Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN
|
|
- Stijn Cools
- 7 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN
2 Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek ligt altijd op de loer, of deze nu wordt veroorzaakt door een kwaadwillende of door interne fouten. Het goede nieuws is dat u veel kunt doen om het risico op een datalek zo klein mogelijk te houden. Uw eigen gedrag, en dat van uw medewerkers, kan daarbij van het grootste belang zijn. In deze whitepaper geven we u tips en handvatten die de bewustwording van uw medewerkers op het gebied van informatiebeveiliging kunnen vergroten. En de techniek dan? Natuurlijk is het minstens net zo belangrijk de techniek op orde te hebben. Guardian360 kan u helpen uw IT-omgeving in de gaten te houden. Gebeurt er niets, dan hoort u ons ook niet. Is er wel iets aan de hand, dan komen wij gelijk in actie. Helaas betekent het op orde hebben van de techniek niet dat alle dreiging verdwijnt. Medewerkers vormen vaak een groter risico dan zij zelf denken. Het is daarom belangrijk dat iedereen binnen uw organisatie zich realiseert dat zij online sporen achterlaten, die andere mensen kunnen zien. Daarnaast hebben uw medewerkers toegang tot allerlei gevoelige informatie over uw bedrijf; denk bijvoorbeeld aan (financiële) informatie over ontwikkelingen of andere medewerkers binnen uw bedrijf. Het is dus erg belangrijk het gesprek aan te gaan over hoe deze informatie zo goed mogelijk kan worden beschermd. 2
3 WELKE GEVAREN ZIJN ER? Enkele voorbeelden van de gevaren waar uw medewerkers mee te maken kunnen krijgen: Malware en virussen Malware is elke software die gebruikt wordt om computersystemen te verstoren, gevoelige informatie te verzamelen of om toegang te krijgen tot private computersystemen. De term zelf is afkomstig van het Engelse malicious software (kwaadwillende software). Een virus is een soort malware, in de vorm van een computerprogramma dat zich in een bestand kan nestelen, om vervolgens van daaruit schade aan te richten. Cryptolocker Cryptolocker is een soort malware, die vele varianten kent en die bestanden versleutelt met een sterke RSA encryptie. Zodra dit is gebeurd, verschijnt er een melding dat de bestanden alleen worden vrijgegeven tegen betaling en dat ze worden vernietigd indien de betaling niet wordt gedaan. Deze malware kan zowel via ZIP- bijlages als via een link naar een kwaadaardige website worden verspreid. 3
4 WAT KUNT U DOEN? Door uw medewerkers goed te informeren kunt u risico s aanzienlijk verkleinen. Hieronder vindt u tips die u hen mee kunt geven. U kunt deze tips bijvoorbeeld verwerken in verschillende communicatiemiddelen. Daarnaast is het heel belangrijk in gesprek te gaan met uw medewerkers. Zorg ervoor dat er een open sfeer bestaat over dit onderwerp, zodat zij niet bang zijn eventuele fouten toe te geven. Op die manier kan iedereen van elkaar leren! Tips over wachtwoorden Gebruik een zo complex mogelijk wachtwoord (het liefst van minimaal 4 woorden die niets met elkaar te maken hebben), en combineer dit met het gebruik van een password manager. Wachtwoorden worden dan een stuk moeilijker te kraken. Tip: bedenk een makkelijk te onthouden zin om die 4 woorden te onthouden. Als uw wachtwoord Donderdag Pinguïn Telefoon Fiets is, dan kunt u dit onthouden met de zin Op donderdag zag ik een pinguïn met een telefoon op de fiets. Gebruik verschillende wachtwoorden voor verschillende diensten. Pas standaardwachtwoorden nadat u de 1e keer ergens inlogt direct aan. Zorg ervoor dat medewerkers weten wie ze het moeten melden indien ze het vermoeden hebben dat hun wachtwoord is gekraakt. Tip: bedenk een makkelijk te onthouden zin en gebruik de eerste letter van ieder woord. Ik heb 1 broer en ik hou van chocolade levert dan het moeilijk te kraken wachtwoord Ih1b&ihvc op. 4
