Digitale Veiligheid 3.0

Maat: px
Weergave met pagina beginnen:

Download "Digitale Veiligheid 3.0"

Transcriptie

1 Digitale Veiligheid 3.0 KPN s visie op security in het MKB Theater De Blauwe Kei, Veghel Donderdag 29 september 2016 Joris Geertman director portfolio & innovation KPN Consulting

2 Joris Geertman Joris Geertman Director Portfolio & Innovation KPN Consulting Bedrijfskunde I&O RU Groningen Pink Elephant NL, International Microsoft (oa CPM SIAM) KPN Consulting 2 Digitale Veiligheid 3.0

3 Digitalisering en Digitale Transformatie 3 Digitale Veiligheid 3.0

4 Innovatie in Nederland op topniveau Nederland in wereldtop op het gebied van IT-innovatie Maar kwetsbaarheden bedreigen de versnelling van IT en innovatie, aldus 73% van de Europese CIO s (Vanson Bourne) de Nederlandse economie is erg gevoelig voor cyberdreigingen Zonder goede beveiliging geen digitalisering en digitale transformatie 4 Digitale Veiligheid 3.0

5 Raakt nadrukkelijk ook het MKB - NL Next Level: Investeren in een Digitale Kwantumsprong Rapport MKB-Nederland, VNO-NCW en LTO Nederland van 26 sept miljoen euro investering tot concrete maatregelen om digitalisering te bevorderen Specifieke aandacht voor MKB zowel ogv adoptie van nieuwe technologieën als ogv cyberweerbaarheid 5 Digitale Veiligheid 3.0

6 KPN visie op security maatschappelijke verantwoordelijkheid Wij geloven in oplossingen die voor een veiligere Nederlandse samenleving zorgen. Niet alleen vanuit commercieel belang, maar ook vanuit onze maatschappelijke verantwoordelijkheid. 6 Digitale Veiligheid 3.0

7 Brede ondersteuning initiatieven in NL 7 Digitale Veiligheid 3.0

8 KPN Ventures Focus on: Internet of Things (IOT) Connected Home Over the top consumer services ehealth Mobile identification & payment CyberSecurity Cloud Services Data & analytics 8 Digitale Veiligheid 3.0

9 Delen kennis & ervaring dmv de CISO security app 9 Digitale Veiligheid 3.0

10 Pleidooi voor encryptie 10 Digitale Veiligheid 3.0

11 Beveiligingsincidenten

12 12 Digitale Veiligheid 3.0

13 IoT hacks groeiende rapport Symantec Figure 2. Top ten attack origins on monitored IoT honeypot in 2016, by count of unique attackers 13 Digitale Veiligheid 3.0

14 Highway Jeep hack 14 Digitale Veiligheid 3.0

15 Internet der dingen: 'wachten tot er een ramp gebeurt' "Als je van een zonnepaneel een computer met een internetverbinding maakt, heeft dat nogal wat gevolgen. 15 Digitale Veiligheid 3.0

16 Bijvoorbeeld: IoT enabled bijenkasten 16 Digitale Veiligheid 3.0

17 KPN is ervaringsdeskundige na hack 2012 never waste a good crisis 17 Digitale Veiligheid 3.0

18 CONCURRENTIE? SOC VAN FOX-IT SOC VAN THALES 18 Digitale Veiligheid 3.0

19 Ontwikkelingen MKB

20 Dreigingen (ransomware, ddos) blijven toenemen... Het mkb neemt, ten opzichte van grotere bedrijven, relatief weinig maatregelen op het gebied van cybersecurity Bron: Cybersecuritybeeld Nederland 2016, NCSC 20 Digitale Veiligheid 3.0

21 De herstelkosten zijn significant.. MKB: 40K per incident 21 Digitale Veiligheid 3.0

22 Het aantal datalekken neemt 15% TOE Meldplicht Datalekken NL >1 januari 2016: Verplicht om datalekken te melden Niet gemeld of beveiligingsmaatregelen niet passend genoeg? Maximale boete ,- OF tot 10% (wereldwijde) jaaromzet hoofdelijke aansprakelijk bestuurders Momenteel meldingen ontvangen door de Autoriteit Persoonsgegevens sinds 1 januari * 22 Digitale Veiligheid 3.0

23 Wat te doen?

24 Business bijdrage 1) Redeneer altijd vanuit de risico s en opbrengsten weeg risico af tov de verwachte voordelen Hoog Voer een risico assessment uit Sta altijd toe Laag 24 Digitale Veiligheid 3.0 Nooit doen Laag Medium Hoog Gevoeligheid van de gegevens / het business proces

