Beveiliging van digitale omgeving sluit niet aan bij de bedreigingen Helft van alle bedrijven is op dit moment gehackt
|
|
- Monique Bakker
- 7 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Beveiliging van digitale omgeving sluit niet aan bij de bedreigingen Helft van alle bedrijven is op dit moment gehackt Tekst Monique Harmsen Fotografie Eric Fecken 34 CFO MAGAZINE
2 Guido Dubbeld, CFO Eneco en Menno van der Marel oprichter Fox-IT CFO MAGAZINE
3 Finance & IT Cybercriminaliteit is een van de snelst groeiende vormen van criminaliteit. Hoewel de dreiging groot en actueel is, zijn er maar weinig bedrijven die profactief, voordat ze gehackt zijn, een plan van aanpak voor de beveiliging opstellen. Op dit moment is ongeveer 50 procent van de bedrijven gehackt zonder dat ze dat weten, stelt Menno van der Marel, medeoprichter van Fox- IT, specialist in cybersecurity. In een gesprek tussen Van der Marel en Guido Dubbeld, CFO van Eneco, worden de bedreigingen besproken en de manier waarop Eneco hiermee omgaat. Eneco is volgens Van der Marel een goed voorbeeld van een onderneming die in de loop van de tijd steeds digitaler is geworden en tijdig heeft ingezien dat hiermee de digitale dreiging ook groter wordt en de beveiliging hierop heeft aangepast. Hierin is het bedrijf volgens hem een uitzondering. Over het algemeen investeren bedrijven volgens hem weliswaar in beveiliging, maar dat sluit vaak niet aan op de dreigingen van dit moment. Risico s die CFO s op andere gebieden lopen zijn vaak al jarenlang bekend en daarvan snapt men tot in detail wat er gebeurt. Aan de cyberkant verandert de dreiging echter elke maand. Als voorbeeld noemt hij een DDoS-aanval waarbij gebruik werd gemaakt van het Internet of Things om duizenden beveiligingscamera s en digitale videorecorders een aanval te laten uitvoeren op een essentiële server waardoor sites als Netflix, Twitter en Spotify moeilijk of niet bereikbaar waren. De verwachting was dat dit een keer zou gebeuren, maar nu is het echt zo ver en dan wordt het tien keer zo serieus genomen. Het grootste risico van dit moment is volgens Van der Marel dat mensen zich niet realiseren dat hun onderneming gehackt is. Het duurt heel erg lang, gemiddeld zo n 200 dagen, voordat bedrijven door hebben dat ze gehackt zijn. Intussen hebben criminelen vrij spel. Bij Eneco zijn we hier alert en bewust mee bezig, stelt Dubbeld. Als energiebedrijf hebben we een hele goede crisisorganisatie. We zijn een enorme brandweerorganisatie van origine. Als de elektra uitvalt of een gaspijp wordt Het duurt heel erg lang, gemiddeld zo n 200 dagen, voordat bedrijven door hebben dat ze gehackt zijn. Intussen hebben criminelen vrij spel doorboord rukt de brandweer uit om het binnen no time te fixen. Het punt is die dingen kun je zien. We oefenen veel met: wat als? Cases die draaien om business continuity en te maken hebben met IT blijken verreweg het moeilijkst. Heel veel vragen kun je niet beantwoorden. Wie ga je bellen als je IT-systeem uitvalt? Het is de spijker op de kop, stelt Van der Marel. We kunnen fysiek heel snel zien of er iets mis is. Zo hebben we een balie in ons kantoor die toegankelijk is, maar we zorgen ervoor dat de rest van het gebouw is afgesloten. Je weet wie er naar binnen gaat en wie naar buiten. Nu is ook de IT-infrastructuur een cruciaal onderdeel van onze organisaties geworden, maar we zijn vergeten de digitale ogen erbij te creëren. Daardoor weten we vaak niet of er digitaal iets mis is. Het is in principe niet heel moeilijk om te zien, maar er wordt gewoon niet gekeken. Bewustwording Bij Eneco houdt een klein team zich volledig bezig met cybersecurity. Zij doen volgens Dubbeld veel preventief werk zoals het stimuleren van de bewustwording onder de 7000 medewerkers. Af en toe laten we bewust enkele USBsticks slingeren en kijken wat er dan gebeurt, onze mensen moeten ook ieder jaar een test doen om de awareness te meten en te stimuleren. Aan de andere kant zijn onze IT ers constant bezig om de beveiliging naar een hoger plan te brengen. Dat doen ze met partners om de juiste competenties bij elkaar te brengen en door goede afspraken over veiligheid met leveranciers te maken. Deze afspraken worden gemonitord en indien nodig worden hier weer verbeterprotocollen opgezet. Het is een dynamisch proces en daar moet je continu mee bezig zijn want de wereld wordt steeds slimmer. Van der Marel beaamt dat securitybewustzijn en de koppeling hiervan aan de business erg belangrijk