aandacht. Dit terwijl een individuele werkplek die wordt gehackt meestal veel minder impact heeft dan een hack in het productieproces dat hierdoor plat gaat. Op een hoger niveau in de organisatie moeten mensen zich goed realiseren wat dat voor een invloed heeft op de business. Bedrijven zijn heel goed in het pakken van digitale kansen, alles moet sneller en efficiënter, maar tegelijkertijd hoor je ook de digitale risico s te minimaliseren. Je moet als CFO weten welke impact digitale aanvallen kunnen hebben op je primaire processen en op basis daarvan maatregelen nemen. 36 CFO MAGAZINE

4 Finance & IT Menno van der Marel In Frankrijk en Noorwegen zijn al energieplants down gegaan door aanvallen van buitenaf en Dubbeld vraagt zich af hoe je je daartegen kunt wapenen in een omgeving waarin sprake is van steeds meer connectiviteit. In onze wereld zie je de digitalisering van klantbediening en het steeds meer op afstand aansturen van onze fabrieken en gasopslag. Dat zijn allemaal verbindingen. Van der Marel tipt: Ga er bij de inrichting van je bedrijf vanuit dat je al gehackt bent of gaat worden en ga met dat in het achterhoofd aan de slag. Dat is een andere manier dan zeggen: ik ga eens rustig kijken hoe ik me ga beveiligen. Tijdig signaleren Dubbeld: Op het moment dat er iets gebeurt pas je je beleid weer aan. Zeker in de IT, waar men vaak snel dingen wil ontwikkelen, vindt men corporate regels, waarbij we stellen dat we met twee leveranciers werken om data op te slaan en infrastructuur te bestellen, lastig. Toen in 2012 een backup server van een dochteronderneming werd gehackt en er meetdata op straat kwam te liggen, hebben we geïnventariseerd waar die data zat. Buiten onze twee vaste leveranciers bleek het een lijst van adressen die twee A4- tjes besloeg. In de drang om snel afspraken te maken, is niet gelet op veiligheidsafspraken. Je moet goede afspraken maken en erop kunnen vertrouwen dat die leverancier dat levert anders breng je de bedrijfsvoering in gevaar. Het vraagt discipline. We hebben ook een DDoS-aanval bij een ander dochterbedrijf gehad, als je het tijdig in de gaten hebt en weerbaar bent, kun je de schade beperken. Dat is de crux van het verhaal, stelt Van der Marel. Degenen die de aanvallen uitvoeren zijn niet altijd even slim en het kost tijd om bij de kern te komen. Als je kunt signaleren dat ze bezig zijn met een aanval kun je zorgen dat die aanval meteen aangepakt wordt. Daar moet de organisatie dan wel klaar voor zijn, zodat je, binnen het tijdframe dat je hebt, op de juiste manier kunt reageren. Nu wordt het vaak niet gezien of is het al te laat om te reageren. Beveiliging Van der Marel waarschuwt dat de aanvallers zich de afgelopen jaren verder hebben ontwikkeld. De beveiligingsmaatregelen sluiten vaak niet meer aan bij de huidige dreiging. Je hebt een andere routine nodig. Je hebt up to date intelligence nodig over de dreigingen die horen bij de sector waarin je actief bent en je moet continu matchen of de maatregelen die je hebt genomen wel aansluiten bij die dreigingen. CFO MAGAZINE