5 Tips over phishing Vertrouw nooit blindelings afzendergegevens in s, en denk altijd na over de context van het bericht: klopt het dat ik bericht ontvang van deze organisatie of dit persoon?. Hetzelfde geldt voor onbekende bijlages en links. Kwaadwillenden kunnen namelijk ook bekende afzenders gebruiken om u te leiden naar malafide websites. Controleer of de link in het bericht kan worden vertrouwd, en of deze niet verwijst naar een andere malafide link. Twijfel? Gooi de dan altijd weg. Tips over thuiswerken Gebruik een VPN-verbinding bij thuisgebruik van een zakelijke computer. Dit verkleint de kans op besmetting met malware. Zorg ervoor dat thuiscomputers een gelaagde beveiliging hebben, met een virusscanner, een firewall en een spamfilter. Al deze onderdelen dienen te zijn voorzien van de laatste softwareupdates. Webcams kunnen het beste worden afgeplakt. Sommige malware is namelijk in staat ongemerkt mee te kijken via de webcam. 5
6 Tips over WiFi-netwerken Zet automatisch verbinden met WiFi-netwerken alleen aan voor eigen bekende netwerken. Andere netwerken zijn meestal onbeveiligd, en brengen daarom een vergroot risico met zich mee. Zet WiFi en bluetooth uit wanneer dit niet wordt gebruikt. Mobiele apparaten met een actieve WiFi- of bluetoothverbinding kunnen door kwaadwillenden worden misbruikt. Zorg ervoor dat (bedrijfs)vertrouwelijke gegevens alleen via SSL websites worden uitgewisseld. SSL (Secure Sockets Layer) is een manier om verbindingen tussen de webbrowser en -server te beveiligen door gegevens te versleutelen voordat ze worden verstuurd. Een SSL-verbinding is te herkennen aan het webadres in de browser: wanneer de verbinding is beveiligd met SSL, begint het webadres met https. Ook de kleur van de balk waarin https staat is van belang. Als deze blauw of groen is, is deze beter beveiligd dan een normale witte balk. Controleer tevens de pagina op de aanwezigheid van veiligheidsslotjes. Is er een slotje aanwezig, dan gaat het om een beveiligde pagina. Zorg ervoor dat alle mobiele apparaten zijn voorzien van een beveiligingscode. Gebruik een VPN-verbinding indien u vermoedt dat het WiFi-netwerk dat u gebruikt onbetrouwbaar is. 6
7 Overige zaken Links zijn makkelijk te controleren door deze in een Word-document te kopiëren. Zorg ervoor dat medewerkers verdachte links direct kunnen melden. Zorg ervoor dat medewerkers weten bij wie zij vermoedens en incidenten kunnen melden, en dat er procedures zijn om indien nodig zo snel mogelijk actie te ondernemen. Beperk het gebruik van USB-sticks en andere mobiele dragers zoveel mogelijk! Zorg dat medewerkers zich er bewust van zijn dat alles wat zij op social media plaatsen, nooit meer volledig van internet worden verwijderd. HOE NU VERDER? Nadat uw medewerkers van bovenstaande zaken op de hoogte zijn gebracht, is het altijd te adviseren het gesprek met hen aan te gaan over dit onderwerp. De volgende onderwerpen zouden daarbij aan de orde kunnen komen: Hoe is ons eigen gedrag? Wat doen we als we een collega onveilig zien handelen? Wat kunnen we doen om het makkelijker te maken om op informatiebeveiliging te letten? Wat doe je als je per ongeluk op een verkeerde link klikt? 7
8 GUARDIAN360 PHISHINGDIENST Behalve de genoemde tips en het advies regelmatig het gesprek op te zoeken met uw medewerkers over dit onderwerp, kunt u ook gebruik maken van de phishingdienst van Guardian360 als aanvullende maatregel. U kunt de resultaten van deze dienst gebruiken bij het verhogen van het bewustzijn binnen uw organisatie. Hoe werkt het? De Guardian360 phishingdienst geeft u de mogelijkheid phishing s (op basis van standaardtemplates) te versturen naar uw medewerkers. Vervolgens meten we voor u hoeveel mensen er ingaan op de vraag of opdrachten in die s, om bijvoorbeeld op een link te klikken of een document te openen. Op deze manier krijgt u direct inzicht in de mate waarin uw organisatie vatbaar is voor phishing. U neemt deze dienst bij ons af als een maandabonnement, zodat u ook doorlopend kunt blijven testen. Het abonnement is maandelijks aan te passen. 8
