Digitale Veiligheid 3.0

Maat: px
Weergave met pagina beginnen:

Download "Digitale Veiligheid 3.0"

Transcriptie

1 Digitale Veiligheid 3.0 KPN s visie op security in het MKB Theater De Blauwe Kei, Veghel Donderdag 29 september 2016 Joris Geertman director portfolio & innovation KPN Consulting

2 Joris Geertman Joris Geertman Director Portfolio & Innovation KPN Consulting Bedrijfskunde I&O RU Groningen Pink Elephant NL, International Microsoft (oa CPM SIAM) KPN Consulting 2 Digitale Veiligheid 3.0

3 Digitalisering en Digitale Transformatie 3 Digitale Veiligheid 3.0

4 Innovatie in Nederland op topniveau Nederland in wereldtop op het gebied van IT-innovatie Maar kwetsbaarheden bedreigen de versnelling van IT en innovatie, aldus 73% van de Europese CIO s (Vanson Bourne) de Nederlandse economie is erg gevoelig voor cyberdreigingen Zonder goede beveiliging geen digitalisering en digitale transformatie 4 Digitale Veiligheid 3.0

5 Raakt nadrukkelijk ook het MKB - NL Next Level: Investeren in een Digitale Kwantumsprong Rapport MKB-Nederland, VNO-NCW en LTO Nederland van 26 sept miljoen euro investering tot concrete maatregelen om digitalisering te bevorderen Specifieke aandacht voor MKB zowel ogv adoptie van nieuwe technologieën als ogv cyberweerbaarheid 5 Digitale Veiligheid 3.0

6 KPN visie op security maatschappelijke verantwoordelijkheid Wij geloven in oplossingen die voor een veiligere Nederlandse samenleving zorgen. Niet alleen vanuit commercieel belang, maar ook vanuit onze maatschappelijke verantwoordelijkheid. 6 Digitale Veiligheid 3.0

7 Brede ondersteuning initiatieven in NL 7 Digitale Veiligheid 3.0

8 KPN Ventures Focus on: Internet of Things (IOT) Connected Home Over the top consumer services ehealth Mobile identification & payment CyberSecurity Cloud Services Data & analytics 8 Digitale Veiligheid 3.0

9 Delen kennis & ervaring dmv de CISO security app 9 Digitale Veiligheid 3.0

10 Pleidooi voor encryptie 10 Digitale Veiligheid 3.0

11 Beveiligingsincidenten

12 12 Digitale Veiligheid 3.0

13 IoT hacks groeiende rapport Symantec Figure 2. Top ten attack origins on monitored IoT honeypot in 2016, by count of unique attackers 13 Digitale Veiligheid 3.0

14 Highway Jeep hack 14 Digitale Veiligheid 3.0

15 Internet der dingen: 'wachten tot er een ramp gebeurt' "Als je van een zonnepaneel een computer met een internetverbinding maakt, heeft dat nogal wat gevolgen. 15 Digitale Veiligheid 3.0

16 Bijvoorbeeld: IoT enabled bijenkasten 16 Digitale Veiligheid 3.0

17 KPN is ervaringsdeskundige na hack 2012 never waste a good crisis 17 Digitale Veiligheid 3.0

18 CONCURRENTIE? SOC VAN FOX-IT SOC VAN THALES 18 Digitale Veiligheid 3.0

19 Ontwikkelingen MKB

20 Dreigingen (ransomware, ddos) blijven toenemen... Het mkb neemt, ten opzichte van grotere bedrijven, relatief weinig maatregelen op het gebied van cybersecurity Bron: Cybersecuritybeeld Nederland 2016, NCSC 20 Digitale Veiligheid 3.0

21 De herstelkosten zijn significant.. MKB: 40K per incident 21 Digitale Veiligheid 3.0

22 Het aantal datalekken neemt 15% TOE Meldplicht Datalekken NL >1 januari 2016: Verplicht om datalekken te melden Niet gemeld of beveiligingsmaatregelen niet passend genoeg? Maximale boete ,- OF tot 10% (wereldwijde) jaaromzet hoofdelijke aansprakelijk bestuurders Momenteel meldingen ontvangen door de Autoriteit Persoonsgegevens sinds 1 januari * 22 Digitale Veiligheid 3.0

23 Wat te doen?

24 Business bijdrage 1) Redeneer altijd vanuit de risico s en opbrengsten weeg risico af tov de verwachte voordelen Hoog Voer een risico assessment uit Sta altijd toe Laag 24 Digitale Veiligheid 3.0 Nooit doen Laag Medium Hoog Gevoeligheid van de gegevens / het business proces

25 2) Gebruik best practices frameworks & guides ICC Cyber Security Guide for Business & 6 ACTIONS 25 Digitale Veiligheid 3.0