5 Finance & IT Guido Dubbeld Eneco werkt daarom samen met partners waaronder Fox-IT. Dubbeld: Je kunt niet alle intelligence zelf verzamelen. We werken nauw samen met het NCSC (Nationaal Cyber Security Centrum) dat ons informeert zodra andere partijen worden aangevallen zodat we ons meteen kunnen wapenen. We hebben verder korte lijnen met onze leveranciers om meteen in actie te kunnen komen, indien nodig tot op bestuursniveau. Over wat er gebeurt als het echt helemaal mis gaat, treedt Dubbeld niet in detail. In het uiterste geval koppelen we de IT-infrastructuur los en gaan we over op handmatige bediening. Je kunt je afvragen hoe lang dat nog je mitigerende maatregel is, zaken zijn steeds meer met elkaar verknoopt waardoor het steeds lastiger wordt. Op andere gebieden, zoals bijvoorbeeld Toon, de slimme thermostaat voor in huis, is Eneco opener over de beveiliging. Het energiebedrijf lanceerde zelf een speciale app Game of Toons waarmee social responsible hackers konden proberen Toon te hacken. We stellen ons hier maximaal kwetsbaar op om Toon beter te maken voor de klant. Dat is een manier van werken die je moet omarmen om ervoor te zorgen dat iedereen er beter van wordt, aldus Dubbeld. Dit is misschien wel de beste manier om er echt achter te komen wat er mis kan gaan, beaamt Van der Marel. Als er gaten gevonden worden, die natuurlijk gepatched moet worden, heb je wel even ellende, maar daarna heb je wel een veel veiligere basis voor het product. Alles wat in het laboratorium wordt bedacht en daarna meteen in gebruik wordt genomen, wordt gehackt. Er zijn in de praktijk nog maar weinig bedrijven die kiezen voor deze oplossing. Er wordt wel over gesproken, maar behalve dat het een afbreukrisico oplevert, kost het ook veel geld en het moet in een streng gecontroleerde omgeving plaatsvinden, stelt Van der Marel. Het is wel zo dat als een onderneming een keer is gehackt, dit eigenlijk altijd een echte game changer is. Er wordt dan meteen actie ondernemen om naar een hoger beveiligingsniveau te gaan. Dat is een proces om controle te krijgen: je hebt zicht op je netwerk, je weet wat er buiten gebeurt en je weet wat je respons moet zijn. Het zou heel goed zijn om gehackt te worden, natuurlijk met minimale schade. Daarna weet je hoe het in elkaar zit. Hoe groot de schade is, hangt volgens Dubbeld uiteindelijk af van hoe snel je er bij bent. Als het energienetwerk plat gaat, betekent dat heel veel schade. Voor Toon hangt het ervan af of het een individuele Toon betreft of het collectief. Er zijn heel veel afdelingen binnen Eneco die ieder hun eigen IT-structuur, privacyregels, reglementen, en security hebben. Dat maakt het ook complex omdat de alertheid van al die verschillende businesses niet op hetzelfde niveau is. Nieuwe risico s Van der Marel signaleert dat de dreigingen voor CFO s en CEO s sterk zijn toegenomen als gevolg van een nieuwe werkwijze van criminelen. Van gerichte aanvallen op bijvoorbeeld banken is men overgestapt op het ongericht hacken van honderdduizenden computers. Met behulp van artificial intelligence wordt vervolgens gekeken welke daarvan interessante informatie bevatten en die computers worden het doelwit van de volgende aanval. Bedrijven die heel lang buiten schot zijn gebleven, worden op die manier nu ook doelwit. Deze bedrijven zijn vaak minder goed beveiligd. Als je dan in hun betalings- of managementsysteem weet te komen, kan het heel interessant zijn wat je daar 38 CFO MAGAZINE

6 Bedrijven zijn heel goed in het pakken van digitale kansen, alles moet sneller en efficiënter, maar tegelijkertijd hoor je ook de digitale risico s te minimaliseren aantreft. CEO s kunnen te maken krijgen met een gelegenheidshack omdat toevallig een of andere computer in je bedrijf is gehackt. Tegelijkertijd zien we ransomware een enorme vlucht nemen dat zorgt voor serieuze problemen bij duizenden bedrijven. Ook hier zien we verdere specialisaties, waarbij geoptimaliseerd wordt door gerichte grote hacks uit te voeren om de stroomvoorziening, operatiekamers in ziekenhuizen etc. plat te leggen. Het verandert ook de perceptie van de risico s die er zijn. Je zou verwachten dat ziekenhuizen geen doelwit vormen, maar dat zijn ze nu wel geworden. Voor Eneco is business continuity belangrijk. Je moet dit testen en dan zie je pas hoe onthand je bent als je daar niet goed op ingericht bent. Als je geen sensoren en geen ogen hebt en niet weet wat er aan de hand is, wat ga je dan doen als het systeem uitvalt? Dan is de paniek compleet. De makkelijkste wake up call is een workshop waarin je een real life testcase uitvoert, aldus Dubbeld. Van der Marel: Wij noemen dat red teaming. Zonder dat de mensen binnen de organisatie op de hoogte zijn ga je op zoek naar de klanten database en de computers van de board zonder dat mensen het door hebben. Je definieert een aantal red flags: dingen die echt niet mogen gebeuren. Vervolgens haal je stuk voor stuk die red flags binnen en daarna laat je in klein verband zien wat er is gebeurd. Dat is vaak een eyeopener en daarna wordt er op een hele andere manier naar cyberveiligheid gekeken. Gevraagd naar een advies aan andere CFO s op basis van zijn ervaring stelt Dubbeld: Ik zou een bedrijf van buiten een penetratietest laten uitvoeren om uit te vinden wat eventuele indringers allemaal zouden kunnen doen. Daarnaast kun je awareness creëren via een shocking experience. Simuleer dat je bedrijf is platgelegd en je een oplossing moet vinden. Finance & IT Je ondergaat dan even een paar uur hoe slecht je eigenlijk geïnformeerd bent en hoe slecht je je voelt op dat moment. Als je dit hebt meegemaakt ben je wel wakker. En als je wakker bent, ga dan met gespecialiseerde bedrijven aan de slag en maak een stappenplan. Van der Marel raadt CFO s aan te praten met collega s die het hebben meegemaakt. Het gebeurt heel veel, probeer te leren van elkaar. Als je echt in control bent moet je een rapportage kunnen krijgen van de cyberaanvallen van afgelopen maand en hun impact. Als je dat niet krijgt dan moet je zorgen dat dat wordt ingeregeld. Een crisisoefening met een serieus incident geeft je houvast voor als het echt misgaat. Leer van zo n oefening en maak een plan. Belangrijk is dat je cybersecurity tot onderdeel maakt van business continuity en niet alleen van IT, want gehackt worden we allemaal een keer. CFO MAGAZINE