25 2) Gebruik best practices frameworks & guides ICC Cyber Security Guide for Business & 6 ACTIONS 25 Digitale Veiligheid 3.0

26 ICC Cyber Security Guide for Business: 6 Acties Action 1: Back up business information; validate restore process Action 4: Monitor your information environment Action 2: Update information technology systems Action 5: Layer defences to reduce risk Action 3: Invest in training Action 6: Prepare for when the breach occurs 26 Digitale Veiligheid 3.0

27 Voorbeeld: ISO actueel volwassenheidsniveau 27 Digitale Veiligheid 3.0

28 Voorbeeld: ISO gewenst volwassenheidsniveau 28 Digitale Veiligheid 3.0

29 Voorbeeld: ISO gewenst vs actueel volwassenheidsniveau 29 Digitale Veiligheid 3.0

30 3) Zet security technologie proactief in AntiDDoS Quickscan Security 30 Digitale Veiligheid 3.0

31 4) Laat je helpen! KPN REDteam / Business Partner

32 32 Digitale Veiligheid 3.0

33 KPN Hack Me Portal demo in de pauze Go hack yourself or someone else will!! 33 Digitale Veiligheid 3.0

34 Q&A Joris Geertman Director Portfolio & Innovation E: T:

Digitale Veiligheid 3.0. Wat betekent dit voor het MKB? Boerderij Langerlust Donderdag 27 oktober 2016

Digitale Veiligheid 3.0. Wat betekent dit voor het MKB? Boerderij Langerlust Donderdag 27 oktober 2016 Wat betekent dit voor het MKB? Boerderij Langerlust Donderdag 27 oktober 2016 Joris Geertman Director Portfolio & Innovation KPN Consulting Bedrijfskunde I&O RU Groningen Pink Elephant NL, International

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Amsterdam Arena Donderdag 1 juni 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Breedband in bedrijf Donderdag 23 Maart 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering

Nadere informatie

Gebruikersdag Vialis Digitale Veiligheid

Gebruikersdag Vialis Digitale Veiligheid Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence

Nadere informatie

De meldplicht datalekken. Aleid Wolfsen, Utrecht, 11 oktober 2016

De meldplicht datalekken. Aleid Wolfsen, Utrecht, 11 oktober 2016 De meldplicht datalekken Aleid Wolfsen, Utrecht, 11 oktober 2016 Datalekken in het nieuws UWV lekt data 11.000 werkzoekenden door blunder met bijlage Geheime asieldossiers bij afval Persoonsgegevens Utrechters

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

De onderwerpen waartoe de raad in de periode verschillende producten en adviezen voor zal ontwikkelen, zijn:

De onderwerpen waartoe de raad in de periode verschillende producten en adviezen voor zal ontwikkelen, zijn: WERKPROGRAMMA 2018-2019 CSR MEERJARENPLAN 2018 2022 1 De CSR Meerjarenstrategie bevat een duidelijke focus waarmee de raad in de komende vier jaar aan de slag gaat. Het streven van de raad is om gemiddeld

Nadere informatie

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)

Nadere informatie

Wat te doen tegen ransomware

Wat te doen tegen ransomware Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

Welkom ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN

Welkom ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Welkom ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Léon Sigo Directeur ComputerPlan ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Onze organisatie Sinds 1982 32 jaar ICT ervaring 50 medewerkers Meer

Nadere informatie

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! Vertrouwelijk: Informatieuitdezepresentatiemag nietgedeeldof gedistribueerd worden zonder toestemming van Unica Schutte ICT EVEN VOORSTELLEN Ed Staal Commercieel

Nadere informatie

NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD

NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD 60% 32% 67% Van de ondernemers heeft te maken gehad met cybercrime (in 2014) Van de kleine bedrijven is door een cyberaanval met malware als

Nadere informatie

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness

Nadere informatie

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK. Secure by design #PQRITG18 #PQRITG18

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK. Secure by design #PQRITG18 #PQRITG18 IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design Oplossingen voor betere AVG compliance Herco van Brug, Maart

Nadere informatie

Publiek-private partnerships voor een sterke cybersecurity

Publiek-private partnerships voor een sterke cybersecurity Publiek-private partnerships voor een sterke cybersecurity Eelco Stofbergen (CGI) Han Schutte (NCSC) 1 Samen naar een veilige digitale overheid Publiek-private partnerships voor een sterke cybersecurity