26 ICC Cyber Security Guide for Business: 6 Acties Action 1: Back up business information; validate restore process Action 4: Monitor your information environment Action 2: Update information technology systems Action 5: Layer defences to reduce risk Action 3: Invest in training Action 6: Prepare for when the breach occurs 26 Digitale Veiligheid 3.0

27 Voorbeeld: ISO actueel volwassenheidsniveau 27 Digitale Veiligheid 3.0

28 Voorbeeld: ISO gewenst volwassenheidsniveau 28 Digitale Veiligheid 3.0

29 Voorbeeld: ISO gewenst vs actueel volwassenheidsniveau 29 Digitale Veiligheid 3.0

30 3) Zet security technologie proactief in AntiDDoS Quickscan Security 30 Digitale Veiligheid 3.0

31 4) Laat je helpen! KPN REDteam / Business Partner

32 32 Digitale Veiligheid 3.0

33 KPN Hack Me Portal demo in de pauze Go hack yourself or someone else will!! 33 Digitale Veiligheid 3.0

34 Q&A Joris Geertman Director Portfolio & Innovation E: T:

Digitale Veiligheid 3.0. Wat betekent dit voor het MKB? Boerderij Langerlust Donderdag 27 oktober 2016

Digitale Veiligheid 3.0. Wat betekent dit voor het MKB? Boerderij Langerlust Donderdag 27 oktober 2016 Wat betekent dit voor het MKB? Boerderij Langerlust Donderdag 27 oktober 2016 Joris Geertman Director Portfolio & Innovation KPN Consulting Bedrijfskunde I&O RU Groningen Pink Elephant NL, International

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Breedband in bedrijf Donderdag 23 Maart 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering

Nadere informatie

De meldplicht datalekken. Aleid Wolfsen, Utrecht, 11 oktober 2016

De meldplicht datalekken. Aleid Wolfsen, Utrecht, 11 oktober 2016 De meldplicht datalekken Aleid Wolfsen, Utrecht, 11 oktober 2016 Datalekken in het nieuws UWV lekt data 11.000 werkzoekenden door blunder met bijlage Geheime asieldossiers bij afval Persoonsgegevens Utrechters

Nadere informatie

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Wat te doen tegen ransomware

Wat te doen tegen ransomware Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en

Nadere informatie

Welkom ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN

Welkom ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Welkom ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Léon Sigo Directeur ComputerPlan ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Onze organisatie Sinds 1982 32 jaar ICT ervaring 50 medewerkers Meer

Nadere informatie

INFORMATIEBIJEENKOMST 20 september 2016

INFORMATIEBIJEENKOMST 20 september 2016 INFORMATIEBIJEENKOMST 20 september 2016 Programma 19.00 uur Ontvangst en welkom 19.15 uur Welkomstwoord - Arjen Buit 19.30 uur Wet bescherming persoonsgegevens en meldplicht datalekken - Lucas Vousten

Nadere informatie

De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015

De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015 De Meldplicht Datalekken mr. N. Falot 8 oktober 2015 Over Considerati Wij zijn het leidend juridisch adviesbureau gespecialiseerd in Privacy, ICT recht en Beleidsvraagstukken Uitgebreide ervaring met privacy

Nadere informatie

Is uw IT waterdicht? Nee! Wat wordt er van jullie verwacht om persoonsgegevens te beschermen onder de wet meldplicht datalekken en verder?

Is uw IT waterdicht? Nee! Wat wordt er van jullie verwacht om persoonsgegevens te beschermen onder de wet meldplicht datalekken en verder? Is uw IT waterdicht? Nee! Wat wordt er van jullie verwacht om persoonsgegevens te beschermen onder de wet meldplicht datalekken en verder? 1 Onderwerpen Wat zegt de huidige wet en de komende Europese Privacy

Nadere informatie

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit

Nadere informatie

Security Operations Center. CISO: Bob van Graft

Security Operations Center. CISO: Bob van Graft Security Operations Center CISO: Bob van Graft OPENING De digitale toekomst van Nederland is in het geding Onderwijs en bedrijfsleven geven te weinig aandacht aan cybersecurity Het is van groot belang

Nadere informatie

Meldplicht datalekken

Meldplicht datalekken Meldplicht datalekken Peter Westerveld Directeur en principal security consultant Sincerus consultancy Sincerus Cybermonitor Opgericht in 2004 20 medewerkers Informatiebeveiliging Zwolle en Enschede 15-02-16

Nadere informatie

Cloud Computing. -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015. Opvallend betrokken, ongewoon goed

Cloud Computing. -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015. Opvallend betrokken, ongewoon goed Cloud Computing -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015 Opvallend betrokken, ongewoon goed Agenda Inleiding Mijn achtergrond Over Innvolve Cloud Computing Overwegingen Afsluiting