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016:

Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016: Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016: /beroepscriminaliteit /spionage Beroepscriminelen voeren langdurige, hoogwaardige en geavanceerde operaties uit. Digitale

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 KPN s visie op security in het MKB Theater De Blauwe Kei, Veghel Donderdag 29 september 2016 Joris Geertman director portfolio & innovation KPN Consulting Joris Geertman Joris Geertman

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

etouradres Postbus EA Den Haag Directie Democratie en Burgerschap oorzitter van de Tweede Kamer der Staten-Generaal

etouradres Postbus EA Den Haag Directie Democratie en Burgerschap oorzitter van de Tweede Kamer der Staten-Generaal Bij deze brief treft u, mede namens de minister van Veiligheid en Justitie, de antwoorden aan op de vragen die de vaste commissie voor Binnenlandse Zaken op 22 december jl. heeft gesteld over het manipuleren

Nadere informatie

DE 5 VERBETERPUNTEN VAN UW SECURITY

DE 5 VERBETERPUNTEN VAN UW SECURITY WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

In jouw schoenen. Een praktische invulling van informatiebeveiliging

In jouw schoenen. Een praktische invulling van informatiebeveiliging In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij

Nadere informatie

turning data into profit knowhowmarketing

turning data into profit knowhowmarketing turning data into profit knowhowmarketing Kennis over de markt, de klant, de concurrent en de effectiviteit van marketing wordt steeds belangrijker. Succesvolle bedrijven gebruiken deze kennis om snel

Nadere informatie

Kennissessie Information Security

Kennissessie Information Security Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim

Nadere informatie

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen. Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium

Nadere informatie

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen

Nadere informatie

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be Meldingen 2010-2014 Cijfers over meldingen aan CERT.be OVERZICHT 2010 2014 1.1 Gemiddeld aantal meldingen en incidenten per maand: 12000 10000 8000 6000 4000 Meldingen/jaar Incidenten/jaar 2000 0 2010

Nadere informatie

Sebyde Web Applicatie Security Scan. 7 Januari 2014

Sebyde Web Applicatie Security Scan. 7 Januari 2014 Sebyde Web Applicatie Security Scan 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren

Nadere informatie

NORTHWAVE Intelligent Security Operations

NORTHWAVE Intelligent Security Operations Intelligent Security Operations UW BUSINESS BETER BESCHERMD DOOR GEDREVEN EXPERTS Northwave (2006) helpt u bij het realiseren van een slim en integraal proces van informatiebeveiliging. Dat biedt u betere

Nadere informatie

De Voorzitter van de Tweede Kamer der Staten Generaal Binnenhof 4 2513 AA 's-gravenhage

De Voorzitter van de Tweede Kamer der Staten Generaal Binnenhof 4 2513 AA 's-gravenhage > Retouradres Postbus 20011 2500EA Den Haag De Voorzitter van de Tweede Kamer der Staten Generaal Binnenhof 4 2513 AA 's-gravenhage DGOBR Directie Informatiseringsbeleid Rijk Turfmarkt 147 's-gravenhage

Nadere informatie

Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security

Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security Het nieuwe wereldprobleem? Erik Poll Digital Security @ Radboud University Master specialisatie in Cyber Security sinds 2006 Bachelor specialisatie in Cyber Security sinds 2013 2 in de jaren 60-70 Joe

Nadere informatie

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence

Nadere informatie

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf

Nadere informatie

Werkplekbeveiliging in de praktijk

Werkplekbeveiliging in de praktijk Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