9 HOE KAN GUARDIAN360 U NOG MEER HELPEN? De dienstverlening van Guardian360 helpt u bij een optimale bescherming van uw netwerk. Dat doen we door u Security-as-a- Service te leveren. Ieder uur scannen we uw systemen, op dezelfde manier als een hacker dat zou doen. Dat doen we vanaf het internet en indien gewenst, ook vanuit uw eigen netwerk. We scannen alles met een IP-adres en webapplicaties, en proberen daarnaast zo snel mogelijk hackers te betrappen. Gebeurt er niets, dan hoort u ons niet. Is het wel nodig, dan komen we direct in actie. We testen sowieso non-intrusive; we verstoren uw normale werkproces en de performance van uw apparatuur, netwerken en applicaties niet. Ook melden we eventuele kwetsbaarheden en toetsen we deze aan verschillende normenkaders (onder andere ISO27002:2013, NEN7510 en Logius/DigiD). Dat is hard nodig, want de risico s en kwetsbaarheden waar we mee te maken hebben veranderen dagelijks. Bovendien is het zelf bijhouden en regelmatig testen vrijwel onmogelijk, en een jaarlijkse penetration test betekent dat u 364 dagen per jaar geen actueel beeld hebt van de beveiliging van uw IT-omgeving. Ook heeft u dan geen idee of u al dan niet compliant bent. Daarnaast helpen we u bij uw proactieve monitoring, en geven we u op een duidelijk en gebruiksvriendelijk portal doorlopend inzicht in de bedreigingen die we voor u gevonden hebben. U kunt daardoor sneller handelen wanneer er een kwetsbaarheid gesignaleerd wordt, daarnaast kunt u gemakkelijk aan derden- denk aan patiënten, IT-auditors en accountants - aantonen dat u in control bent. 9
10 Guardian360 Schouwburgplein CL Rotterdam Postbus CR Rotterdam +31(0) Guardian360.nl Guardian360 10
INFORMATIEBEVEILIGING: WAAR STAAT U NU?
INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds
Nadere informatieINFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR
INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken.
Nadere informatieHOE OMGAAN MET DE MELDPLICHT DATALEKKEN?
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We
Nadere informatieJe bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers
Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor medewerkers Je bent zichtbaarder dan je denkt Informatie voor medewerkers 2 Inleiding Iedereen maakt steeds
Nadere informatieINFORMATIEBEVEILIGING VOOR WEBWINKELS
INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.
Nadere informatieHET CENTRALE SECURITY PLATFORM
HET CENTRALE SECURITY PLATFORM Wat komt er vandaag de dag op bedrijven af? Meldplicht datalekken Malware Spam Ddos-aanvallen Phishing Zwakke wachtwoorden Auditdruk Meldplicht datalekken Ingegaan op 1 januari
Nadere informatieBeveilig klanten, transformeer jezelf
Beveilig klanten, transformeer jezelf Managed Services Providers Hacks, ransomware en datalekken zijn dagelijks in het nieuws. Bedrijven moeten in 2018 voldoen aan de Algemene Verordening Gegevensbescherming
Nadere informatieHerkennen van phishing-mails, cryptolockers en hoaxen. Bart Denys Karel Titeca 12 juni 2018
Herkennen van phishing-mails, cryptolockers en hoaxen Bart Denys Karel Titeca 12 juni 2018 Wie zijn wij Karel Titeca Verantwoordelijke Communicatie, Servicepunt & Opleiding bij ICTS Géén security-expert
Nadere informatie1. EXECUTIVE SUMMARY 1.1 SCOPE EN WERKWIJZE
Phishing Test ACME GEHEIMHOUDING Belangrijk: de in dit document opgenomen informatie is vertrouwelijk en dient als dusdanig behandeld te worden. Alle informatie is bijzonder gevoelig te noemen. Het is
Nadere informatieANTWOORDBLAD: TRAINING VEILIGHEID
ANTWOORDBLAD: TRAINING VEILIGHEID ANTWOORDBLAD TRAINING VEILIGHEID Hieronder worden de antwoorden gegeven op de elf opdrachten van de training Veiligheid. Controleer hier of je de goede antwoorden hebt
Nadere informatieTips om je informatiebeveiliging te regelen als een professional
Tips om je informatiebeveiliging te regelen als een professional 5 TIPS OM JE INFORMATIEBEVEILIGING TE REGELEN Informatiebeveiliging is elke dag in het nieuws. Hacks, ransomware en datalekken zijn aan
Nadere informatieCryptolocker virussen
Cryptolocker virussen V1.0 25 april 2017 pagina 2 Inhoudsopgave Over deze handleiding... 3 Wat is een cryptolocker virus?... 4 Hoe word je besmet?... 5 Gekende manieren van besmetting... 5 Hoe merk je