Nadere informatie

Information Security Management System ISMS ISO / NEN 7510

Information Security Management System ISMS ISO / NEN 7510 Information Security Management System ISMS ISO 27001 / NEN 7510 Uw (digitale) Informatie beveiligen 2 Uw (digitale) Informatie beveiligen Belang van uw patiënten Bescherming van uw onderneming Wettelijke

Nadere informatie

Uw tandartspraktijk. Een goudmijn voor internetcriminelen

Uw tandartspraktijk. Een goudmijn voor internetcriminelen Uw tandartspraktijk Een goudmijn voor internetcriminelen Wat gaan we doen? De digitale data-explosie Nieuwe privacywetgeving (a giant leap for mankind) Wat wilt u onze hacker vragen? Help! Uw praktijk

Nadere informatie

Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin

Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin www.pwc.nl Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin Even voorstellen Maurice Steffin Maurice is Manager Privacy binnen het Privacy team. Hij combineert zijn privacy kennis

Nadere informatie

Meldplicht Datalekken

Meldplicht Datalekken Meldplicht Datalekken Wolter Karssenberg RE, CIPP/E, CIPM drs. Erik König EMITA 10 december 2015 Agenda Datalekken Meldplicht Beleidsregels Beheersen So what! We ll just pay the fine! 2 Agenda Datalekken

Nadere informatie

Meldplicht datalekken Thomas van Essen. 31 maart 2016

Meldplicht datalekken Thomas van Essen. 31 maart 2016 Meldplicht datalekken Thomas van Essen 31 maart 2016 Agenda Kort juridisch kader Bespreking aandachtspunten en mogelijke valkuilen Oplossingen Datalekken (I) Antoni van Leeuwenhoek 780 patiëntgegevens

Nadere informatie

Impact van de meldplicht datalekken

Impact van de meldplicht datalekken Impact van de meldplicht datalekken Vanaf 1 januari 2016 wordt het wettelijk verplicht om datalekken te melden. Zowel grootschalige inbraak als ieder kwijtraken, diefstal of onbevoegd gebruik van persoonsgegevens

Nadere informatie

Wet Meldplicht Datalekken. Jeroen Terstegge

Wet Meldplicht Datalekken. Jeroen Terstegge Wet Meldplicht Datalekken Jeroen Terstegge Introduction Jeroen Terstegge, CIPP E/US Partner, Privacy Management Partners Voorzitter Privacy Commissie, VNO-NCW / MKB Nederland Bestuurslid, Vereniging Privacy

Nadere informatie

User-supplied VMs op BiG Grid hardware

User-supplied VMs op BiG Grid hardware User-supplied VMs op BiG Grid hardware Policies, User Requirements en Risico Analyse Pieter van Beek 3 september 2009 Begrippen CERN classificatie (class 1, 2, 3) In deze presentatie:

Nadere informatie

ISO/IEC in een veranderende IT wereld

ISO/IEC in een veranderende IT wereld ISO/IEC 20000 in een veranderende IT wereld Dolf van der Haven, Verizon Enterprise Solutions 16 juni 2016 ISO/IEC 20000 in een veranderende IT wereld 1 Achtergrond Dolf van der Haven ITSM Guru with a Human

Nadere informatie

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

5 dimensies van veilige voor gemeenten

5 dimensies van veilige  voor gemeenten 5 dimensies van veilige e-mail voor gemeenten Minister Kamp moest in juli door het stof omdat hij zijn privémailadres voor zijn werk had gebruikt. Ook in lagere overheden zullen soms gemeenteambtenaren

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

Anita van Nieuwenborg Teamleider IBD. Stand van zaken IBD Regiobijeenkomsten juni-juli 2015

Anita van Nieuwenborg Teamleider IBD. Stand van zaken IBD Regiobijeenkomsten juni-juli 2015 Anita van Nieuwenborg Teamleider IBD Stand van zaken IBD Regiobijeenkomsten juni-juli 2015 Agenda IBD in de praktijk Terugblik Ontwikkelingen Leveranciersmanagement Meldplicht datalekken IBD producten-

Nadere informatie

Privacy Governance onderzoek Volwassenheid van privacybeheersing binnen Nederlandse organisaties

Privacy Governance onderzoek Volwassenheid van privacybeheersing binnen Nederlandse organisaties www.pwc.nl/privacy Privacy Governance onderzoek Volwassenheid van privacybeheersing binnen Nederlandse organisaties PwC Nederland januari 2016 Introductie Management Samenvatting Resultaten Inhoudsopgave

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

RISK ASSESSMENTS. A Must Do, or.