Nadere informatie

PON driedaagse training 24 september 2018

PON driedaagse training 24 september 2018 PON driedaagse training 24 september 2018 Blok 5 Security Bastiaan Bakker Motiv 06-22421483 Bastiaan.bakker@motiv.nl 24 september 08.30 uur Ontvangst / koffie 09.00 uur Module 3: Prijsmechanisme 10.30

Nadere informatie

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering FLAGIS Studienamiddag Donderdag 15 maart 2018 - Leuven - KU Leuven Ivan Stuer Afdelingshoofd IT Informatie Vlaanderen

Nadere informatie

INFORMATIEBIJEENKOMST 20 september 2016

INFORMATIEBIJEENKOMST 20 september 2016 INFORMATIEBIJEENKOMST 20 september 2016 Programma 19.00 uur Ontvangst en welkom 19.15 uur Welkomstwoord - Arjen Buit 19.30 uur Wet bescherming persoonsgegevens en meldplicht datalekken - Lucas Vousten

Nadere informatie

Is uw IT waterdicht? Nee! Wat wordt er van jullie verwacht om persoonsgegevens te beschermen onder de wet meldplicht datalekken en verder?

Is uw IT waterdicht? Nee! Wat wordt er van jullie verwacht om persoonsgegevens te beschermen onder de wet meldplicht datalekken en verder? Is uw IT waterdicht? Nee! Wat wordt er van jullie verwacht om persoonsgegevens te beschermen onder de wet meldplicht datalekken en verder? 1 Onderwerpen Wat zegt de huidige wet en de komende Europese Privacy

Nadere informatie

De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015

De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015 De Meldplicht Datalekken mr. N. Falot 8 oktober 2015 Over Considerati Wij zijn het leidend juridisch adviesbureau gespecialiseerd in Privacy, ICT recht en Beleidsvraagstukken Uitgebreide ervaring met privacy

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

Cloud Security Summit Privacy en IoT

Cloud Security Summit Privacy en IoT Cloud Security Summit Privacy en IoT Locatie en catering sponsor CSA Netherlands Chapter Summit 2017 13 April, Leiden Copyright 2017 Cloud Security Alliance Welkom Bestuur Reinier Landsman (Voorzitter),

Nadere informatie

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit

Nadere informatie

De Autoriteit Persoonsgegevens en de Meldplicht datalekken. Alex Commandeur 18 mei 2016

De Autoriteit Persoonsgegevens en de Meldplicht datalekken. Alex Commandeur 18 mei 2016 De Autoriteit Persoonsgegevens en de Meldplicht datalekken Alex Commandeur 18 mei 2016 Inhoud Autoriteit Persoonsgegevens Meldplicht datalekken: Wat is een datalek? Wanneer melden? Stand van zaken Autoriteit

Nadere informatie

Cloud Computing. -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015. Opvallend betrokken, ongewoon goed

Cloud Computing. -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015. Opvallend betrokken, ongewoon goed Cloud Computing -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015 Opvallend betrokken, ongewoon goed Agenda Inleiding Mijn achtergrond Over Innvolve Cloud Computing Overwegingen Afsluiting

Nadere informatie

Meldplicht datalekken

Meldplicht datalekken Meldplicht datalekken Peter Westerveld Directeur en principal security consultant Sincerus consultancy Sincerus Cybermonitor Opgericht in 2004 20 medewerkers Informatiebeveiliging Zwolle en Enschede 15-02-16

Nadere informatie

1. Inhoudsopgave.

1. Inhoudsopgave. Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. 6 5. Meldplicht datalekken 7 6. De risico s 8 7. Welke gegevens zijn blootgesteld aan risico

Nadere informatie

MedischOndernemen LIVE André van de Kasteele Oktober 2017 Veilig werken én aandacht voor de patiënt: het kan samen

MedischOndernemen LIVE André van de Kasteele Oktober 2017 Veilig werken én aandacht voor de patiënt: het kan samen MedischOndernemen LIVE André van de Kasteele Oktober 2017 Veilig werken én aandacht voor de patiënt: het kan samen Veilig (samen)werken of aandacht voor de patiënt Koefnoen: appen met de dokter Veilig

Nadere informatie

Informatiebeveiliging. Veilige zorg? Veilige ICT!