MEER CONTROLE, MEER BEVEILIGING. Business Suite

MEER CONTROLE, MEER BEVEILIGING. Business Suite MEER CONTROLE, MEER BEVEILIGING Business Suite 2 ENDPOINT BESCHERMING VORMT DE BASIS VAN CYBERBEVEILIGING BEHEER EN CONTROLE ZIJN DE SLEUTELS TOT EFFECTIEVE BESCHERMING Cyberaanvallen nemen in aantal en

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Onderwijs en cyber security

Onderwijs en cyber security Onderwijs en cyber security Studiedag Big Data en Privacy Deloitte. Introductie Even voorstellen Marko van Zwam Leader Cyber Risk Services Initiatiefnemer van HackLab Highschool Carl Mattern Senior Advisor

Nadere informatie

NEXT LEVEL DATA TRUST VOOR HET MKB DE 3 REDENEN WAAROM WERKEN IN DE CLOUD UW BEDRIJF VOORUITHELPT

NEXT LEVEL DATA TRUST VOOR HET MKB DE 3 REDENEN WAAROM WERKEN IN DE CLOUD UW BEDRIJF VOORUITHELPT NEXT LEVEL DATA TRUST VOOR HET MKB DE 3 REDENEN WAAROM WERKEN IN DE CLOUD UW BEDRIJF VOORUITHELPT Plus: wat zijn de mogelijkheden van een modern datacenter? 60% 32% 67% Van de ondernemers heeft te maken

Nadere informatie

Ik neem u graag mee in een zoektocht naar de bron van datalekken, aan de hand van voorbeelden uit de praktijk. Ik werk namelijk bij SIG en daar

Ik neem u graag mee in een zoektocht naar de bron van datalekken, aan de hand van voorbeelden uit de praktijk. Ik werk namelijk bij SIG en daar Ik neem u graag mee in een zoektocht naar de bron van datalekken, aan de hand van voorbeelden uit de praktijk. Ik werk namelijk bij SIG en daar onderzoeken we honderden softwaresystemen per jaar en dan

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus20018 2500n EA DEN HAAG

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus20018 2500n EA DEN HAAG 1 > Retouradres Postbus 20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus20018 2500n EA DEN HAAG Afdeling Ontwikkeling en Programma's Turfmarkt 147 2511 DP Den Haag

Nadere informatie

Is er een standaard oplossing voor Cyber Security?

Is er een standaard oplossing voor Cyber Security? Is er een standaard oplossing voor Cyber Security? Jaarcongres ECP 15 november 2012 Douwe Leguit Nationaal Cyber Security Centrum Wat staat u te wachten? Deagenda Trends Casuïstiek Uitdagingen Nationaal

Nadere informatie

Position Paper rondetafelgesprek Online Betalingsverkeer - 30 mei 2013

Position Paper rondetafelgesprek Online Betalingsverkeer - 30 mei 2013 - Position Paper rondetafelgesprek Online Betalingsverkeer - 30 mei 2013 Kernboodschap van de Nederlandse Vereniging van Banken - Het betalingsverkeer is onderdeel van de vitale infrastructuur van ons

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

w o r k s h o p s 2 0 1 5

w o r k s h o p s 2 0 1 5 workshops 2015 Security en social engineering Internet is niet meer weg te denken uit ons dagelijks leven: bankzaken, contacten, informatie zoeken, (ver)kopen, spelletjes en ander vermaak vinden via internet

Nadere informatie

De meldplicht datalekken. Aleid Wolfsen, Utrecht, 11 oktober 2016

De meldplicht datalekken. Aleid Wolfsen, Utrecht, 11 oktober 2016 De meldplicht datalekken Aleid Wolfsen, Utrecht, 11 oktober 2016 Datalekken in het nieuws UWV lekt data 11.000 werkzoekenden door blunder met bijlage Geheime asieldossiers bij afval Persoonsgegevens Utrechters

Nadere informatie

Ivo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG

Ivo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG Post Bits of Freedom Bank 55 47 06 512 M +31 613380036 Postbus 10746 KvK 34 12 12 86 E ton.siedsma@bof.nl 1001 ES Amsterdam W https://www.bof.nl Ivo Opstelten Minister van Veiligheid en Justitie Postbus

Nadere informatie

De transitie van een omvangrijk contract van KPN

De transitie van een omvangrijk contract van KPN De transitie van een omvangrijk contract van KPN Het is cruciaal dat het KPN-netwerk 24/7 in de lucht is, ook omdat vitale communicatiediensten ervan afhankelijk zijn. Onderhoud, schoonmaak en beveiliging

Nadere informatie

Mobiel, klantgerichter en veilig werken in de retail

Mobiel, klantgerichter en veilig werken in de retail Mobiel, klantgerichter en veilig werken in de retail Voor retailers zijn het uitdagende tijden. Het is daarom nu hét moment om de basis op orde te hebben, door te pakken, en te bouwen aan de toekomst.