RISK ASSESSMENTS. A Must Do, or. RISK ASSESSMENTS A Must Do, or. NCSC LIAISON CSA Waar gaan we naar toe Mobile Social Cloud Big Data By 2016 smartphones and tablets will put power In the pockets of a billion global consumers Millennials

Nadere informatie

NEXT LEVEL DATA TRUST VOOR HET MKB DE 3 REDENEN WAAROM WERKEN IN DE CLOUD UW BEDRIJF VOORUITHELPT

NEXT LEVEL DATA TRUST VOOR HET MKB DE 3 REDENEN WAAROM WERKEN IN DE CLOUD UW BEDRIJF VOORUITHELPT NEXT LEVEL DATA TRUST VOOR HET MKB DE 3 REDENEN WAAROM WERKEN IN DE CLOUD UW BEDRIJF VOORUITHELPT Plus: wat zijn de mogelijkheden van een modern datacenter? 60% 32% 67% Van de ondernemers heeft te maken

Nadere informatie

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per

Nadere informatie

Is Big Data analytics the next step for SOC's and large companies?

Is Big Data analytics the next step for SOC's and large companies? Is Big Data analytics the next step for SOC's and large companies? Peter van den Heuvel SecureLink Security BootCamp Cyber Risk Cybersecurity specialists claim that almost every company is already hacked,

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Medische Apps ontwikkel en gebruik ze veilig! Rob Peters & Roel Bierens

Medische Apps ontwikkel en gebruik ze veilig! Rob Peters & Roel Bierens Medische Apps ontwikkel en gebruik ze veilig! Rob Peters & Roel Bierens Scanadu Scout The only constant in life is change. And the speed of change is increasing. 1996: ASCI Red 2015: iphone 6S Welke apps

Nadere informatie

Privacy management. Scope privacy Wet op de administratieve organisatie 07-10-15. Privacy. ü Meldplicht datalekken ü Uitbreiding boetebevoegdheden CBP

Privacy management. Scope privacy Wet op de administratieve organisatie 07-10-15. Privacy. ü Meldplicht datalekken ü Uitbreiding boetebevoegdheden CBP Privacy management ü Meldplicht datalekken ü Uitbreiding boetebevoegdheden CBP Mr S.H. Katus, CIPM Partner sergej.katus@pmpartners.nl www.pmpartners.nl Scope privacy Wet op de administratieve organisatie

Nadere informatie

Brochure ISO 27002 Foundation

Brochure ISO 27002 Foundation Brochure ISO 27002 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

Internet Of Things & Sensorrevolutie

Internet Of Things & Sensorrevolutie Internet Of Things & Sensorrevolutie Smart Farming in de Veehouderij Bennie van der Fels, WUR Livestock Research Wageningen, 27 mei 2013 Smart Farming Agenda: IoT en de Sensor Revolutie Perspectieven Smart

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Linked Data & Innovatie. Linked Data 21 april 2016 Marcel Kuil

Linked Data & Innovatie. Linked Data 21 april 2016 Marcel Kuil Linked Data & Innovatie Linked Data 21 april 2016 Marcel Kuil 1. Innovatie 2. Big Data 3. API s & Open Banking 4. Linked Data 2 Kernactiviteiten trendrapport visie & strategie 3 thought leadership participatie

Nadere informatie

We helpen u security-incidenten te voorkomen

We helpen u security-incidenten te voorkomen Managed Services Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal te voorkomen en behoeden we u voor imagoschade.

Nadere informatie

Een Smart Industry is een industrie met (productie)faciliteiten die een maximale flexibiliteit realiseren met betrekking tot:

Een Smart Industry is een industrie met (productie)faciliteiten die een maximale flexibiliteit realiseren met betrekking tot: Jac. Gofers 16 april 2015 1 Smart Industry Een Smart Industry is een industrie met (productie)faciliteiten die een maximale flexibiliteit realiseren met betrekking tot: de productvraag (specificaties,

Nadere informatie

Robert de Heer. IT Service Group. Cybercrime. Grote markt

Robert de Heer. IT Service Group. Cybercrime. Grote markt uw thema vandaag DE WET OP DATALEKKEN Robert de Heer IT Service Group Wakker worden! Security noodzaak voor u en uw bedrijf het geluid van ondernemers uw gastheer Pieter van Egmond Weet U Internet is de

Nadere informatie

Iets te melden? PON-seminar- Actualiteiten Privacy. Friederike van der Jagt Senior Legal Counsel Privacy 13 oktober 2016

Iets te melden? PON-seminar- Actualiteiten Privacy. Friederike van der Jagt Senior Legal Counsel Privacy 13 oktober 2016 Iets te melden? PON-seminar- Actualiteiten Privacy Friederike van der Jagt Senior Legal Counsel Privacy 13 oktober 2016 2 3 Waarom moet er gemeld worden? Transparantie en schadebeperking Bewustzijn Verhogen

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Meldplicht datalekken. ehealth Best Practice Day Juliette Citteur 18 mei 2016