Informatiebeveiliging. Veilige zorg? Veilige ICT! Informatiebeveiliging Veilige zorg? Veilige ICT! 2 Informatiebeveiliging in de zorg Informatiebeveiliging is een belangrijk en actueel thema binnen de zorgsector. Bijna dagelijks hebben zorginstellingen

Nadere informatie

Een toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT

Een toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT Een toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT Even voorstellen Stefan van der Wal Information Security Management 7 jaar ervaring in Cybersecurity als beroep Focus op wet, threat

Nadere informatie

Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin

Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin www.pwc.nl Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin Even voorstellen Maurice Steffin Maurice is Manager Privacy binnen het Privacy team. Hij combineert zijn privacy kennis

Nadere informatie

DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN

DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN SNEL EN TO THE POINT INZICHT DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN FISCAALTOTAAL Als medewerker van belastingadvies- of accountantskantoor werkt u met veel privacygevoelige gegevens

Nadere informatie

Uw tandartspraktijk. Een goudmijn voor internetcriminelen

Uw tandartspraktijk. Een goudmijn voor internetcriminelen Uw tandartspraktijk Een goudmijn voor internetcriminelen Wat gaan we doen? De digitale data-explosie Nieuwe privacywetgeving (a giant leap for mankind) Wat wilt u onze hacker vragen? Help! Uw praktijk

Nadere informatie

Intrusion Detection/Prevention System (IDS/IPS) Een onmisbaar onderdeel van een passende technische informatiebeveiliging

Intrusion Detection/Prevention System (IDS/IPS) Een onmisbaar onderdeel van een passende technische informatiebeveiliging Intrusion Detection/Prevention System (IDS/IPS) Een onmisbaar onderdeel van een passende technische informatiebeveiliging Overzicht Even voorstellen Inleiding Cybersecurity anno 2018 Logging / monitoring

Nadere informatie

Parallelsessie Cyber Security

Parallelsessie Cyber Security Parallelsessie Cyber Security Agenda Cyber Risicoscan Cyber Verzekering Cyber Hulpdienst Cyber Secure ondernemen Cybercrime in MKB 70% van de MKB-ers maakt zich zorgen over cybercriminaliteit Cybercrime

Nadere informatie

Information Security Management System ISMS ISO / NEN 7510

Information Security Management System ISMS ISO / NEN 7510 Information Security Management System ISMS ISO 27001 / NEN 7510 Uw (digitale) Informatie beveiligen 2 Uw (digitale) Informatie beveiligen Belang van uw patiënten Bescherming van uw onderneming Wettelijke

Nadere informatie

Kennissessie: Privacy & Aansprakelijkheid

Kennissessie: Privacy & Aansprakelijkheid Kennissessie: Privacy & Aansprakelijkheid VCSW Partner voor werkgevers die zorgeloos willen ondernemen. Mogelijkheden omtrent inventarisatie en WTL Toekomst WTL / LKV Per 2018 > Wet tegemoetkoming loondomein

Nadere informatie

Welkom. Feel the Experience. Beleef hoe Smart Technology je business versterkt in deze state-of-the-art digitale labomgeving. Inspire. Adapt.

Welkom. Feel the Experience. Beleef hoe Smart Technology je business versterkt in deze state-of-the-art digitale labomgeving. Inspire. Adapt. Welkom Feel the Experience Beleef hoe Smart Technology je business versterkt in deze state-of-the-art digitale labomgeving in Waregem. Inspire. Adapt. Succeed Trusted Advisor Reken op proactief advies

Nadere informatie

AVG Verplichting? Of een kans?

AVG Verplichting? Of een kans? AVG Verplichting? Of een kans? 25 mei 2018 Gij zult! 1 Historie Wet Bescherming Persoonsgegevens Meldplicht Datalekken Privacy Shield Wetgever De AVG kent 99 artikelen & 173 verordeningen Het verplicht

Nadere informatie

Naar een nieuw Privacy Control Framework (PCF)

Naar een nieuw Privacy Control Framework (PCF) Naar een nieuw Privacy Control Framework (PCF) Ed Ridderbeekx 22 november 2017 Een stukje geschiedenis 2001: Raamwerk Privacy Audit (door Samenwerkingsverband Audit Aanpak onder verantwoordelijkheid CPB)

Nadere informatie

Meldplicht Datalekken

Meldplicht Datalekken Meldplicht Datalekken Wolter Karssenberg RE, CIPP/E, CIPM drs. Erik König EMITA 10 december 2015 Agenda Datalekken Meldplicht Beleidsregels Beheersen So what! We ll just pay the fine! 2 Agenda Datalekken