is. Bedrijfsonderdelen worden steeds meer digitaal verbonden. Het is belangrijk om periodiek te inventariseren welke IT-componenten echt belangrijk zijn voor de business. Er wordt veel gedaan om de gewone zakelijke omgeving veiliger te krijgen, maar voor het productieproces dat eigenlijk uit vergelijkbare componenten bestaat, is minder aandacht. Dit terwijl een individuele werkplek die wordt gehackt meestal veel minder impact heeft dan een hack in het productieproces dat hierdoor plat gaat. Op een hoger niveau in de organisatie moeten mensen zich goed realiseren wat dat voor een invloed heeft op de business. Bedrijven zijn heel goed in het pakken van digitale kansen, alles moet sneller en efficiënter, maar tegelijkertijd hoor je ook de digitale risico s te minimaliseren. Je moet als CFO weten welke impact digitale aanvallen kunnen hebben op je primaire processen en op basis daarvan maatregelen nemen. 36 CFO MAGAZINE
4 Finance & IT Menno van der Marel In Frankrijk en Noorwegen zijn al energieplants down gegaan door aanvallen van buitenaf en Dubbeld vraagt zich af hoe je je daartegen kunt wapenen in een omgeving waarin sprake is van steeds meer connectiviteit. In onze wereld zie je de digitalisering van klantbediening en het steeds meer op afstand aansturen van onze fabrieken en gasopslag. Dat zijn allemaal verbindingen. Van der Marel tipt: Ga er bij de inrichting van je bedrijf vanuit dat je al gehackt bent of gaat worden en ga met dat in het achterhoofd aan de slag. Dat is een andere manier dan zeggen: ik ga eens rustig kijken hoe ik me ga beveiligen. Tijdig signaleren Dubbeld: Op het moment dat er iets gebeurt pas je je beleid weer aan. Zeker in de IT, waar men vaak snel dingen wil ontwikkelen, vindt men corporate regels, waarbij we stellen dat we met twee leveranciers werken om data op te slaan en infrastructuur te bestellen, lastig. Toen in 2012 een backup server van een dochteronderneming werd gehackt en er meetdata op straat kwam te liggen, hebben we geïnventariseerd waar die data zat. Buiten onze twee vaste leveranciers bleek het een lijst van adressen die twee A4- tjes besloeg. In de drang om snel afspraken te maken, is niet gelet op veiligheidsafspraken. Je moet goede afspraken maken en erop kunnen vertrouwen dat die leverancier dat levert anders breng je de bedrijfsvoering in gevaar. Het vraagt discipline. We hebben ook een DDoS-aanval bij een ander dochterbedrijf gehad, als je het tijdig in de gaten hebt en weerbaar bent, kun je de schade beperken. Dat is de crux van het verhaal, stelt Van der Marel. Degenen die de aanvallen uitvoeren zijn niet altijd even slim en het kost tijd om bij de kern te komen. Als je kunt signaleren dat ze bezig zijn met een aanval kun je zorgen dat die aanval meteen aangepakt wordt. Daar moet de organisatie dan wel klaar voor zijn, zodat je, binnen het tijdframe dat je hebt, op de juiste manier kunt reageren. Nu wordt het vaak niet gezien of is het al te laat om te reageren. Beveiliging Van der Marel waarschuwt dat de aanvallers zich de afgelopen jaren verder hebben ontwikkeld. De beveiligingsmaatregelen sluiten vaak niet meer aan bij de huidige dreiging. Je hebt een andere routine nodig. Je hebt up to date intelligence nodig over de dreigingen die horen bij de sector waarin je actief bent en je moet continu matchen of de maatregelen die je hebt genomen wel aansluiten bij die dreigingen. CFO MAGAZINE
5 Finance & IT Guido Dubbeld Eneco werkt daarom samen met partners waaronder Fox-IT. Dubbeld: Je kunt niet alle intelligence zelf verzamelen. We werken nauw samen met het NCSC (Nationaal Cyber Security Centrum) dat ons informeert zodra andere partijen worden aangevallen zodat we ons meteen kunnen wapenen. We hebben verder korte lijnen met onze leveranciers om meteen in actie te kunnen komen, indien nodig tot op bestuursniveau. Over wat er gebeurt als het echt helemaal mis gaat, treedt Dubbeld niet in detail. In het uiterste geval koppelen we de IT-infrastructuur los en gaan we over op handmatige bediening. Je kunt je afvragen hoe lang dat nog je mitigerende maatregel is, zaken zijn steeds meer met elkaar verknoopt waardoor het steeds lastiger wordt. Op andere gebieden, zoals bijvoorbeeld Toon, de slimme thermostaat voor in huis, is Eneco opener over de beveiliging. Het energiebedrijf lanceerde zelf een speciale app Game of Toons waarmee social responsible hackers konden proberen Toon te hacken. We stellen ons hier maximaal kwetsbaar op om Toon beter