Meldplicht datalekken. ehealth Best Practice Day Juliette Citteur 18 mei 2016 Meldplicht datalekken ehealth Best Practice Day Juliette Citteur 18 mei 2016 Onderwerpen I. Inleiding II. Cijfers datalekken III. Recente voorbeelden datalekken in de zorg IV. Beveiliging en meldplicht

Nadere informatie

The Control Room of the Future

The Control Room of the Future Even voorstellen: Prodek Automation products Opgericht in 2001 Importeur / distributeur Opleiding / levering / advies / consultancy / dienstverlening Joop de Kwant Directeur Hoe ziet de toekomstige controle

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Internet of Things. Een IoT businessconcept in 3 stappen. Joris Castermans Michel Zwijnenberg

Internet of Things. Een IoT businessconcept in 3 stappen. Joris Castermans Michel Zwijnenberg Internet of Things Een IoT businessconcept in 3 stappen Joris Castermans Michel Zwijnenberg Castermans Connected versnelt de ontwikkeling van uw succesvolle volgende generatie business. IoT Workshop IoT

Nadere informatie

Voorspelbaar naar excellente digitale dienstverlening in de publieke sector. Januari 2016

Voorspelbaar naar excellente digitale dienstverlening in de publieke sector. Januari 2016 Public Sector Voorspelbaar naar excellente digitale dienstverlening in de publieke sector Januari 2016 Alle overheidsdienstverlening digitaal in 2017. Brengt innovatief imago, gemak voor de klant en kostenreductie.

Nadere informatie

Cloud computing Helena Verhagen & Gert-Jan Kroese

Cloud computing Helena Verhagen & Gert-Jan Kroese Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg

Nadere informatie

JOB OPENING OPS ENGINEER

JOB OPENING OPS ENGINEER 2016 DatacenterNext All rights reserved Our Mission Wij zijn een On-Demand Technology Office die bedrijven helpt technologie te organiseren, zekeren en innoveren. Dit stelt onze klanten in staat, vertrouwende

Nadere informatie

Privacy: de huidige en toekomstige regels belicht, met bijzondere aandacht voor datalekken

Privacy: de huidige en toekomstige regels belicht, met bijzondere aandacht voor datalekken Privacy: de huidige en toekomstige regels belicht, met bijzondere aandacht voor datalekken 04-11-2013 Bieneke Braat Alle rechten voorbehouden, niet openbaar maken zonder toestemming. 1 Legaltree: Advocatenkantoor

Nadere informatie

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. John Lieberwerth Agenda Even voorstellen Cloud Computing De tien Plagen Gebruikersorganisatie en ICT

Nadere informatie

Ik neem u graag mee in een zoektocht naar de bron van datalekken, aan de hand van voorbeelden uit de praktijk. Ik werk namelijk bij SIG en daar

Ik neem u graag mee in een zoektocht naar de bron van datalekken, aan de hand van voorbeelden uit de praktijk. Ik werk namelijk bij SIG en daar Ik neem u graag mee in een zoektocht naar de bron van datalekken, aan de hand van voorbeelden uit de praktijk. Ik werk namelijk bij SIG en daar onderzoeken we honderden softwaresystemen per jaar en dan

Nadere informatie

Profiteer van veranderende technologieën

Profiteer van veranderende technologieën Profiteer van veranderende technologieën Lees hoe Managed Services Providers u kunnen helpen profiteren van de nieuwste ontwikkelingen Uitdagingen en kansen in veranderende technologieën Ontwikkelingen

Nadere informatie

Hackers; Hoe wordt je een doelwit? De consument in de keten

Hackers; Hoe wordt je een doelwit? De consument in de keten . Hackers; Hoe wordt je een doelwit? De consument in de keten Henri Hambartsumyan Pieter Westein Deloitte Cyber Risk Services 5 November 2015 Introductie Who-is-Who Henri Hambartsumyan - Deloitte 5 jaar

Nadere informatie

Windows 10 & Veiligheid

Windows 10 & Veiligheid Windows 10 & Veiligheid Windows Desktop Windows Phone Windows 10 ONE CORE OS ONE APP PLATFORM ONE STORE XBox IoT HoloLens Surface Hub on the full range of Windows devices Phone Phablet Small Tablet Large

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Privacy Governance onderzoek Volwassenheid van privacybeheersing binnen Nederlandse organisaties

Privacy Governance onderzoek Volwassenheid van privacybeheersing binnen Nederlandse organisaties www.pwc.nl/privacy Privacy Governance onderzoek Volwassenheid van privacybeheersing binnen Nederlandse organisaties PwC Nederland januari 2017 Introductie Managementsamenvatting Resultaten Inhoudsopgave