Nadere informatie

Checklist Beveiliging Persoonsgegevens

Checklist Beveiliging Persoonsgegevens Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen

Nadere informatie

General Data Protection Regulation De belangrijkste gevolgen en verschillen ten opzichte van WBP

General Data Protection Regulation De belangrijkste gevolgen en verschillen ten opzichte van WBP General Data Protection Regulation De belangrijkste gevolgen en verschillen ten opzichte van WBP 1 Versterking van klantrechten Strengere verplichting Duidelijke governance Doorgifte data buiten EU Klanten

Nadere informatie

VAN ZAKKENROLLER TOT CYBER CRIMINEEL

VAN ZAKKENROLLER TOT CYBER CRIMINEEL VAN ZAKKENROLLER TOT CYBER CRIMINEEL Inleiding; 1) Wie is Aratus 2) Wat is security 3) Wat kun je eraan doen Aratus; -) WMS implementaties -) A team services -) Voorraad applicaties -) WMS applicaties

Nadere informatie

Meldplicht datalekken Thomas van Essen. 31 maart 2016

Meldplicht datalekken Thomas van Essen. 31 maart 2016 Meldplicht datalekken Thomas van Essen 31 maart 2016 Agenda Kort juridisch kader Bespreking aandachtspunten en mogelijke valkuilen Oplossingen Datalekken (I) Antoni van Leeuwenhoek 780 patiëntgegevens

Nadere informatie

Wet Meldplicht Datalekken. Jeroen Terstegge

Wet Meldplicht Datalekken. Jeroen Terstegge Wet Meldplicht Datalekken Jeroen Terstegge Introduction Jeroen Terstegge, CIPP E/US Partner, Privacy Management Partners Voorzitter Privacy Commissie, VNO-NCW / MKB Nederland Bestuurslid, Vereniging Privacy

Nadere informatie

Impact van de meldplicht datalekken

Impact van de meldplicht datalekken Impact van de meldplicht datalekken Vanaf 1 januari 2016 wordt het wettelijk verplicht om datalekken te melden. Zowel grootschalige inbraak als ieder kwijtraken, diefstal of onbevoegd gebruik van persoonsgegevens

Nadere informatie

Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein

Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein Over vijf jaar heeft 50% van onze criminaliteit te maken met computers. Het binnendringen van computers zou wel eens het fietsendiefstal

Nadere informatie

ISO/IEC in een veranderende IT wereld

ISO/IEC in een veranderende IT wereld ISO/IEC 20000 in een veranderende IT wereld Dolf van der Haven, Verizon Enterprise Solutions 16 juni 2016 ISO/IEC 20000 in een veranderende IT wereld 1 Achtergrond Dolf van der Haven ITSM Guru with a Human

Nadere informatie

Azure Cloud Strategie

Azure Cloud Strategie Azure Cloud Strategie Wyke Nieuwenhuizen Wyke Nieuwenhuizen Azure Adoption Consultant @wnieuwenhuizen MENTI.COM Back to business and Azure Digitale Transformatie Innoveren Versnellen Adoptie Wat, hoe,

Nadere informatie

van Nederlandse CIO s ziet steeds meer onzekerheid

van Nederlandse CIO s ziet steeds meer onzekerheid 62,8% van Nederlandse CIO s ziet steeds meer onzekerheid Het antwoord op deze onzekerheid zijn flexibelere technologieplatformen en efficiënt omgaan met ingekrompen budgetten Opzetten van flexibele technologieplatformen

Nadere informatie

Brochure ISO 27002 Foundation

Brochure ISO 27002 Foundation Brochure ISO 27002 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

Een Smart Industry is een industrie met (productie)faciliteiten die een maximale flexibiliteit realiseren met betrekking tot:

Een Smart Industry is een industrie met (productie)faciliteiten die een maximale flexibiliteit realiseren met betrekking tot: Jac. Gofers 16 april 2015 1 Smart Industry Een Smart Industry is een industrie met (productie)faciliteiten die een maximale flexibiliteit realiseren met betrekking tot: de productvraag (specificaties,

Nadere informatie

ICT-Risico s bij Pensioenuitvo ering

ICT-Risico s bij Pensioenuitvo ering ICT-Risico s bij Pensioenuitvo ering Seminar Instituut voor Pensioeneducatie 13 juni 2018 Introductie en kennismaking Ali Alam + Senior Consultant bij KPMG IT Assurance & Advisory + Ruime ervaring met