te maken voor de klant. Dat is een manier van werken die je moet omarmen om ervoor te zorgen dat iedereen er beter van wordt, aldus Dubbeld. Dit is misschien wel de beste manier om er echt achter te komen wat er mis kan gaan, beaamt Van der Marel. Als er gaten gevonden worden, die natuurlijk gepatched moet worden, heb je wel even ellende, maar daarna heb je wel een veel veiligere basis voor het product. Alles wat in het laboratorium wordt bedacht en daarna meteen in gebruik wordt genomen, wordt gehackt. Er zijn in de praktijk nog maar weinig bedrijven die kiezen voor deze oplossing. Er wordt wel over gesproken, maar behalve dat het een afbreukrisico oplevert, kost het ook veel geld en het moet in een streng gecontroleerde omgeving plaatsvinden, stelt Van der Marel. Het is wel zo dat als een onderneming een keer is gehackt, dit eigenlijk altijd een echte game changer is. Er wordt dan meteen actie ondernemen om naar een hoger beveiligingsniveau te gaan. Dat is een proces om controle te krijgen: je hebt zicht op je netwerk, je weet wat er buiten gebeurt en je weet wat je respons moet zijn. Het zou heel goed zijn om gehackt te worden, natuurlijk met minimale schade. Daarna weet je hoe het in elkaar zit. Hoe groot de schade is, hangt volgens Dubbeld uiteindelijk af van hoe snel je er bij bent. Als het energienetwerk plat gaat, betekent dat heel veel schade. Voor Toon hangt het ervan af of het een individuele Toon betreft of het collectief. Er zijn heel veel afdelingen binnen Eneco die ieder hun eigen IT-structuur, privacyregels, reglementen, en security hebben. Dat maakt het ook complex omdat de alertheid van al die verschillende businesses niet op hetzelfde niveau is. Nieuwe risico s Van der Marel signaleert dat de dreigingen voor CFO s en CEO s sterk zijn toegenomen als gevolg van een nieuwe werkwijze van criminelen. Van gerichte aanvallen op bijvoorbeeld banken is men overgestapt op het ongericht hacken van honderdduizenden computers. Met behulp van artificial intelligence wordt vervolgens gekeken welke daarvan interessante informatie bevatten en die computers worden het doelwit van de volgende aanval. Bedrijven die heel lang buiten schot zijn gebleven, worden op die manier nu ook doelwit. Deze bedrijven zijn vaak minder goed beveiligd. Als je dan in hun betalings- of managementsysteem weet te komen, kan het heel interessant zijn wat je daar 38 CFO MAGAZINE
6 Bedrijven zijn heel goed in het pakken van digitale kansen, alles moet sneller en efficiënter, maar tegelijkertijd hoor je ook de digitale risico s te minimaliseren aantreft. CEO s kunnen te maken krijgen met een gelegenheidshack omdat toevallig een of andere computer in je bedrijf is gehackt. Tegelijkertijd zien we ransomware een enorme vlucht nemen dat zorgt voor serieuze problemen bij duizenden bedrijven. Ook hier zien we verdere specialisaties, waarbij geoptimaliseerd wordt door gerichte grote hacks uit te voeren om de stroomvoorziening, operatiekamers in ziekenhuizen etc. plat te leggen. Het verandert ook de perceptie van de risico s die er zijn. Je zou verwachten dat ziekenhuizen geen doelwit vormen, maar dat zijn ze nu wel geworden. Voor Eneco is business continuity belangrijk. Je moet dit testen en dan zie je pas hoe onthand je bent als je daar niet goed op ingericht bent. Als je geen sensoren en geen ogen hebt en niet weet wat er aan de hand is, wat ga je dan doen als het systeem uitvalt? Dan is de paniek compleet. De makkelijkste wake up call is een workshop waarin je een real life testcase uitvoert, aldus Dubbeld. Van der Marel: Wij noemen dat red teaming. Zonder dat de mensen binnen de organisatie op de hoogte zijn ga je op zoek naar de klanten database en de computers van de board zonder dat mensen het door hebben. Je definieert een aantal red flags: dingen die echt niet mogen gebeuren. Vervolgens haal je stuk voor stuk die red flags binnen en daarna laat je in klein verband zien wat er is gebeurd. Dat is vaak een eyeopener en daarna wordt er op een hele andere manier naar cyberveiligheid gekeken. Gevraagd naar een advies aan andere CFO s op basis van zijn ervaring stelt Dubbeld: Ik zou een bedrijf van buiten een penetratietest laten uitvoeren om uit te vinden wat eventuele indringers allemaal zouden kunnen doen. Daarnaast kun je awareness creëren via een shocking experience. Simuleer dat je bedrijf is platgelegd en je een oplossing moet vinden. Finance & IT Je ondergaat dan even een paar uur hoe slecht je eigenlijk geïnformeerd