Nadere informatie

De transitie van een omvangrijk contract van KPN

De transitie van een omvangrijk contract van KPN De transitie van een omvangrijk contract van KPN Het is cruciaal dat het KPN-netwerk 24/7 in de lucht is, ook omdat vitale communicatiediensten ervan afhankelijk zijn. Onderhoud, schoonmaak en beveiliging

Nadere informatie

CYBERCRIME. Datarisico s onder controle

CYBERCRIME. Datarisico s onder controle CYBERCRIME Datarisico s onder controle Wat is cybercrime? In het digitale tijdperk bent u als ondernemer extra kwetsbaar. Criminelen breken tegenwoordig niet meer alleen in via deuren en ramen. Ze maken

Nadere informatie

Whitepaper SCADA / ICS & Cyber Security

Whitepaper SCADA / ICS & Cyber Security Whitepaper SCADA / ICS & Cyber Security Kasper van Wersch Erwin van Harrewijn Qi ict, januari 2016 Inhoudsopgave Inhoudsopgave 1 1. Risico s industriële netwerken 2 2. SCADA / ICS beveiliging 4 3. Qi ict

Nadere informatie

Security is bij uitstek een thema waarmee KPN zich moet onderscheiden?!

Security is bij uitstek een thema waarmee KPN zich moet onderscheiden?! Verslag dialoog: Security Onder leiding van: Jasper Spanbroek, Chief Legal Officer Jaya Baloo, Chief Information Security Office In onze samenleving groeit de afhankelijkheid van op internet gebaseerde

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich P R E V E N T I E Cybercontract biedt bedrijven toegang tot een unieke set gespecialiseerde diensten bij lokale professionals! Diensten van bewezen kwaliteit snel en centraal toegankelijk. Zo helpen we

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands CompuDiode Technical whitepaper 2015 ICS / SCADA Security Nederlands Hackers slagen er steeds vaker in om.gevoelige bedrijfsdata.te stelen, manipuleren.en te verwijderen // ICS / SCADA security Vitale

Nadere informatie

Informatiebeveiliging ZorgMail

Informatiebeveiliging ZorgMail Informatiebeveiliging ZorgMail Verklaring voor klanten VANAD Enovation is een handelsnaam van ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd,

Nadere informatie

tekst raadsvoorstel Rekenkameronderzoek Digitale Veiligheid

tekst raadsvoorstel Rekenkameronderzoek Digitale Veiligheid Inleiding Digitale veiligheid staat meer nog dan voorheen in de belangstelling van overheid en bedrijfsleven. Inbreuken op digitale veiligheid leiden tot grote financiële en/ of imagoschade. De gemeente

Nadere informatie

Drie digitale bedreigingen, drie oplossingen

Drie digitale bedreigingen, drie oplossingen 1 Drie digitale bedreigingen, drie oplossingen Hoe beschermt u uw clouddiensten? INHOUD Veiligheidseisen Ransom- en cryptoware Digitale inbraak DDoS-aanvallen Conclusie Wat kunt u doen om u te wapenen

Nadere informatie

RAPPORTAGE WACHTKAMERINTERVIEW

RAPPORTAGE WACHTKAMERINTERVIEW RAPPORTAGE WACHTKAMERINTERVIEW Huisartsenpraktijk Kattenbroek Huisarts Schenkels Rapportage wachtkamerinterview Inleiding Onder de cliënten van huisartsenpraktijk Kattenbroek is vorig jaar een tevredenheidsonderzoek

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038

Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Opgericht 2010 Ervaring >10 jaar Expertise Forensisch gegevensonderzoek Anomalie detectie Behavioral profiling SBIR Partners TNO Texar Data

Nadere informatie

VOLVO TRUCKS SERVICES

VOLVO TRUCKS SERVICES VOLVO TRUCKS SERVICES DRIE UNIEKE PAKKETTEN BESPAAR DIRECT SLIMMER VEILIGER EFFICIËNTER DE TOEKOMST Er is meer dan alleen uw truck op de weg. Het gaat ook om goede prestaties, een laag brandstofverbruik,

Nadere informatie

Case Closed. Foto: Roy Beusker

Case Closed. Foto: Roy Beusker Case Closed Foto: Roy Beusker De Nationale Postcode Loterij, de Sponsor Bingo Loterij en de BankGiro Loterij vormen gezamenlijk de Goede Doelen Loterijen in Nederland. Deze loterijen streven ernaar een

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Tech 2015: niet méér, maar slimmere technologie