Nadere informatie

DIGITALE VEILIGHEIDSCHECK MKB

DIGITALE VEILIGHEIDSCHECK MKB DIGITALE VEILIGHEIDSCHECK MKB Digitale veiligheidscheck MKB Digitale veiligheid is cruciaal in het bedrijfsleven. Niet alleen voor grote, internationale ondernemingen, maar ook voor mkb-bedrijven. Hacks

Nadere informatie

NEXT LEVEL DATA TRUST VOOR HET MKB DE 3 REDENEN WAAROM WERKEN IN DE CLOUD UW BEDRIJF VOORUITHELPT

NEXT LEVEL DATA TRUST VOOR HET MKB DE 3 REDENEN WAAROM WERKEN IN DE CLOUD UW BEDRIJF VOORUITHELPT NEXT LEVEL DATA TRUST VOOR HET MKB DE 3 REDENEN WAAROM WERKEN IN DE CLOUD UW BEDRIJF VOORUITHELPT Plus: wat zijn de mogelijkheden van een modern datacenter? 60% 32% 67% Van de ondernemers heeft te maken

Nadere informatie

Algemene verordening gegevensbescherming. Udo Oelen LWV, VNO-NCW in Limburg, Geleen 5 oktober 2017

Algemene verordening gegevensbescherming. Udo Oelen LWV, VNO-NCW in Limburg, Geleen 5 oktober 2017 Algemene verordening gegevensbescherming Udo Oelen LWV, VNO-NCW in Limburg, Geleen 5 oktober 2017 Waarom en wanneer Kern van de AVG Guidance Functionaris gegevensbescherming Leidende autoriteit Dataportabiliteit

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

ASIS Benelux - VBN Nieuwjaarsbijeenkomst

ASIS Benelux - VBN Nieuwjaarsbijeenkomst 8 Februari 2018 @Natlab André Bos Business Development Manager Netherlands Petra Swinnen Business Development Manager Belux Even Voorstellen Over Sony Video Security driven by Bosch Visie van het Top

Nadere informatie

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017 GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer

Nadere informatie

Cyber Risk Management

Cyber Risk Management Cyber Risk Management ICT Accountancy jaarcongres 1 november 2017 RISK MANAGEMENT * INSURANCE MANAGEMENT Aon Global Risk Consulting Cyber Risk Practice Sjaak Schouteren, Cyber Risk Practice Leader Wessel

Nadere informatie

Werkprogramma Meldplicht Datalekken

Werkprogramma Meldplicht Datalekken Werkprogramma Meldplicht Datalekken Anticiperen op 25 mei 2018 Ir. J(an) W. de Heer RE Lid van de kennisgroep P R I V A C Y van de NOREA Senior Business Consultant KPN, afd. Security Integration Advisory

Nadere informatie

LIO NOREA bijeenkomst 4 februari 2019

LIO NOREA bijeenkomst 4 februari 2019 LIO NOREA bijeenkomst 4 februari 2019 DNB meting inzake informatiebeveiliging door Self Assessments CZ 4-2-2019 "Het COBIT model is net een set winterbanden" Soms doen ze wat maar echt nodig heb je ze

Nadere informatie

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per

Nadere informatie

Volwassen Informatiebeveiliging

Volwassen Informatiebeveiliging Volwassen Informatiebeveiliging NBA LIO en NOREA symposium Amersfoort 4 februari 2019 Agenda 15.00-15.05 uur Opening Maureen Vermeij- de Vries, voorzitter NBA LIO bestuur 15.05-15.15 uur Introductie programma

Nadere informatie

PinkSCAN. Verbeter de kwaliteit van uw IT dienstverlening

PinkSCAN. Verbeter de kwaliteit van uw IT dienstverlening PinkSCAN Verbeter de kwaliteit van uw IT dienstverlening De business stelt steeds hogere eisen aan de kwaliteit van de IT dienstverlening. Nieuwe service modellen vereisen aanpassingen in de wijze waarop

Nadere informatie

Privacy Governance onderzoek Volwassenheid van privacybeheersing binnen Nederlandse organisaties

Privacy Governance onderzoek Volwassenheid van privacybeheersing binnen Nederlandse organisaties www.pwc.nl/privacy Privacy Governance onderzoek Volwassenheid van privacybeheersing binnen Nederlandse organisaties PwC Nederland januari 2016 Introductie Management Samenvatting Resultaten Inhoudsopgave