Nadere informatieDE 5 VERBETERPUNTEN VAN UW SECURITY
WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel
Nadere informatieWees veilig & beveiligd
Wees veilig & beveiligd Veilig internetten 10 VUISTREGELS 1 Installeer een antivirusprogramma op je computer, tablet en mobiele telefoon Schakel automatische updates en firewall in Scan maandelijks je
Nadere informatie1. Uw computer beveiligen
15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Nadere informatieSecurity in het MKB: Windows 10
Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens
Nadere informatieHOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd
HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat
Nadere informatieBewustwording Ransomware Virussen
L'Unité, het Franse woord voor eenheid, oftewel 'Eenheid in Automatisering' sinds 1991... Virussen L Unité Groep Nijverheidsweg 18 info@lunite.nl 035 75 11 900 1271 EA Huizen www.lunite.nl Inleiding Gezien
Nadere informatieInstructie Inloggen op Mijn a.s.r. Bank
Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:
Nadere informatieJe bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers
Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van
Nadere informatieANTWOORDBLAD VEILIGHEID
ANTWOORDBLAD VEILIGHEID ANTWOORDBLAD VEILIGHEID Deze lesmodule bestaat uit een Informatieblad, Opdrachtblad en Antwoordblad. Lees eerst het Informatieblad en maak daarna de opdrachten van het Opdrachtblad.
Nadere informatieVeilig internetbankieren. Wil Veugelers 15 november 2018
Veilig internetbankieren Wil Veugelers 15 november 2018 Programma Veilig internetbankieren Wat doet de bank Wat kunt u zelf doen Valse e-mails Wat is phishing Herkennen van valse e-mails Veilig software
Nadere informatieAlgemene Voorwaarden Elektronische Diensten Delta Lloyd XY
Algemene Voorwaarden Elektronische Diensten Delta Lloyd XY 15418-0317 Inleiding In deze voorwaarden staan de afspraken tussen u en Delta Lloyd Levensverzekering N.V., Delta Lloyd Schadeverzekering N.V.,
Nadere informatie1. Uw tablet beveiligen
11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als
Nadere informatieInstructie Inloggen op Mijn a.s.r. Bank
Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:
Nadere informatieOp reis naar het buitenland. Veiligheidsrisico s onderweg
Op reis naar het buitenland Veiligheidsrisico s onderweg 1 Binnenkort gaat u voor uw werk naar het buitenland. Zakelijke reizen naar het buitenland brengen spionagerisico s met zich mee. Ditzelfde geldt
Nadere informatieWHITEPAPER. Security Awareness: Maak medewerkers tot een sterke schakel in de beveiliging van uw IT-omgeving
WHITEPAPER Security Awareness: Maak medewerkers tot een sterke schakel in de beveiliging van uw IT-omgeving 2 Security Awareness Medewerkers zijn in veel organisaties de zwakste schakel bij informatiebeveiliging.
Nadere informatieINTRODUCTIE
Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is
Nadere informatieVirussen AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN
Virussen VIRUSSEN Met dit werkblad leer je wat een virus is en wat de gevolgen kunnen zijn voor je computer. Je kunt de opdrachten alleen maken of samen met anderen. Opdracht 1 Zoek op internet de definitie
Nadere informatieWhitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0)
Whitepaper: Online merkbeveiliging Stationsplein 12-1 1211 EX Hilversum +31 (0) 35 531 1115 Bescherm je merk- en klantgegevens online Merkbescherming online doe je door jouw merk, productnamen en daarnaast
Nadere informatieBewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer)
Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer) Information Security and Risk Management (ISRM) McKesson Europe AG Wat is phishing Phishing is wanneer mensen proberen
Nadere informatie1. Uw computer beveiligen
11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Nadere informatieIn dit soort s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens.
Product omschrijving Veilig internetten Phishing Wat is phishing en wat doet het? Phishing is erop gericht gegevens te achterhalen door gebruik te maken van mails, websites of zelf een telefoontje, dat
Nadere informatieWHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
Nadere informatieComputerveiligheid. Welkom
Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam
Nadere informatiegeheimen van online zelfverdediging
geheimen van online zelfverdediging DR. Marc INHOUD Laat je niet belazeren! ➊ Houd uw beveiligingscodes geheim. ➋ Zorg ervoor dat uw bankpas nooit door een ander gebruikt wordt. ➌ Zorg voor een goede beveiliging
Nadere informatiePrivacy staat voorop!
Presentatie AVG Algemene Verordening Gegevensbescherming & veilig werken Privacy staat voorop! Persoonsgegevens komen in vele vormen binnen de organisatie voor Privacy gaat iedereen wat aan (Privacy Zeker)
Nadere informatieInstructie Inloggen op Mijn a.s.r. Bank
Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank en het accepteren van de voorwaarden Eerste keer inloggen wanneer wij nog geen e-mailadres kennen: 1. Ga naar https://mijn.asrbank.nl
Nadere informatieAVG. Security awareness & ICT beveiliging
Security awareness & ICT beveiliging Inhoud Waarom maatregelen? Security awareness ICT beveiliging Vastleggen verwerkingen Samenvatting Waarom maatregelen? Verplicht vanuit de AVG wetgeving Voorkomen reputatieschade
Nadere informatieRANSOMWARE. Informatiefolder voor melders
RANSOMWARE Informatiefolder voor melders INLEIDING Criminelen verdienen veel geld door computers, netwerken en mobiele telefoons te besmetten met ransomware. Dat is kwaadaardige software waarmee apparaten
Nadere informatieTRAINING: VEILIGHEID AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: VEILIGHEID
TRAINING: VEILIGHEID TRAINING VEILIGHEID Bij deze training hoort de Factsheet Veiligheid. Lees deze eerst en gebruik deze bij de training. In de training over Veiligheid leer je hoe je veiliger om kunt
Nadere informatieVPN verbinding maken met MAI
VPN verbinding maken met MAI Inleiding Met behulp van de WatchGuard Mobile VPN with SSL client kan je van thuis uit verbinding maken met het schoolnetwerk. Op deze manier kan je toegang krijgen tot je
Nadere informatieInformatiebeveiliging
Informatiebeveiliging Praktische adviezen voor informatiebeveiliging waarmee je gelijk aan de slag kunt. Digitaal, maar ook op de werkvloer, thuis of op locatie bij een klant. Uitgave mei 2018 Totaal ontzorgd
Nadere informatieNLcom Security Awareness Training. Supported by Webroot
NLcom Security Awareness Training Supported by Webroot De mens = de zwakste schakel in elke beveiliging Hoe goed is uw bedrijf beschermd tegen cyberaanvallen, phishing, spam en malware? Een betere vraag
Nadere informatieBESCHRIJVING VAN DE PHISHING-TEST 2017 GEORGANISEERD DOOR AUDIT VLAANDEREN
BESCHRIJVING VAN DE PHISHING-TEST 2017 GEORGANISEERD DOOR AUDIT VLAANDEREN Dit document beschrijft het verloop en de aanpak van de phishing-test die Audit Vlaanderen in 2017 organiseerde voor gemeenten,
Nadere informatieICT en het kleine accountantskantoor
ICT en het kleine accountantskantoor Oktober 2018 2018 Koninklijke NBA Niets uit deze uitgave mag worden verveelvoudigd, opgeslagen in een geautomatiseerd gegevensbestand of openbaar gemaakt in enige vorm
Nadere informatiewat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend
wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend 1. Laat u niet misleiden door het weggeven van vertrouwelijke informatie Reageer nooit op e-mails of telefoontjes
Nadere informatieIn 10 stappen voorbereid op de AVG
In 10 stappen voorbereid op de AVG 10 STAPPEN TER VOORBEREIDING OP DE ALGEMENE VERORDENING GEGEVENS BESCHERMING (AVG) Vanaf 25 mei 2018 is de Algemene Verordening Gegevensbescherming (AVG) van toepassing.
Nadere informatieThe Nanny Personeel. Lokaal inloggen
The Nanny Personeel Lokaal inloggen Inleiding Binnen uw organisatie wordt gebruik gemaakt van The Nanny Personeel. The Nanny Personeel is een webapplicatie. Echter, in tegenstelling tot de meeste websites,
Nadere informatieInhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek
Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...
Nadere informatie8.4 TIPS VOOR WACHTWOORDEN. . Gebruik een sterk wachtwoord dat. . Gebruik wachtwoordsoftware
8.4 TIPS VOOR WACHTWOORDEN Wachtwoorden beschermen zo ongeveer uw hele privéleven, van uw Windows- of Mac-account, mailbox, onlinenetwerk tot uw bankrekening en wifiverbinding. Het is dus van groot belang
Nadere informatiede hackende rekenkamer De impact van een onderzoek naar Informatiebeveiliging
de hackende rekenkamer De impact van een onderzoek naar Informatiebeveiliging Landelijke impact Succesfactoren onderzoek met impact Actuele en relevante onderwerpen Kwaliteit van het onderzoek Geluk Vasthoudendheid
Nadere informatieVoordeel van de RDP verbinding boven andere systemen is dat de resolutie wordt aangepast aan het lokale beeldscherm.
VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Handleiding SSL toegang tot uw PC via het Internet Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Fax : 0314 36 37
Nadere informatieChecklist cybersecurity. Voorkom dat uw bedrijf de aandacht trekt van een cybercrimineel en check hoe u uw bedrijf online het beste beveiligt.
Checklist cybersecurity Voorkom dat uw bedrijf de aandacht trekt van een cybercrimineel en check hoe u uw bedrijf online het beste beveiligt. Maak cybercrime belangrijk en bespreekbaar Zet cybersecurity
Nadere informatieLes D-06 Veilig internetten
Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant
Nadere informatieTHUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL
THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL INLEIDING INHOUD Internet is niet meer weg te denken uit het dagelijks leven. Sinds de introductie ervan is er dan ook veel veranderd en de mogelijkheden worden
Nadere informatieBent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten!
Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Om u te helpen bij het bepalen van de mate van maturiteit van uw onderneming voor cyberbeveiliging, vindt u hier een vragenlijst
Nadere informatieDATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN
SNEL EN TO THE POINT INZICHT DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN FISCAALTOTAAL Als medewerker van belastingadvies- of accountantskantoor werkt u met veel privacygevoelige gegevens
Nadere informatieWerken zonder zorgen met uw ICT bij u op locatie
Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u
Nadere informatieVeilig online SNEL EN MAKKELIJK
Veilig online SNEL EN MAKKELIJK 2 Veilig online Veilig online Sparen en beleggen waar en wanneer het u uitkomt Gemak, snelheid en op elk gewenst moment inzage in uw rekeningen; online sparen en beleggen
Nadere informatieDIGITALE VEILIGHEIDSCHECK MKB
DIGITALE VEILIGHEIDSCHECK MKB Digitale veiligheidscheck MKB Digitale veiligheid is cruciaal in het bedrijfsleven. Niet alleen voor grote, internationale ondernemingen, maar ook voor mkb-bedrijven. Hacks
Nadere informatieCookiebeleid. Zijn er verschillende soorten cookies? Ja, er bestaan functionele en niet-functionele cookies.
Cookiebeleid Podotherapie van de Kracht maakt via deze website gebruik van cookies. Podotherapie van de Kracht vindt het belangrijk dat u zelf controle heeft over uw online privacy. De gegevens die u invult
Nadere informatieE. Procedure datalekken
E. Procedure datalekken Inleiding Deze procedure maakt integraal onderdeel uit van het privacybeleid van de ons bestuur en is vastgesteld door het college van bestuur. De procedure bestaat uit verschillende
Nadere informatieOvereenkomst en Voorwaarden Financieel Plan
Overeenkomst en Voorwaarden Financieel Plan Inhoud JOUW OVEREENKOMST MET ONS... 3 VOORWAARDEN... 4 1. Wat hoort er bij de overeenkomst?... 4 2. Welke algemene regels gelden?... 4 3. Je krijgt online een
Nadere informatieCybersecurity in het MKB
Cybersecurity in het MKB HOE JE TE WAPENEN TEGEN CYBER GEWELD Cybersecurity in het MKB Matige beveiliging terwijl cybercriminaliteit groeit Cyberaanvallen, hacks en digitale lekken zijn regelmatig in het
Nadere informatiePrivacy policy van Into the Cycle
Privacy policy van Into the Cycle Onze privacy policy geeft informatie over hoe wij je gegevens gebruiken en beveiligen tijdens het gebruik van deze website. In alle situaties waarbij om je persoonlijke
Nadere informatie4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Nadere informatieDatalekken (en privacy!)
Datalekken (en privacy!) Anita van Nieuwenborg Strategisch adviseur Privacy Gerard Heimans Adviseur Informatiebeveiliging 2 En wat is privacy? - Persoonlijke vrijheid - Recht op een persoonlijke levenssfeer
Nadere informatieProcedure datalekken NoorderBasis
Procedure datalekken NoorderBasis Inleiding Deze procedure maakt integraal onderdeel uit van het privacy beleid van NoorderBasis en is vastgesteld door het bestuur. De procedure bestaat uit verschillende
Nadere informatieMSSL Dienstbeschrijving
MSSL Dienstbeschrijving Versie : 1.0 Datum : 28 augustus 2007 Auteur : MH/ME Pagina 2 van 7 Inhoudsopgave Inhoudsopgave... Fout! Bladwijzer niet gedefinieerd. Introductie... 3 Divinet.nl Mssl... 3 Hoe
Nadere informatieInhoud. Mijn leven. het internet en ik
Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk
Nadere informatieTaak 1.4.11 - Policy. Inhoud
Taak 1.4.11 - Policy Inhoud Taak 1.4.11 - Policy...1 Inleiding...2 Wat is een security policy?...3 Wat is het nut van een security policy?...3 Waarom een security policy?...3 Hoe implementeer je een security
Nadere informatieAan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.
SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.
Nadere informatieDienstbeschrijving Zakelijk Veilig Werken
171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken
Nadere informatieHandleiding SPAMFILTER
Handleiding SPAMFILTER Auteur: Johan Mos, Toon Hopkoper Datum: 27 mei 2008 Versie: 1.2 Pagina 1 INLEIDING De e-mail filter van PROXSYS houdt ongewenste mails vast op haar server zodat uw e- mailbox vrij
Nadere informatieSOCIAL MEDIA VEILIGHEID & WACHTWOORD
SOCIAL MEDIA VEILIGHEID & WACHTWOORD SOCIAL MEDIA EN VEILIGEID Ben ik wel veilig als ik social media gebruik? Kan niemand mijn gegevens stelen? Of mijn foto misbruiken? Online veiligheid, en vooral het
Nadere informatieHoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.
Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de
Nadere informatieZIVVER Gebruikershandleiding
Versie: 2.0 Datum: 11 april 2017 support@zivver.com www.zivver.com Inhoud Welkom bij ZIVVER!... 3 1. Inloggen in je online veilige postvak... 4 2. Stuur een veilig bericht vanuit je online veilige postvak...
Nadere informatieIs jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein
Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein Over vijf jaar heeft 50% van onze criminaliteit te maken met computers. Het binnendringen van computers zou wel eens het fietsendiefstal
Nadere informatieInhoudsopgave Voorwoord 5 Nieuwsbrief 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 6 Hoe werkt u met dit boek?
Inhoudsopgave Voorwoord... 5 Nieuwsbrief... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 6 Hoe werkt u met dit boek?... 7 Website bij het boek... 8 Toets uw kennis... 8 Voor
Nadere informatieVeiligheidsscan Gebruikershandleiding
Veiligheidsscan Gebruikershandleiding Versie 30 september 2015 Inhoud Doel Veiligheidsscan... 3 Werking Veiligheidsscan... 3 Gebruik Veiligheidsscan... 3 Inloggen op het portaal... 4 Eerste keer inloggen
Nadere informatieSyllabus 2013 12 Prijs 2,00
Syllabus 2013 12 Prijs 2,00 --------------------------------------------------------------------------------------------------------------------------- In deze lezing zullen we ons eerst afvragen wat er
Nadere informatieBetekenis woord phishing
Phishing 1 Betekenis woord phishing Het woord 'phishing' is een samentrekking van de eerste letters van 'password harvesting', oftewel wachtwoorden oogsten, en 'fishing', wat vissen betekent. Het heeft
Nadere informatieInhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek?
Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Nieuwsbrief... 6 Wat heeft u nodig?... 7 Uw voorkennis... 7 Hoe werkt u met dit boek?... 8 Website... 9 Toets uw kennis... 9 Voor docenten...
Nadere informatieDatabeveiligingsmaatregelen voor verenigingen
Databeveiligingsmaatregelen voor verenigingen Fysieke toegang... 2 Toegangsrechten/autorisatie... 2 Netwerkbeveiliging... 2 Verenigingswifi-netwerk... 2 Beheer van IT-middelen... 2 Toegang tot IT... 3
Nadere informatieAlgemene Voorwaarden Mijn Delta Lloyd XY 15418-0915
Algemene Voorwaarden Mijn Delta Lloyd XY 15418-0915 Inleiding Voor u ziet u de algemene voorwaarden voor het gebruik van de elektronische diensten bij Delta Lloyd. Deze voorwaarden hebben wij voor u zo
Nadere informatieGedragsregels. Correct omgaan met informatie over patiënten en medewerkers en eigendommen van het Maasstad Ziekenhuis
Correct omgaan met informatie over patiënten en medewerkers en eigendommen van het Maasstad Ziekenhuis. Maasstad Ziekenhuis 1 Hoe gaan we om met informatie over patiënten en medewerkers, en met eigendommen
Nadere informatieGDPR Online strategie
GDPR Online strategie RONALD CASTELEYN - FAROMEDIA BVBA Inhoud Heeft u een privacy policy voor uw website, organisatie Heeft u een paswoord policy voor uw website, organisatie Beveiliging van uw data Maakt
Nadere informatieDatabeveiliging en Hosting Asperion
Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend
Nadere informatieUw cyberrisico s in beeld. Voorkom schade met de CyberPreventieDienst van Centraal Beheer
Uw cyberrisico s in beeld. Voorkom schade met de CyberPreventieDienst van Centraal Beheer Inhoud. Uw cyberrisico s in beeld. 3 CyberPreventieDienst. 4 Preventietips. 5 Even uw voordelen op een rij. 6 Goed
Nadere informatieSecurity Testing. Omdat elk systeem anderis
Security Omdat elk systeem anderis Security U bent gebaat bij een veilig netwerk en beveiligde applicaties. Wij maken met een aantal diensten inzichtelijk hoe we uw security kunnen optimaliseren. Security
Nadere informatieImplementatiemodellen online werken
Gerard Bottemanne, onderzoeksbureau GBNED www.ictaccountancy.nl Twee uitersten: 1. Software en gegevens lokaal 2. Software en gegevens bij ASP aanbieder Eerst begrippen voor de beeldvorming.. De begrippen
Nadere informatieCybersecurity & Ransomware Sebastiaan Kok. 1 juni 2017
Cybersecurity & Ransomware Sebastiaan Kok 1 Ransomware Wat is het (niet)? Waarom nemen de aanvallen toe? Wat kunt u er tegen doen? Wat kunnen we nog verwachten? 2 Wat is het? Ransom = Losgeld bij gijzeling
Nadere informatieAls je jonger dan 16 jaar bent, dan heb je toestemming van je ouders of wettelijke voogd nodig om onze Website, App en Diensten te gebruiken.
PRIVACY POLICY Wij zijn Meditation Moments bv, hierna te noemen Meditation Moments. Wij respecteren jouw privacy en persoonlijke levenssfeer, maar soms hebben we persoonlijke gegevens van jou nodig. In
Nadere informatieMobiele technologie zorgt ervoor dat je met een smartphone en tablet en draadloos op een laptop of computer kunt werken.
Informatie- en communicatietechnologie Informatie- en communicatietechnologie (ICT) is de techniek om informatie te verzamelen, op te slaan, weer te geven en uit te wisselen. Dit kan door geluid, tekst,
Nadere informatieEen e-mail van uw bank met het verzoek uw account te controleren..
Bij de keuze van een wachtwoord is het aan te raden om: Voor elke toepassing een uniek wachtwoord in te stellen. Één (1) hoofdlettergevoelig alfanumeriek wachtwoord te gebruiken bij elke toepassing Varianten
Nadere informatieDienstbeschrijving MSSL Licenties
Dienstbeschrijving MSSL Licenties RoutIT Datum: 2015 Versielog RoutIT Wat is RoutIT MSSL 09-02-2015 Technische specificaties 11-10-2016 Service Level Agreement 31-01-2014 2 Inhoudsopgave 1 Wat is RoutIT
Nadere informatiePrivacyverklaring persoonsgegevens
Privacyverklaring persoonsgegevens Zilte Zaken, gevestigd aan Emmalaan 66A, 1791 AV Den Burg Texel, is verantwoordelijk voor de verwerking van persoonsgegevens zoals weergegeven in deze privacyverklaring.
Nadere informatie