Tech 2015: niet méér, maar slimmere technologie Tech 2015 Tech 2015: niet méér, maar slimmere technologie 21 december 2014 Bron:Nos.NL Tech 2015: niet méér, maar slimmere technologie 21 DEC 2014 BRON: NOS.NL GESCHREVEN DOOR: Rachid Finge Techredacteur

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

Het Goudse incident. André Beerten CISO A12-ziekenhuizen andre@octopus-ib.nl +31 6 1272 7238

Het Goudse incident. André Beerten CISO A12-ziekenhuizen andre@octopus-ib.nl +31 6 1272 7238 1 Het Goudse incident André Beerten CISO A12-ziekenhuizen andre@octopus-ib.nl +31 6 1272 7238 Even uw perceptie managen : firewall extra kosten 300000 sensor monitoring 300000 wachtwoordenkluis 200000

Nadere informatie

Samen werken aan de mooiste database

Samen werken aan de mooiste database Samen werken aan de mooiste database Inleiding Het is erg vervelend wanneer in een zakelijke brief uw naam verkeerd gespeld wordt, of als u op de werkvloer steeds post ontvangt op naam van uw voorganger.

Nadere informatie

Cybersecuritybeeld Nederland

Cybersecuritybeeld Nederland Cybersecuritybeeld Nederland CSBN 2015 Pieter Rogaar 12 november 2015 CSBN 2015 in het kort Doel: inzicht bieden in ontwikkelingen, belangen, dreigingen en weerbaarheid op het gebied van cybersecurity

Nadere informatie

Digitale Veiligheid 3.0. Wat betekent dit voor het MKB? Boerderij Langerlust Donderdag 27 oktober 2016

Digitale Veiligheid 3.0. Wat betekent dit voor het MKB? Boerderij Langerlust Donderdag 27 oktober 2016 Wat betekent dit voor het MKB? Boerderij Langerlust Donderdag 27 oktober 2016 Joris Geertman Director Portfolio & Innovation KPN Consulting Bedrijfskunde I&O RU Groningen Pink Elephant NL, International

Nadere informatie

DIGITAAL ONDERZOEK CYBER SECURITY OPLEIDINGEN

DIGITAAL ONDERZOEK CYBER SECURITY OPLEIDINGEN DIGITAAL ONDERZOEK CYBER SECURITY OPLEIDINGEN Digitale Opsporing BV Nijverheidsstraat 8 5961 PJ Horst 085-489 12 50 DIGITAAL ONDERZOEK KENNIS EN KUNDE Digitale Opsporing (DO) is uniek vanwege haar expertise

Nadere informatie

Robert de Heer. IT Service Group. Cybercrime. Grote markt

Robert de Heer. IT Service Group. Cybercrime. Grote markt uw thema vandaag DE WET OP DATALEKKEN Robert de Heer IT Service Group Wakker worden! Security noodzaak voor u en uw bedrijf het geluid van ondernemers uw gastheer Pieter van Egmond Weet U Internet is de

Nadere informatie

Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink

Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink Bijlage 1 Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink Blink is een educatieve uitgeverij die verschillende (digitale) producten en diensten (

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

Diensten en tarieven Zakelijk. Diensten en tarieven Zakelijk. Versie 1.0, 13 JAN - 2016

Diensten en tarieven Zakelijk. Diensten en tarieven Zakelijk. Versie 1.0, 13 JAN - 2016 ` Diensten en tarieven Zakelijk 1. Computer bewaking Met Computer bewaking worden uw werkstations continue gecontroleerd op veel Windows punten. Hierdoor kan Total Progress direct reageren op situaties

Nadere informatie

Wat te doen tegen ransomware

Wat te doen tegen ransomware Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en

Nadere informatie

Factsheet E COMMERCE BEHEER Managed Services

Factsheet E COMMERCE BEHEER Managed Services Factsheet E COMMERCE BEHEER Managed Services E COMMERCE BEHEER Managed Services We zorgen voor een gegarandeerd stabiel, snel en schaalbaar e-business platform. Efficiënt beheer is cruciaal voor de continuïteit

Nadere informatie

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit

Nadere informatie

NieuwZbrief. Introductie nieuwe collega s. In deze uitgave. Interview FD met Erik Wolper. Vermogensbeheerders. Cyberverzekering voor ICT bedrijven

NieuwZbrief. Introductie nieuwe collega s. In deze uitgave. Interview FD met Erik Wolper. Vermogensbeheerders. Cyberverzekering voor ICT bedrijven December 2014, nummer 3 NieuwZbrief In deze laatste nieuwsbrief van 2014 heeft de afdeling Financial Lines weer een aantal interessante onderwerpen met u te delen. Zo bespreken wij de risico s van vermogensbeheerders