bent en hoe slecht je je voelt op dat moment. Als je dit hebt meegemaakt ben je wel wakker. En als je wakker bent, ga dan met gespecialiseerde bedrijven aan de slag en maak een stappenplan. Van der Marel raadt CFO s aan te praten met collega s die het hebben meegemaakt. Het gebeurt heel veel, probeer te leren van elkaar. Als je echt in control bent moet je een rapportage kunnen krijgen van de cyberaanvallen van afgelopen maand en hun impact. Als je dat niet krijgt dan moet je zorgen dat dat wordt ingeregeld. Een crisisoefening met een serieus incident geeft je houvast voor als het echt misgaat. Leer van zo n oefening en maak een plan. Belangrijk is dat je cybersecurity tot onderdeel maakt van business continuity en niet alleen van IT, want gehackt worden we allemaal een keer. CFO MAGAZINE
Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse
Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van
Nadere informatieCYBER SECURITY MONITORING
THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of
Nadere informatieDe Moderne Werkplek. Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst
De Moderne Werkplek Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Bij veel organisaties staat digitalisering
Nadere informatieESET NEDERLAND SECURITY SERVICES PREDICTION
ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)
Nadere informatieDe IT en infrastructuur direct weer up-and-running na een incident
Alles bij 5W staat in het teken van het veiligstellen van uw data. Of dat nu gaat over de veilige opslag van data, de (mobiele) communicatie van data, of het veiligstellen van uw data in noodsituaties:
Nadere informatieInformatiebeveiliging voor gemeenten: een helder stappenplan
Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers
Nadere informatieProductopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.
U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis
Nadere informatie5W Security Improvement
2 Bij veel bedrijven zien we dat IT-gerelateerde beveiligingsmaatregelen verbeterd kunnen worden. Kent u het verhaal van het huis dat door inbrekers voorbij werd gelopen? Het was het enige huis waar men
Nadere informatieWHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
Nadere informatieDe Nationaal Coördinator Terrorismebestrijding en Veiligheid
CTV NCTV De Nationaal Coördinator Terrorismebestrijding en Veiligheid De Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) beschermt Nederland tegen bedreigingen die de maatschappij kunnen
Nadere informatieDIGITALE VEILIGHEIDSCHECK MKB
DIGITALE VEILIGHEIDSCHECK MKB Digitale veiligheidscheck MKB Digitale veiligheid is cruciaal in het bedrijfsleven. Niet alleen voor grote, internationale ondernemingen, maar ook voor mkb-bedrijven. Hacks
Nadere informatieDrie domeinen als basis voor onze toekomstige veiligheid De genoemde trends en game changers raken onze veiligheid. Enerzijds zijn het bedreigingen, anderzijds maken zij een veiliger Nederland mogelijk.
Nadere informatieSecurity Assessment. Laat uw bedrijfsbeveiliging grondig testen
Security Assessment Laat uw bedrijfsbeveiliging grondig testen Vulnerability scan In een mum van tijd overzicht in uw veiligheid Wilt u weten hoe het met uw security gesteld staat? Laat uw netwerk en systemen
Nadere informatieCybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016:
Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016: /beroepscriminaliteit /spionage Beroepscriminelen voeren langdurige, hoogwaardige en geavanceerde operaties uit. Digitale
Nadere informatieDigitale Veiligheid 3.0
Digitale Veiligheid 3.0 KPN s visie op security in het MKB Theater De Blauwe Kei, Veghel Donderdag 29 september 2016 Joris Geertman director portfolio & innovation KPN Consulting Joris Geertman Joris Geertman
Nadere informatieSr. Security Specialist bij SecureLabs
Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten
Nadere informatieBeveilig klanten, transformeer jezelf
Beveilig klanten, transformeer jezelf Managed Services Providers Hacks, ransomware en datalekken zijn dagelijks in het nieuws. Bedrijven moeten in 2018 voldoen aan de Algemene Verordening Gegevensbescherming
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatie1. Inhoudsopgave.
Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. 6 5. Meldplicht datalekken 7 6. De risico s 8 7. Welke gegevens zijn blootgesteld aan risico
Nadere informatieKLANTCASE FINEXT. Wat was de reden voor Finext om hulp bij hun ICT/ beveiliging in te schakelen?