Nadere informatie

SSA 2015 Onderzoek Integrale Beveiliging: hoe werken IT beveiliging en beveiligers beter samen. Peter Vermeulen Pb7 Research

SSA 2015 Onderzoek Integrale Beveiliging: hoe werken IT beveiliging en beveiligers beter samen. Peter Vermeulen Pb7 Research SSA 2015 Onderzoek Integrale Beveiliging: hoe werken IT beveiliging en beveiligers beter samen Peter Vermeulen Pb7 Research Samenwerken? Digitalisering op de agenda Stellingen (% eens) Bron: Enterprise

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Factsheet SECURITY DESIGN Managed Services

Factsheet SECURITY DESIGN Managed Services Factsheet SECURITY DESIGN Managed Services SECURITY DESIGN Managed Services We ontwerpen solide security-maatregelen voor de bouw en het gebruik van digitale platformen. Met onze Security Management diensten

Nadere informatie

Privacy en cloud computing. OCLC Contactdag 4 oktober 2011

Privacy en cloud computing. OCLC Contactdag 4 oktober 2011 Privacy en cloud computing OCLC Contactdag 4 oktober 2011 Agenda - Wat is cloud computing? - Gevolgen voor verwerking data - Juridische implicaties 1 Wat is cloud computing? - Kenmerken: - On-demand self-service

Nadere informatie

Internet of Things Businesskansen met slimme en internet-verbonden producten en diensten. Joris Castermans Workshop Internet of Things 1-12-2014

Internet of Things Businesskansen met slimme en internet-verbonden producten en diensten. Joris Castermans Workshop Internet of Things 1-12-2014 Internet of Things Businesskansen met slimme en internet-verbonden producten en diensten Joris Castermans Workshop Internet of Things 1-12-2014 Intro IoT IoT en business! I-real B.V.: H2g0 Real-time

Nadere informatie

Aanscherping WBP. Meldplicht datalekken. Mr S.H. Katus, CIPM Partner. sergej.katus@pmpartners.nl www.pmpartners.nl

Aanscherping WBP. Meldplicht datalekken. Mr S.H. Katus, CIPM Partner. sergej.katus@pmpartners.nl www.pmpartners.nl Aanscherping WBP Meldplicht datalekken Mr S.H. Katus, CIPM Partner sergej.katus@pmpartners.nl www.pmpartners.nl PMP in het kort Privacy Management Partners Het eerste DPO-bureau van Nederland Data Protection

Nadere informatie

BAAS Magazine (Boardroom as a Service) Doelgroep. Boardmembers (RvB, RvC) CIO s, CDO s, en CMO s Oplage

BAAS Magazine (Boardroom as a Service) Doelgroep. Boardmembers (RvB, RvC) CIO s, CDO s, en CMO s Oplage BaaS Portfolio 2O16 BAAS Magazine (Boardroom as a Service) Doelgroep Boardmembers (RvB, RvC) CIO s, CDO s, en CMO s Oplage 3.800 exemplaren www.boardroomasaservice.nl Uitgever BaaS Magazine Hotze Zijlstra

Nadere informatie

To e-cf or not to e-cf? Jose de Leeuwe-Wisniewski 6 maart 2014

To e-cf or not to e-cf? Jose de Leeuwe-Wisniewski 6 maart 2014 To e-cf or not to e-cf? Jose de Leeuwe-Wisniewski 6 maart 2014 Programma e-cf Korte introductie e-cf Nut en noodzaak Stand van zaken in Europa In Nederland e-cf in de praktijk Ronde tafel discussie Het

Nadere informatie

Brochure Cloud Technology Professional

Brochure Cloud Technology Professional Brochure Cloud Technology Professional Over Pink Elephant Pink Elephant is een internationale kennisleider op het gebied van bedrijfsinnovatie en bedrijfsverandering. Met advies- en IT dienstverlening

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Checklist Automatisering. Hoe goed is jouw IT geregeld? Test je IT op 10 belangrijke punten.

Checklist Automatisering. Hoe goed is jouw IT geregeld? Test je IT op 10 belangrijke punten. Checklist Automatisering Hoe goed is jouw IT geregeld? Test je IT op 10 belangrijke punten. Ondersteunt jouw IT-strategie je bedrijfsdoelstellingen? Het is algemeen bekend: een goed uitgedachte IT-strategie

Nadere informatie

Innovatie in verzekeringsland & Cyberrisks Lezing FiDiZ 29 mei 2013

Innovatie in verzekeringsland & Cyberrisks Lezing FiDiZ 29 mei 2013 Lezing FiDiZ 29 mei 2013 Stairway Peter Hartman Managing Director Aon Risks Solutions INNOVEREN = Introduceren van vernieuwingen die nuttig zijn 2 Waarom NIET innoveren? INNOVATIE 3 Waarom WEL Innoveren?