Nadere informatie

Managementsamenvatting eindrapportage SBIR Cyber Security Fase 2

Managementsamenvatting eindrapportage SBIR Cyber Security Fase 2 Managementsamenvatting eindrapportage SBIR Cyber Security Fase 2 Managementsamenvatting van de eindrapportage SBIR Cyber Security Fase 2, de prototype ontwikkeling van een transreality bridge, toegepast

Nadere informatie

Scholten Awater B.V. Pastoor van Laakstraat 92, 6663 CC Lent. Postbus 483, 6500 AL Nijmegen T: +31 (0)24 357 98 88 F: +31 (0)24 357 98 78

Scholten Awater B.V. Pastoor van Laakstraat 92, 6663 CC Lent. Postbus 483, 6500 AL Nijmegen T: +31 (0)24 357 98 88 F: +31 (0)24 357 98 78 30196-08/05 Scholten Awater / Reclamebureau DplusM BV Scholten Awater B.V. Pastoor van Laakstraat 92, 6663 CC Lent Postbus 483, 6500 AL Nijmegen T: +31 (0)24 357 98 88 F: +31 (0)24 357 98 78 E: info@sa.nl

Nadere informatie

!! Het!nieuwe!digitale!zakkenrollen!!!

!! Het!nieuwe!digitale!zakkenrollen!!! Hetnieuwedigitalezakkenrollen LaurenceArnold 6vS Roden,13januari2014 Dhr.J.Wilts Cybercrime Hetnieuwedigitalezakenrollen LaurenceArnold 6vS Lindenborg Roden,13januari2014 Allerechtenvoorbehouden.Nietsuitditprofielwerkstukmagwordenverveelvoudigd,opgeslagenineengeautomatiseerd

Nadere informatie

DE MMO. De Lean verbetertool voor procesoptimalisatie door (verpleeg)teams. zorgadviseurs

DE MMO. De Lean verbetertool voor procesoptimalisatie door (verpleeg)teams. zorgadviseurs DE MMO De Lean verbetertool voor procesoptimalisatie door (verpleeg)teams zorgadviseurs pak nieuwe kaart Is dit wenselijk? ACTIVITEIT Is dit wenselijk? pak nieuwe kaart onnodige handeling z.o.z. CONTINU

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR

INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken.

Nadere informatie

ELK APPARAAT HOORT EEN UNIEKE TOEGANGS CODE TE HEBBEN, ZOALS ELK HUIS EEN EIGEN SLEUTEL HEEFT. integratie

ELK APPARAAT HOORT EEN UNIEKE TOEGANGS CODE TE HEBBEN, ZOALS ELK HUIS EEN EIGEN SLEUTEL HEEFT. integratie integratie VOORKOM DE HACK VAN EEN Gebouwbeheersystemen zijn steeds intelligenter en vaak via internet aan te sturen. Dat biedt voordelen, maar maakt ze tegelijkertijd kwetsbaar. Stel dat hackers op een

Nadere informatie

Hoe zorgt u voor maximale uptime met minimale inspanning?

Hoe zorgt u voor maximale uptime met minimale inspanning? Hoe zorgt u voor maximale uptime met minimale inspanning? Qi ict Delftechpark 35-37 2628 XJ Delft T: +31 15 888 04 44 F: +31 15 888 04 45 E: info@qi.nl I: www.qi.nl De service-overeenkomsten van Qi ict

Nadere informatie

Praktijkcase de ervaringen van Koenen en Co met de transitie naar de cloud. Koenen en Co en Valid

Praktijkcase de ervaringen van Koenen en Co met de transitie naar de cloud. Koenen en Co en Valid Praktijkcase de ervaringen van Koenen en Co met de transitie naar de cloud Koenen en Co en Valid Koenen en Co is de vooruitstrevende totaaladviseur voor zakelijk Zuid- Nederland. Met vestigingen in Maastricht

Nadere informatie

Security Operations Center. CISO: Bob van Graft

Security Operations Center. CISO: Bob van Graft Security Operations Center CISO: Bob van Graft OPENING De digitale toekomst van Nederland is in het geding Onderwijs en bedrijfsleven geven te weinig aandacht aan cybersecurity Het is van groot belang

Nadere informatie

ACTUEEL? http://copsincyberspace.wordpress.com/

ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? Bron: deredactie.be ACTUEEL? ACTUEEL? Gerecht onderzoekt cyberspionage bij Belgische topbedrijven Bron: De Tijd 26/08/2014 Bron: De Standaard Actueel?