KLANTCASE FINEXT Ook omtrent de beveiliging binnen een bedrijf speelt ICT een grote rol. Zeker als je zelf geen of weinig tijd hebt om dit goed te regelen is het handig hier een partij voor in te schakelen
Nadere informatieDigitale Veiligheid 3.0
Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Amsterdam Arena Donderdag 1 juni 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering
Nadere informatieNEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD
NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD 60% 32% 67% Van de ondernemers heeft te maken gehad met cybercrime (in 2014) Van de kleine bedrijven is door een cyberaanval met malware als
Nadere informatieGebruikersdag Vialis Digitale Veiligheid
Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence
Nadere informatieStaat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen
Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet
Nadere informatieOver ICT Concept. alles voor elkaar. Direct Contact
alles voor elkaar Over ICT Concept Met een ruime ervaring in optimale ICT-oplossingen voor het MKB, is ICT Concept de juiste partner voor u. Vanuit de vestigingen door heel Nederland bedienen wij u met
Nadere informatieNederlands Cyber Collectief CYBER ADVIES
Nederlands Cyber Collectief CYBER VOILA, UW CYBEREXPERT Liesbeth Kempen Liesbeth.Kempen@nederlandscybercollectief.nl 06 22 90 33 02 In dit rapport leest u hoe het gesteld is met de cyberveiligheid van
Nadere informatieturning data into profit knowhowmarketing
turning data into profit knowhowmarketing Kennis over de markt, de klant, de concurrent en de effectiviteit van marketing wordt steeds belangrijker. Succesvolle bedrijven gebruiken deze kennis om snel
Nadere informatieCYBERSECURITY HEALTH CHECK - MIDDELGROTE BEDRIJVEN -
CYBERSECURITY HEALTH CHECK - MIDDELGROTE BEDRIJVEN - Oproep Voor u ligt de Cybersecurity Health Check, een hulpmiddel dat u in staat stelt inzicht te krijgen in de staat van cyberbeveiliging van uw organisatie.
Nadere informatieacy priv eigen huis magazine okt 2018
privacy 30 eigen huis magazine okt 2018 Hoe we ons huis digitaal veiliger kunnen maken Via de koelkast komen hackers binnen Apparaten van deursloten tot koelkasten krijgen tegenwoordig een internetaansluiting.
Nadere informatieDe ontwikkeling van cyber in Wat is er uitgekomen van onze voorspellingen?
De ontwikkeling van cyber in 2018 Wat is er uitgekomen van onze voorspellingen? Over Aon Cyber Solutions Wereldwijd is er een toename van het aantal incidenten met digitale netwerken en ICT-systemen. Traditionele
Nadere informatieVAN ZAKKENROLLER TOT CYBER CRIMINEEL
VAN ZAKKENROLLER TOT CYBER CRIMINEEL Inleiding; 1) Wie is Aratus 2) Wat is security 3) Wat kun je eraan doen Aratus; -) WMS implementaties -) A team services -) Voorraad applicaties -) WMS applicaties
Nadere informatieBeveiligingsmaatregelen voor een doeltreffende Cyber verdediging
Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een
Nadere informatieAndré Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag
André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen
Nadere informatieCybersecurity in het MKB
Cybersecurity in het MKB HOE JE TE WAPENEN TEGEN CYBER GEWELD Cybersecurity in het MKB Matige beveiliging terwijl cybercriminaliteit groeit Cyberaanvallen, hacks en digitale lekken zijn regelmatig in het
Nadere informatieAls wij nu de systemen dicht zetten, waar zeg ik dan ja tegen?
Als wij nu de systemen dicht zetten, waar zeg ik dan ja tegen? Thijs Breuking, voorzitter CMT WUR & lid RvB, Oefening OZON, 4-10-2016 Ervaringen en inzichten cybercrisismanagement 9 februari 2017 Frank
Nadere informatieCyber Security: hoe verder?
Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,
Nadere informatieetouradres Postbus EA Den Haag Directie Democratie en Burgerschap oorzitter van de Tweede Kamer der Staten-Generaal
Bij deze brief treft u, mede namens de minister van Veiligheid en Justitie, de antwoorden aan op de vragen die de vaste commissie voor Binnenlandse Zaken op 22 december jl. heeft gesteld over het manipuleren
Nadere informatieFactsheet Penetratietest Informatievoorziening
Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl
Nadere informatieRAZENDSNEL VAN IT STARTER TOT CYBER SECURITY SPECIALIST?
IN 2016 IS HET IDEE ONTSTAAN OM ONS EIGEN OPLEIDINGSINSTITUUT OP TE RICHTEN. HET AANTAL BESCHIKBARE SECURITYSPECIALISTEN EN HUN OPLEIDINGSNIVEAU BLIJVEN ACHTER BIJ DE VRAAG VANUIT DE STERK GROEIENDE MARKT.
Nadere informatieIn jouw schoenen. Een praktische invulling van informatiebeveiliging
In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij
Nadere informatieWHITEPAPER. Security Assessment. Neem uw security serieus en breng het tot een hoger niveau. networking4all.com / whitepaper / security assessments
WHITEPAPER Security Assessment Neem uw security serieus en breng het tot een hoger niveau Bedrijfsbeveiliging is tegenwoording niet meer los te trekken van online security. Veel bedrijven doen bijna uitsluitend
Nadere informatieHOE OMGAAN MET DE MELDPLICHT DATALEKKEN?