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

Meldplicht Datalekken en het MKB

Meldplicht Datalekken en het MKB Meldplicht Datalekken en het MKB Wat houdt de meldplicht in, hoe kun je eraan voldoen en welke technische oplossingen kun je inzetten. versie Q4 2016-2 Deze whitepaper wordt u aangeboden door SecureMe2.

Nadere informatie

Achterhoek 2020 Tom van der Horst, TNO 28 januari 2015 1

Achterhoek 2020 Tom van der Horst, TNO 28 januari 2015 1 Achterhoek 2020 Tom van der Horst, TNO 28 januari 2015 1 Dutch industry fit for the future?! onze wereld verandert en dus ook onze industrie. met impact op economie en samenleving smart industry agenda

Nadere informatie

Factsheet E COMMERCE BEHEER Managed Services

Factsheet E COMMERCE BEHEER Managed Services Factsheet E COMMERCE BEHEER Managed Services E COMMERCE BEHEER Managed Services We zorgen voor een gegarandeerd stabiel, snel en schaalbaar e-business platform. Efficiënt beheer is cruciaal voor de continuïteit

Nadere informatie

Van gebouw automatisering naar slimme gebouwen, maar hoe creëer ik een digitaal plafond? Kevin Raaijmakers Peter Dijkstra Jeroen van Meel

Van gebouw automatisering naar slimme gebouwen, maar hoe creëer ik een digitaal plafond? Kevin Raaijmakers Peter Dijkstra Jeroen van Meel Van gebouw automatisering naar slimme gebouwen, maar hoe creëer ik een digitaal plafond? Kevin Raaijmakers Peter Dijkstra Jeroen van Meel 1 2 3 4 5 6 87,5% minder netspanningsaansluitingen PoE Power over

Nadere informatie

Wat betekent de meldplicht datalekken voor u?

Wat betekent de meldplicht datalekken voor u? Aon Risk Solutions Wat betekent de meldplicht datalekken voor u? Wijziging Wet bescherming persoonsgegevens - Januari 2016 Risk. Reinsurance. Human Resources. Wat gaat er veranderen? De Wet bescherming

Nadere informatie

Raadsmededeling - Openbaar

Raadsmededeling - Openbaar Raadsmededeling - Openbaar Nummer : 54/2016 Datum : 22 maart 2016 B&W datum : 22 maart 2016 Beh. ambtenaar : Annelies te Booij Portefeuillehouder : G. Berghoef Onderwerp : Meldplicht datalekken Aanleiding

Nadere informatie

CYBER?! WAAR HEBBEN WE HET EIGENLIJK OVER? WELKE RISICO S LOPEN BEDRIJVEN?

CYBER?! WAAR HEBBEN WE HET EIGENLIJK OVER? WELKE RISICO S LOPEN BEDRIJVEN? CYBER?! WAAR HEBBEN WE HET EIGENLIJK OVER? WELKE RISICO S LOPEN BEDRIJVEN? DE SCHADELAST HOEVEEL IS DE TOTALE SCHADELAST IN NEDERLAND ALS GEVOLG VAN CYBERCRIMINALITEIT? Schadepost bedrag Vuurwerk 11.000.000

Nadere informatie

S E C U R I T Y C O N G R E S D A T A I N T H E F U T U R E Bent u voorbereid op de meldplicht datalekken?

S E C U R I T Y C O N G R E S D A T A I N T H E F U T U R E Bent u voorbereid op de meldplicht datalekken? Bent u voorbereid op de meldplicht datalekken? Ir. J. (Jan) W. de Heer RE Parallel sessie Privacy Namens de kennisgroep P R I V A C Y van de NOREA Datalekken realiteit 12-10-2016 Bent u voorbereid op de

Nadere informatie

IT Security Een keten is zo sterk als de zwakste schakel.

IT Security Een keten is zo sterk als de zwakste schakel. IT Security Een keten is zo sterk als de zwakste schakel. René Voortwist ICT Adviseur Leg het mij uit en ik vergeet het. Laat het me zien en ik onthoud het misschien, maar betrek mij erbij en ik begrijp

Nadere informatie

Software Defined Datacenter Visie van Cisco. Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015

Software Defined Datacenter Visie van Cisco. Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015 Software Defined Datacenter Visie van Cisco Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015 Tomorrow Starts Here. Make amazing things happen by connecting

Nadere informatie

Gemeente Delft. OnderwerpOnderwerp Bestuurlijke reactie rapport BDO Informatiebeveiliging

Gemeente Delft. OnderwerpOnderwerp Bestuurlijke reactie rapport BDO Informatiebeveiliging Bestuur Controlling Gemeente Delft bezoekadres: Stationsplein 1 2611 BV Delft IBAN NL21 BNGH 0285 0017 87 t.n.v. gemeente Delft Retouradres : Postbus 78, 2600 ME Delft Leden van de raadscommissie R&A Behandeld