Nadere informatie

Aragorn sterk in ICT-oplossingen. Totale ontzorging. Uiterst flexibel. Persoonlijk contact

Aragorn sterk in ICT-oplossingen. Totale ontzorging. Uiterst flexibel. Persoonlijk contact Aragorn sterk in ICT-oplossingen Uiterst flexibel Totale ontzorging Persoonlijk contact Aragorn Goede, efficiënte en veilige ICT-oplossingen dragen in hoge mate bij aan het succes en rendement van uw

Nadere informatie

Cybersecurity & Ransomware Sebastiaan Kok. 1 juni 2017

Cybersecurity & Ransomware Sebastiaan Kok. 1 juni 2017 Cybersecurity & Ransomware Sebastiaan Kok 1 Ransomware Wat is het (niet)? Waarom nemen de aanvallen toe? Wat kunt u er tegen doen? Wat kunnen we nog verwachten? 2 Wat is het? Ransom = Losgeld bij gijzeling

Nadere informatie

Vanaf 1 januari 2016 Stb. 2015, 230 Meldplicht datalekken Uitbreiding bestuurlijke boetebevoegdheid Cbp

Vanaf 1 januari 2016 Stb. 2015, 230 Meldplicht datalekken Uitbreiding bestuurlijke boetebevoegdheid Cbp De Algemene Verordening Gegevensbescherming Meldplicht datalekken 5 april 2016 Vanaf 1 januari 2016 Stb. 2015, 230 Meldplicht datalekken Uitbreiding bestuurlijke boetebevoegdheid Cbp 1 personal data breach

Nadere informatie

Anita van Nieuwenborg Teamleider IBD. Stand van zaken IBD Regiobijeenkomsten juni-juli 2015

Anita van Nieuwenborg Teamleider IBD. Stand van zaken IBD Regiobijeenkomsten juni-juli 2015 Anita van Nieuwenborg Teamleider IBD Stand van zaken IBD Regiobijeenkomsten juni-juli 2015 Agenda IBD in de praktijk Terugblik Ontwikkelingen Leveranciersmanagement Meldplicht datalekken IBD producten-

Nadere informatie

De ontwikkeling van cyber in Wat is er uitgekomen van onze voorspellingen?

De ontwikkeling van cyber in Wat is er uitgekomen van onze voorspellingen? De ontwikkeling van cyber in 2018 Wat is er uitgekomen van onze voorspellingen? Over Aon Cyber Solutions Wereldwijd is er een toename van het aantal incidenten met digitale netwerken en ICT-systemen. Traditionele

Nadere informatie

Rapportage 2018 Q4 / 2019 Q1 Informatiebeveiliging & Privacybescherming

Rapportage 2018 Q4 / 2019 Q1 Informatiebeveiliging & Privacybescherming Rapportage 2018 Q4 / 2019 Q1 Informatiebeveiliging & Privacybescherming Indeling Dreigingsbeeld Incidenten en datalekken Informatiebeveiligingsbeleid 2019: stand van zaken SIEM en SOC, Responsible Disclosure

Nadere informatie

Internet Of Things & Sensorrevolutie

Internet Of Things & Sensorrevolutie Internet Of Things & Sensorrevolutie Smart Farming in de Veehouderij Bennie van der Fels, WUR Livestock Research Wageningen, 27 mei 2013 Smart Farming Agenda: IoT en de Sensor Revolutie Perspectieven Smart

Nadere informatie

Linked Data & Innovatie. Linked Data 21 april 2016 Marcel Kuil

Linked Data & Innovatie. Linked Data 21 april 2016 Marcel Kuil Linked Data & Innovatie Linked Data 21 april 2016 Marcel Kuil 1. Innovatie 2. Big Data 3. API s & Open Banking 4. Linked Data 2 Kernactiviteiten trendrapport visie & strategie 3 thought leadership participatie

Nadere informatie

De Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA DEN HAAG. Datum 6 juli 2016 Betreft Kamervragen. Geachte voorzitter,

De Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA DEN HAAG. Datum 6 juli 2016 Betreft Kamervragen. Geachte voorzitter, > Retouradres Postbus 20350 2500 EJ Den Haag De Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Bezoekadres: Parnassusplein 5 2511 VX Den Haag T 070 340 79 11 F 070 340

Nadere informatie

Cyber Security Raad. Jos Nijhuis Voormalig covoorzitter CSR.