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We
Nadere informatieJe bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers
Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van
Nadere informatieDE 5 VERBETERPUNTEN VAN UW SECURITY
WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel
Nadere informatieZorgeloze ICT, alles voor elkaar
Zorgeloze ICT, Over ICT Concept ICT Concept is de ICT-partner met ruime ervaring in de juridische sector. Uw (online) werkplek optimaal inrichten en laten functioneren is ons specialisme. De combinatie
Nadere informatieBijlage VMBO-GL en TL
Bijlage VMBO-GL en TL 2018 tijdvak 1 maatschappijkunde CSE GL en TL Bronnenboekje GT-1127-a-18-1-b 5 10 15 20 25 tekst 1 Nederlanders niet voorbereid op cybercrime Nederlanders weten te weinig over online
Nadere informatieWelkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.
Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium
Nadere informatieIT Security in de industrie
IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security
Nadere informatieMEER CONTROLE, MEER BEVEILIGING. Business Suite
MEER CONTROLE, MEER BEVEILIGING Business Suite 2 ENDPOINT BESCHERMING VORMT DE BASIS VAN CYBERBEVEILIGING BEHEER EN CONTROLE ZIJN DE SLEUTELS TOT EFFECTIEVE BESCHERMING Cyberaanvallen nemen in aantal en
Nadere informatieAan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus EA DEN HAAG. Datum 23 januari 2017 Beantwoording Kamervragen
> Retouradres Postbus 20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA DEN HAAG Directie Democratie en Turfmarkt 147 Den Haag Postbus 20011 2500 EA
Nadere informatieSebyde Web Applicatie Security Scan. 7 Januari 2014
Sebyde Web Applicatie Security Scan 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren
Nadere informatieDe Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA DEN HAAG. Datum 6 juli 2016 Betreft Kamervragen. Geachte voorzitter,
> Retouradres Postbus 20350 2500 EJ Den Haag De Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Bezoekadres: Parnassusplein 5 2511 VX Den Haag T 070 340 79 11 F 070 340
Nadere informatieHOE EXACT ACCOUNTANTS HELPT GROEIEN.
HOE EXACT ACCOUNTANTS HELPT GROEIEN www.exactonline.nl GROEIMODEL VOOR AMBITIEUZE ACCOUNTANTS MEER INFORMATIE? WWW.EXACTONLINE.NL/ACCOUNTANTS Hoe Exact accountants helpt groeien Exact focust zich nadrukkelijk
Nadere informatieInformatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Nadere informatieIs er een standaard oplossing voor Cyber Security?
Is er een standaard oplossing voor Cyber Security? Jaarcongres ECP 15 november 2012 Douwe Leguit Nationaal Cyber Security Centrum Wat staat u te wachten? Deagenda Trends Casuïstiek Uitdagingen Nationaal
Nadere informatieVolledig in control met uw informatiebeveiliging?
Volledig in control met uw informatiebeveiliging? Vertrouw op ThreadStone. Cybersecurity is actueel. Als ondernemer weet u dat informatiebeveiliging ook voor uw organisatie van belang is. Er zijn veel
Nadere informatieMeldingen 2010-2014. Cijfers over meldingen aan CERT.be
Meldingen 2010-2014 Cijfers over meldingen aan CERT.be OVERZICHT 2010 2014 1.1 Gemiddeld aantal meldingen en incidenten per maand: 12000 10000 8000 6000 4000 Meldingen/jaar Incidenten/jaar 2000 0 2010
Nadere informatieNederlands Cyber Collectief CYBER ADVIES
Nederlands Cyber Collectief CYBER VOILA, UW CYBEREXPERT Liesbeth Kempen Liesbeth.Kempen@nederlandscybercollectief.nl 06 22 90 33 02 In dit rapport leest u hoe het gesteld is met de cyberveiligheid van
Nadere informatieKennissessie Information Security
Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim
Nadere informatieIndustrie 4.0 en Cybersecurity. Ontwikkelingen en trends die de sector in 2019 zullen beïnvloeden
1 Industrie 4.0 en Cybersecurity Ontwikkelingen en trends die de sector in 2019 zullen beïnvloeden 2 01 Risico s in Industrial IoT Blz. 1 02 Toepassing IoT in de Industrie Blz. 2 03 Gebruikers en Email
Nadere informatieInfosessie Cybersecurity Prevor-dag Vorselaar. Bert Bleukx
Cybersecurity wordt al te vaak aanzien als een zuiver ICT-probleem. Het is zonder twijfel een gegeven waarbij ICT een cruciale rol speelt, maar juist doordat te veel zaakvoerders er op deze manier naar
Nadere informatieSCAN UW NETWERK SECURITY. Krijg een helder beeld van de kwetsbaarheden en voorkom schade
SCAN UW NETWERK SECURITY Krijg een helder beeld van de kwetsbaarheden en voorkom schade Vandaag de dag hebben organisaties een zorgplicht om de digitale veiligheid op orde te hebben. De wetgeving, zoals
Nadere informatieBeveiliging en bescherming privacy
Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie
Nadere informatieALLIANZ CYBERVERZEKERING
ALLIANZ CYBERVERZEKERING WAAROM EEN CYBER- VERZEKERING? Als ondernemer bent u voortdurend bezig om uw bedrijf te optimaliseren. En dat gaat vaak samen met automatisering en digitalisering. De voordelen
Nadere informatieDreigmail t.o.v. universiteit. Leiden Midden Henk van der Veek
Dreigmail t.o.v. universiteit Leiden Midden Henk van der Veek Agenda Terugblik Genomen maatregelen Verbeterpunten Inzicht in genomen maatregelen partners Bereikbaarheid Afspraken voor de toekomst dreigmails
Nadere informatieUnified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.
Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk
Nadere informatieINNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE
INNOVEREN VOOR EEN VEILIGE EN VEER- KRACHTIGE CYBERSPACE ICT is overal, soms zelfs zonder dat we er ons van bewust zijn. Dat brengt ons veel positiefs, maar tegelijkertijd zorgt de groeiende afhankelijkheid
Nadere informatieNORTHWAVE Intelligent Security Operations
Intelligent Security Operations UW BUSINESS BETER BESCHERMD DOOR GEDREVEN EXPERTS Northwave (2006) helpt u bij het realiseren van een slim en integraal proces van informatiebeveiliging. Dat biedt u betere
Nadere informatieEVEN EEN BACK-UPJE MAKEN. SIMPEL TOCH?
1 EVEN EEN BACK-UPJE MAKEN. SIMPEL TOCH? Het hebben van een back-up is het laatste redmiddel wanneer alle andere proactieve hulpmiddelen, zoals endpoint beveiliging, niet afdoende zijn. Ga maar na. Wanneer
Nadere informatiePrivacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers
Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende
Nadere informatieDatalekken (en privacy!)
Datalekken (en privacy!) Anita van Nieuwenborg Strategisch adviseur Privacy Gerard Heimans Adviseur Informatiebeveiliging 2 En wat is privacy? - Persoonlijke vrijheid - Recht op een persoonlijke levenssfeer
Nadere informatieWerkplekbeveiliging in de praktijk
Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken
Nadere informatieDigital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services
Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf
Nadere informatieDe transitie van een omvangrijk contract van KPN
De transitie van een omvangrijk contract van KPN Het is cruciaal dat het KPN-netwerk 24/7 in de lucht is, ook omdat vitale communicatiediensten ervan afhankelijk zijn. Onderhoud, schoonmaak en beveiliging
Nadere informatieDe Voorzitter van de Tweede Kamer der Staten Generaal Binnenhof 4 2513 AA 's-gravenhage
> Retouradres Postbus 20011 2500EA Den Haag De Voorzitter van de Tweede Kamer der Staten Generaal Binnenhof 4 2513 AA 's-gravenhage DGOBR Directie Informatiseringsbeleid Rijk Turfmarkt 147 's-gravenhage
Nadere informatieINFORMATIEBEVEILIGING VOOR WEBWINKELS
INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.
Nadere informatieSECURITY RAPPORTAGE 2016 Versie: Auteur: Matthijs Dessing Aantal pagina s: 7
SECURITY RAPPORTAGE 2016 Versie: 2017-08-29 Auteur: Matthijs Dessing Aantal pagina s: 7 Inhoud Inleiding... 3 Incidenten... 4 Incidentmanagementresponseproces... 5 Oplossing & Maatregelen... 6 Trends 2016-2017...