Nadere informatie

Help! Mijn website is kwetsbaar voor SQL-injectie

Help! Mijn website is kwetsbaar voor SQL-injectie Help! Mijn website is kwetsbaar voor SQL-injectie Controleer uw website en tref maatregelen Factsheet FS-2014-05 versie 1.0 9 oktober 2014 SQL-injectie is een populaire en veel toegepaste aanval op websites

Nadere informatie

De snelste weg naar inzicht en kostenbesparing. www.wegdekmeten.nl

De snelste weg naar inzicht en kostenbesparing. www.wegdekmeten.nl De snelste weg naar inzicht en kostenbesparing www.wegdekmeten.nl Zorg voor optimaal inzicht in de staat van uw wegdek Als wegbeheerder of aannemer met de verantwoordelijkheid voor een deel van het wegennet

Nadere informatie

De gemeente van de toekomst: werken waar en wanneer je wilt

De gemeente van de toekomst: werken waar en wanneer je wilt De gemeente van de toekomst: werken waar en wanneer je wilt De digitale overheid verovert steeds meer terrein. Want burgers en bedrijven regelen hun overheidszaken steeds meer online. Dit vraagt om een

Nadere informatie

Smart Industry. KvK Ondernemerspanel onderzoek

Smart Industry. KvK Ondernemerspanel onderzoek KvK Ondernemerspanel onderzoek Smart Industry Algemene gegevens: Start- en einddatum onderzoek: 02-07-2014 tot 22-07-2014 Aantal deelnemende ondernemers: 484 (doelgroep mkb-topsectoren) In dit document

Nadere informatie

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is.

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is. WannaCry TLP: Green 1 CONTEXT Op vrijdag 12/05/2017 is een besmetting met een variant van het WannaCrypt (of Wanna/WaCry) vastgesteld bij verschillende grote bedrijven in Spanje. Kort daarna heeft dezelfde

Nadere informatie

IT Security Een keten is zo sterk als de zwakste schakel.

IT Security Een keten is zo sterk als de zwakste schakel. IT Security Een keten is zo sterk als de zwakste schakel. René Voortwist ICT Adviseur Leg het mij uit en ik vergeet het. Laat het me zien en ik onthoud het misschien, maar betrek mij erbij en ik begrijp

Nadere informatie

Cybercrime. Bert Bleukx Hoofd Anti-Cybercrime Team KBC België

Cybercrime. Bert Bleukx Hoofd Anti-Cybercrime Team KBC België Cybercrime Bert Bleukx Hoofd Anti-Cybercrime Team KBC België ICT-kennisniveau: NERD ICT-kennisniveau: Complexe macro s excel ICT-kennisniveau: Kunnen Googlen Social Engineering Social Engineering Social

Nadere informatie

Je hebt de wet- en regelgeving gelezen, cybercriminaliteit aan de orde van de dag, en teveel op je bordje. Wat ga je doen

Je hebt de wet- en regelgeving gelezen, cybercriminaliteit aan de orde van de dag, en teveel op je bordje. Wat ga je doen Je hebt de wet- en regelgeving gelezen, cybercriminaliteit aan de orde van de dag, en teveel op je bordje. Wat ga je doen Compliance & Security Solutions ICT is een apart wereldje We geven niet graag geld

Nadere informatie

Business Continuity Management

Business Continuity Management Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het

Nadere informatie

SOURCING VAN SECURITY: EEN GOED IDEE

SOURCING VAN SECURITY: EEN GOED IDEE Highlights De eerste stap op weg naar een afdoend beveiligingsbeleid is het onderwerp security hoog op de agenda zetten. Data is het 'goud' waar indringers naar op zoek zijn. Dataclassificatie is een beproefd

Nadere informatie

Wat is de cloud? Cloud computing Cloud

Wat is de cloud? Cloud computing Cloud The Cloud Agenda Wat is de cloud? Ontwikkelingen en trends in de markt Bedrijfsstrategie Voordelen en vraagtekens Werken in de cloud: Hoe? Veiligheid & privacy Toepasbaarheid in breder verband Demo Borrel

Nadere informatie

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de

Nadere informatie

Haal het beste uit uw gegevens met geïntegreerde Business Intelligence

Haal het beste uit uw gegevens met geïntegreerde Business Intelligence Exact Insights powered by QlikView Haal het beste uit uw gegevens met geïntegreerde Business Intelligence Met Exact Insights zet u grote hoeveelheden data moeiteloos om in organisatiebrede KPI s en trends.

Nadere informatie

Veilig digitaal zaken doen

Veilig digitaal zaken doen Veilig digitaal zaken doen Uw bedrijfscontinuïteit bewaken in een digitale wereld Inleiding ICT-ontwikkelingen zetten het bedrijfsleven flink op zijn kop. Bedrijven grijpen gretig de vele kansen die de

Nadere informatie