Nadere informatie

ISO/IEC Governance of InformationTechnology. Yvette Backer ASL BiSL Foundation. 16 juni ISO Governance of Information Technoloy 1

ISO/IEC Governance of InformationTechnology. Yvette Backer ASL BiSL Foundation. 16 juni ISO Governance of Information Technoloy 1 ISO/IEC 38500 Governance of InformationTechnology Yvette Backer ASL BiSL Foundation 16 juni 2016 ISO 38500 Governance of Information Technoloy 1 Achtergrond Yvette Backer Zelfstandig consultant en trainer,

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

TIJD INHOUD SPREKER BLOK I CYBERSECURITY IN NEDERLAND. 09:00 Ontvangst Opening door dagvoorzitter Joep Stassen

TIJD INHOUD SPREKER BLOK I CYBERSECURITY IN NEDERLAND. 09:00 Ontvangst Opening door dagvoorzitter Joep Stassen TIJD INHOUD SPREKER 09:00 Ontvangst 09.30 Opening door dagvoorzitter Joep Stassen BLOK I CYBERSECURITY IN NEDERLAND 09:45 Introductie Nederland moet volgens het ministerie voor Veiligheid Justitie een

Nadere informatie

Beveiliging van digitale omgeving sluit niet aan bij de bedreigingen Helft van alle bedrijven is op dit moment gehackt

Beveiliging van digitale omgeving sluit niet aan bij de bedreigingen Helft van alle bedrijven is op dit moment gehackt Beveiliging van digitale omgeving sluit niet aan bij de bedreigingen Helft van alle bedrijven is op dit moment gehackt Tekst Monique Harmsen Fotografie Eric Fecken 34 CFO MAGAZINE 3 2016 Guido Dubbeld,

Nadere informatie

Datalekken in de mkb praktijk

Datalekken in de mkb praktijk Datalekken in de mkb praktijk Oktober 2016 2016 Koninklijke NBA Niets uit deze uitgave mag worden verveelvoudigd, opgeslagen in een geautomatiseerd gegevensbestand of openbaar gemaakt in enige vorm of

Nadere informatie

Digitale Infrastructuur Nederland

Digitale Infrastructuur Nederland Digitale Infrastructuur Nederland ?? Thema s Voorlichting Uitleg en duiding van thema s naar politiek, overheid, bedrijfsleven en publiek. Versterken van de positie van Nederland als vestigingsplaats voor

Nadere informatie

Informatiebeveiliging in de 21 e eeuw

Informatiebeveiliging in de 21 e eeuw Informatiebeveiliging in de 21 e eeuw beveiliging van de cloud webapplicatiepenetratietests vulnerability-assessments 12 maart 2012 R.C.J. (Rob) Himmelreich MSIT, CISA, CRISC Introductie Rob Himmelreich

Nadere informatie

Digitale transformatie Het belang van data(verzameling) Lineke Sneller Najaar 2014

Digitale transformatie Het belang van data(verzameling) Lineke Sneller Najaar 2014 Digitale transformatie Het belang van data(verzameling) Lineke Sneller Najaar 2014 Digitale transformatie Het belang van data(verzameling) Na dit uur: kunt u het gevolg van digitale transformatie voor

Nadere informatie

Meldplicht Datalekken

Meldplicht Datalekken Meldplicht Datalekken O IT-Auditor, let op uw saeck! Wolter Karssenberg RE, CIPP/E, CIPM drs. Erik König EMITA 10 december 2015 Agenda Datalekken Meldplicht Beleidsregels Beheersen So what! We ll just

Nadere informatie

hitr Lc C haïïciçc the status quo INTERNETCON $ ULTATIE WET GEGEVENSVERWERKING EN MELI)PLICHT CYBERSECURITY Status per 20150306 2.

hitr Lc C haïïciçc the status quo INTERNETCON $ ULTATIE WET GEGEVENSVERWERKING EN MELI)PLICHT CYBERSECURITY Status per 20150306 2. - J INTERNETCON $ ULTATIE WET GEGEVENSVERWERKING EN MELI)PLICHT CYBERSECURITY Status per 20150306 hitr Lc 1. INLEIDING / HISTORIE Datalekken en Cybersecurity incidenten komen sinds een aantal jaren steeds

Nadere informatie

Werkdocument interpretatie keuzedeel Security in systemen en netwerken

Werkdocument interpretatie keuzedeel Security in systemen en netwerken Werkdocument interpretatie keuzedeel Security in systemen en netwerken 2 16-03-2016 Inhoud Context... 3 Concrete beroepstaken... 4 D1-K1: Implementeert beveiligingsaanpassingen... 4 D1-K1-W1: Volgt technologische

Nadere informatie