Nadere informatieCyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security
Het nieuwe wereldprobleem? Erik Poll Digital Security @ Radboud University Master specialisatie in Cyber Security sinds 2006 Bachelor specialisatie in Cyber Security sinds 2013 2 in de jaren 60-70 Joe
Nadere informatieAgenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber
Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber
Nadere informatiePartners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief
Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence
Nadere informatieBuilding Automation Security The Cyber security landscape, current trends and developments
Building Automation Security The Cyber security landscape, current trends and developments FHI 2018 1 KPN Managed Security Services : Openbaar Intro Wie ben ik Portfoliomanager Security @KPN 12Y ervaring
Nadere informatiebedrijfsbrochure maak kennis met iunxi
bedrijfsbrochure maak kennis met iunxi De infrastructuur van een metropool als Hong Kong kan vergeleken worden met de ICT-infrastructuur van een organisatie, waar de kwaliteit, beschikbaarheid en schaalbaarheid
Nadere informatieProfiteer maximaal van de contractvoordelen of gemaakte contractafspraken. Contract Management
Profiteer maximaal van de contractvoordelen of gemaakte contractafspraken Contract Management Krijg meer grip op en inzicht in contracten Met Proactis Contract Management heeft u per leverancier gedurende
Nadere informatieSecurity Testing. Omdat elk systeem anderis
Security Omdat elk systeem anderis Security U bent gebaat bij een veilig netwerk en beveiligde applicaties. Wij maken met een aantal diensten inzichtelijk hoe we uw security kunnen optimaliseren. Security
Nadere informatieDe meldplicht datalekken. Aleid Wolfsen, Utrecht, 11 oktober 2016
De meldplicht datalekken Aleid Wolfsen, Utrecht, 11 oktober 2016 Datalekken in het nieuws UWV lekt data 11.000 werkzoekenden door blunder met bijlage Geheime asieldossiers bij afval Persoonsgegevens Utrechters
Nadere informatieCybersecurity in het MKB moet beter. Ondernemers zijn matig beveiligd terwijl cybercriminaliteit groeit
Cybersecurity in het MKB moet beter Ondernemers zijn matig beveiligd terwijl cybercriminaliteit groeit Cybersecurity in het MKB moet beter Ondernemers zijn matig beveiligd, terwijl cybercriminaliteit groeit
Nadere informatieAcronis lanceert Backup 12
---persbericht--- Acronis lanceert Backup 12 Wereldwijd gegevensherstel in hooguit 15 seconden Zoetermeer, 25 juli 2016 Acronis, wereldleider op het gebied van hybrideclouddatabeveiligingsoplossingen,
Nadere informatieSchoolbeleid gewenst gedrag van Eenbes Basisschool De Wentelwiek
Schoolbeleid gewenst gedrag van Eenbes Basisschool De Wentelwiek 1. Inleiding De Wentelwiek is een veilige en prettige school voor alle leerlingen, ouders en leerkrachten. Wij vragen ouders om ons, leerlingen
Nadere informatieSamen werken aan de mooiste database
Samen werken aan de mooiste database Inleiding Het is erg vervelend wanneer in een zakelijke brief uw naam verkeerd gespeld wordt, of als u op de werkvloer steeds post ontvangt op naam van uw voorganger.
Nadere informatie!! Het!nieuwe!digitale!zakkenrollen!!!
Hetnieuwedigitalezakkenrollen LaurenceArnold 6vS Roden,13januari2014 Dhr.J.Wilts Cybercrime Hetnieuwedigitalezakenrollen LaurenceArnold 6vS Lindenborg Roden,13januari2014 Allerechtenvoorbehouden.Nietsuitditprofielwerkstukmagwordenverveelvoudigd,opgeslagenineengeautomatiseerd
Nadere informatieInnovatie in een veranderd risicolandschap
Innovatie in een veranderd risicolandschap Kees Hintzbergen, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde
Nadere informatieMobiel, klantgerichter en veilig werken in de retail
Mobiel, klantgerichter en veilig werken in de retail Voor retailers zijn het uitdagende tijden. Het is daarom nu hét moment om de basis op orde te hebben, door te pakken, en te bouwen aan de toekomst.
Nadere informatie0.1 Opzet Marijn van Schoote 4 januari 2016
Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van
Nadere informatieDELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME
PARTNER CASE DELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME ESET PARTNER SINDS 2006 EEN PARTNER DIE NET ZO ENTHOUSIAST IS ALS WIJ, DAAR HEBBEN WE WAT AAN Samenwerken om producten te blijven verbeteren,
Nadere informatieOnderwijs en cyber security
Onderwijs en cyber security Studiedag Big Data en Privacy Deloitte. Introductie Even voorstellen Marko van Zwam Leader Cyber Risk Services Initiatiefnemer van HackLab Highschool Carl Mattern Senior Advisor
Nadere informatieIk neem u graag mee in een zoektocht naar de bron van datalekken, aan de hand van voorbeelden uit de praktijk. Ik werk namelijk bij SIG en daar
Ik neem u graag mee in een zoektocht naar de bron van datalekken, aan de hand van voorbeelden uit de praktijk. Ik werk namelijk bij SIG en daar onderzoeken we honderden softwaresystemen per jaar en dan
Nadere informatieNEXT LEVEL DATA TRUST VOOR HET MKB DE 3 REDENEN WAAROM WERKEN IN DE CLOUD UW BEDRIJF VOORUITHELPT
NEXT LEVEL DATA TRUST VOOR HET MKB DE 3 REDENEN WAAROM WERKEN IN DE CLOUD UW BEDRIJF VOORUITHELPT Plus: wat zijn de mogelijkheden van een modern datacenter? 60% 32% 67% Van de ondernemers heeft te maken
Nadere informatieDoeltreffende CRM
Doeltreffende CRM Microsoft CRM on premise, wat nu? In het verleden zijn veel organisaties met Microsoft CRM begonnen in een on premise omgeving. Maar nu Microsoft alles op alles zet om de CRM-gebruikers
Nadere informatie