Cyber Security Raad. Jos Nijhuis Voormalig covoorzitter CSR. Cyber Security Raad Jos Nijhuis Voormalig covoorzitter CSR www.cybersecurityraad.nl Over de CSR Onafhankelijk en strategisch adviesorgaan van het kabinet en bedrijfsleven als het gaat om cybersecurity

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Medische Apps ontwikkel en gebruik ze veilig! Rob Peters & Roel Bierens

Medische Apps ontwikkel en gebruik ze veilig! Rob Peters & Roel Bierens Medische Apps ontwikkel en gebruik ze veilig! Rob Peters & Roel Bierens Scanadu Scout The only constant in life is change. And the speed of change is increasing. 1996: ASCI Red 2015: iphone 6S Welke apps

Nadere informatie

Is Big Data analytics the next step for SOC's and large companies?

Is Big Data analytics the next step for SOC's and large companies? Is Big Data analytics the next step for SOC's and large companies? Peter van den Heuvel SecureLink Security BootCamp Cyber Risk Cybersecurity specialists claim that almost every company is already hacked,

Nadere informatie

RISK ASSESSMENTS. A Must Do, or.

RISK ASSESSMENTS. A Must Do, or. RISK ASSESSMENTS A Must Do, or. NCSC LIAISON CSA Waar gaan we naar toe Mobile Social Cloud Big Data By 2016 smartphones and tablets will put power In the pockets of a billion global consumers Millennials

Nadere informatie

Innovatie in een veranderd risicolandschap

Innovatie in een veranderd risicolandschap Innovatie in een veranderd risicolandschap Kees Hintzbergen, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde

Nadere informatie

5 dimensies van veilige voor gemeenten

5 dimensies van veilige  voor gemeenten 5 dimensies van veilige e-mail voor gemeenten Minister Kamp moest in juli door het stof omdat hij zijn privémailadres voor zijn werk had gebruikt. Ook in lagere overheden zullen soms gemeenteambtenaren

Nadere informatie

Presentatie: Sander Nijenhuis Managing director Fortes Solutions. Host: Erik Aalbersberg Accountmanager

Presentatie: Sander Nijenhuis Managing director Fortes Solutions. Host: Erik Aalbersberg Accountmanager Welkom Presentatie: Sander Nijenhuis Managing director Fortes Solutions Host: Erik Aalbersberg Accountmanager Praktische zaken Gebruik van headset aanbevolen Vragen stellen kan via Aan het einde van het

Nadere informatie

User-supplied VMs op BiG Grid hardware

User-supplied VMs op BiG Grid hardware User-supplied VMs op BiG Grid hardware Policies, User Requirements en Risico Analyse Pieter van Beek 3 september 2009 Begrippen CERN classificatie (class 1, 2, 3) In deze presentatie:

Nadere informatie

GETTING THE BEST OUT OF YOUR SOURCE CODE FIT TEST VOOR UNIFACE

GETTING THE BEST OUT OF YOUR SOURCE CODE FIT TEST VOOR UNIFACE GETTING THE BEST OUT OF YOUR SOURCE CODE FIT TEST VOOR UNIFACE 2 DIGITALISATIE VEREIST: Toegevoegde waarde Agility en snelheid Security en betrouwbaarheid 3 COMBINATIE BUSINESS & IT BUSINESS TECHNOLOGY

Nadere informatie

Algemene verordening gegevensbescherming

Algemene verordening gegevensbescherming Algemene verordening gegevensbescherming 1 Programma Inleiding Waarom AVG? Wat is de AVG? Globale verschillen met Wbp Handhaving De AVG op hoofdlijnen Wat kunt u van BNL verwachten? Vragen 2 Waarom AVG?

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2018 2019 26 643 Informatie- en communicatietechnologie (ICT) Nr. 616 BRIEF VAN DE STAATSSECRETARIS VAN ECONOMISCHE ZAKEN EN KLIMAAT Aan de Voorzitter van

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

We helpen u security-incidenten te voorkomen

We helpen u security-incidenten te voorkomen Managed Services Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal te voorkomen en behoeden we u voor imagoschade.

Nadere informatie

Patiënten dossier & dataveiligheid Europese Privacy Verordening + ISO / NEN 7510

Patiënten dossier & dataveiligheid Europese Privacy Verordening + ISO / NEN 7510 Patiënten dossier & dataveiligheid Europese Privacy Verordening + ISO 27001 / NEN 7510 dataveiligheid Waveland.nu Doel van deze bijeenkomst: Inzicht in drie onderwerpen: 1. beveiligen van patiëntengegevens

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie