Trends in cyber en security
|
|
- Irena Jansen
- 7 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Trends in cyber en security Peter Rasker Business consultant vhp human performance Programmamanager Human Capital Agenda - the Hague Security Delta T E peterrasker@vhphp.nl
2 2 Het concretiseren en toekomstgericht maken van opleidingstrajecten ICT & Cyber met de focus op Cyber Verbinding met veiligheid 1 Trends in digitalisering 2 Cyber security 3 Kennis en kunde talent
3 3 Cybersecurity Het voldoende veilig maken van geïdentificeerde cyberactiviteiten* is een steeds grotere uitdaging Belangrijk om (toekomstige) cyberactiviteiten te begrijpen *Bron: Jan van den Berg TU Delft, Cyber Security Academy
4 4 Het concretiseren en toekomstgericht maken van opleidingstrajecten ICT & Cyber met de focus op Cyber Verbinding met veiligheid 1 Trends in digitalisering 2 Cyber security 3 Kennis en kunde talent
5 De wereld verandert 5 Robots nemen mensenwerk over
6 In vele verschijningsvormen 6
7 Creëren nieuwe mogelijkheden 7
8 Niets is stand alone 8 De genetwerkte maatschappij
9 Het netwerk breidt zich uit 9 Computers &
10 Computers & sensoren & 10
11 Social networks Computers & sensoren & mensen &
12 Internet of Things Computers & sensoren & mensen & dingen &
13 Connected mobility Computers & sensoren & mensen & dingen & voertuigen &
14 Cooperative mobility Computers & sensoren & mensen & dingen & voertuigen &
15 Autonoom rijden Computers & sensoren & mensen & dingen & voertuigen &
16 4 e industriële revolutie Computers & sensoren & mensen & dingen & voertuigen & industrieën &
17 Afstandsbediening bruggen & sluizen Computers & sensoren & mensen & dingen & voertuigen & industrieën & infrastructuur &
18 Slimste haven ter wereld Computers & sensoren & mensen & dingen & voertuigen & industrieën & infrastructuur &
19 Smart cities Computers & sensoren & mensen & dingen & voertuigen & industrieën & infrastructuur & steden &
20 Cloud technologie We zijn in de wolken
21 Big data Nieuwe inzichten
22 nieuwe mogelijkheden verrassende combinaties in data real time intelligence
23 een sfeerindicator van een stad 23 Social Media: # AZC weg ermee Klachten overlast op straat +27 Toename kans op sociale onrust i.v.m. AZC? Leegstand 137% Energielevel 167% Hennepkwekerij? # bedrijfsvergunning +67% Parkeerbezetting 89% (+12) Economische groei zet door Heatmaps
24 informatiegestuurd optreden
25 Nieuwe diensten 25
26 Denkwerk geautomatiseerd 26 Digitale notaris Digitale hypotheker Digitale bank Digitale reisbureau Enzovoort
27 27 Kortom Als we cyber breed opvatten als alles wat met moderne technologie heeft te maken Dan creëren we naast land, water, lucht en ruimte in een rap tempo een enorm nieuw 5 e domein Met kansen en risico s!
28 28 Cybersecurity Het voldoende veilig maken van geïdentificeerde cyberactiviteiten is een steeds grotere uitdaging Belangrijk om (toekomstige) cyberactiviteiten te begrijpen
29 29 Trends in digitalisering* Mobile internet Automation of knowledge work Internet of things Cloud technology Advanced robotics Autonomous and nearautonomous vehicles *Bron: McKinsey
30 30 De vierde revolutie* *Bron: LinkedIn Wayne Pau
31 31 Impact van digitalisering (shared) Value creation Digitalisering kan business optimaliseren en creëert nieuwe kansen en mogelijkheden Intern Extern Digitalisering heeft impact op verschillende delen van business, die zowel intern als extern veranderen Operational excellence
32 32 Impact van digitalisering (shared) Value creation Intern Extern Operational excellence
33 33 Impact van digitalisering (shared) Value creation Intern Extern Vereenvoudiging administratie Afstandsbediening Taakintegratie, centralisatie Automatisering Bedrijfsvoering Operational excellence
34 34 Impact van digitalisering (shared) Value creation Intern Extern Vereenvoudiging administratie Afstandsbediening Taakintegratie, centralisatie Automatisering Bedrijfsvoering Samenwerking met partners/ leveranciers Ketensamenwerking Delen van middelen Beter benutten van elkaars middelen Operational excellence
35 35 Impact van digitalisering (shared) Value creation Intern Extern Vereenvoudiging administratie Afstandsbediening Taakintegratie, centralisatie Automatisering Klassieke innovatie Samenwerking Bedrijfsvoering met partners/ Verbeteren van bestaande processen / business leveranciers 3 e industriële revolutie Ketensamenwerking Delen van middelen Beter benutten van elkaars middelen Operational excellence
36 36 Impact van digitalisering (shared) Value creation Intern Extern Vereenvoudiging administratie Afstandsbediening Taakintegratie, centralisatie Automatisering Bedrijfsvoering Samenwerking met partners/ leveranciers Ketensamenwerking Delen van middelen Beter benutten van elkaars middelen Operational excellence
37 37 Impact van digitalisering (shared) Value creation Relatie klant Klanten leveranciers van data en content Digitale diensten Hyper gepersonaliseerd Intern Extern Vereenvoudiging administratie Afstandsbediening Taakintegratie, centralisatie Automatisering Bedrijfsvoering Samenwerking met partners/ leveranciers Ketensamenwerking Delen van middelen Beter benutten van elkaars middelen Operational excellence
38 38 Impact van digitalisering (shared) Value creation Deeleconomie Platforms nemen intermediaire partijen over Sensoren waardevolle data Bedrijfs- en verdienmodellen Relatie klant Klanten leveranciers van data en content Digitale diensten Hyper gepersonaliseerd Intern Extern Vereenvoudiging administratie Afstandsbediening Taakintegratie, centralisatie Automatisering Bedrijfsvoering Samenwerking met partners/ leveranciers Ketensamenwerking Delen van middelen Beter benutten van elkaars middelen Operational excellence
39 39 Het concretiseren en toekomstgericht maken van opleidingstrajecten ICT & Cyber met de focus op Cyber Verbinding met veiligheid 1 Trends in digitalisering 2 Cyber security 3 Kennis en kunde talent
40 40 Cybersecurity Het voldoende veilig maken van geïdentificeerde cyberactiviteiten is een steeds grotere uitdaging Cyberdomein breidt zich uit: hyperconnectivity Niet alleen informatiebeveiliging, maar ook infrastructuur Maatschappij, organisaties en business afhankelijk van cyber Kan leiden tot grote maatschappelijke en (bedrijfs)economische schade Impact kent geen grenzen Daarom issue voor de bestuurskamer
41 41 Cybersecurity Het voldoende veilig maken van geïdentificeerde cyberactiviteiten is een steeds grotere uitdaging Cyber Security Beeld 2015 Cryptoware en ransomware is cybercriminele businessmodel bij uitstek Geopolitieke spanningen manifesteren zich steeds vaker Phishing gericht gebruikt en nauwelijks te herkennen Beschikbaarheid ICT nu analoge systemen verdwijnen Kwetsbaarheden in software
42 42 Van the godfather naar cryptolocker Data gijzelen en afpersen Door fishing, ransomware of cryptoware Betalen met BitCoins
43 43 Van witte boordencriminaliteit naar hoodie Fraude, ontvreemding Tools voor o.a. achterhalen inloggegevens Groeimarkt: FinTech
44 44 Van 007 naar cyberspionage Terroristen, staten Globaal met veel (man)kracht
45 45 Van werpen naar DDoS aanvallen DDOS (Distributed Denial of Service-aanvallen) Heel véél internetverkeer op één server of groep servers BotNets Frequente en zware aanvallen, klein en gericht op onderdelen van websites
46 46 Van zwarte markt naar dark web Groot deel van web is ondergronds ofwel deep web Niet te vinden door google, alleen via directe URL Speciale anonimiteit software voor toegang dark web Illegale activiteiten
47 47 Van schoolplein naar facebook Sociale netwerken generen nieuwe mogelijkheden om te pesten Cyber schandpaal haast niet meer terug te keren
48 48 Cybersecurity Het voldoende veilig maken van geïdentificeerde cyberactiviteiten is een steeds grotere uitdaging Om de Techniek veilig te krijgen Organisatie veerkrachtig te maken Mensen veilig te laten gedragen Goede afspraken te maken (juridisch, bestuurlijk)
49 49 Cybersecurity Het voldoende veilig maken van geïdentificeerde cyberactiviteiten is een steeds grotere uitdaging Lijdt de mens?
50 50 Cybersecurity Het voldoende veilig maken van geïdentificeerde cyberactiviteiten is een steeds grotere uitdaging Of gaat de mens leiden?
51 51 Integrale aanpak cyber security management (integrated Human Performance -ihp- model) GEDRAG Motivatie, attitude Gedragsverandering Cultuur ORGANISATIE Missie, doelen, diensten Bemensing Teamwerk, samenwerking, coalities Werkprocessen MENS WERK BEKWAAMHEDEN Vitaliteit, inzetbaarheid Opleiding, kennis, vaardigheden Leiderschap HUMAN PERFORMANCE TECHNIEK OMGEVING Fysieke lay-out & ruimtebeslag (Uniforme) Werkplekken Beleving UITRUSTING Mobiele ICT-apparatuur Gereedschap Apps SYSTEMEN (Uniforme) Bedieninterface (Gedeeld) Situationeel bewustzijn Beslisondersteuning Cameraplannen
52 52 Gaat dit werken voor mensen? Security Operation Center
53 53 Of werkt dit beter? Security Operation Center
54 54 Moeten we ICT nog meer beveiligen? Wat kan je met je tablet als GOOD software is geïnstalleerd?
55 55 Of is moeten we gedrag verbeteren? Human Error IBM notes in its Cyber Security Intelligence report from 2014 that in over 95% of incidents, human error is a contributing factor from poor password protection to using an unsecured internet connection. A recent publication by Hoffmann Bedrijfsrecherche B.V., a Dutch fraud investigation bureau, notes that due to such negligence, security tests are able to penetrate three out of four companies. 8 Five security flaws stand out: predictable passwords; unused servers connected to the internet; website weaknesses; available but forgotten, old data, such as back-ups and source codes; lacking use of security protocols. 95% is human error?
56 56 Cybersecurity Het voldoende veilig maken van geïdentificeerde cyberactiviteiten* is een steeds grotere uitdaging Cyberactiviteiten Dreiging Integrale aanpak
57 57 Het concretiseren en toekomstgericht maken van opleidingstrajecten ICT & Cyber met de focus op Cyber Verbinding met veiligheid 1 Trends in digitalisering 2 Cyber security 3 Kennis en kunde talent
58 58 Vraag naar talent cyber security neemt toe* Talent nodig Voorbeelden Vraag 1 Technisch cyber security specialisten Ethical hackers, pentesters, software testers & technische security-engineers Blijvende vraag 2 Niet technische cyber security specialisten IT security managers, operationeel managers & informatie managers Stijgende vraag komende 5 jaar 3 Technisch IT specialist met kennis in cyber System administrators, software developers & architects Grootste groei komende 5 jaar 4 Niet technische specialisten met kennis van cyber Juristen privacy, beleidsmakers & adviseurs cyber security Vraag naar competenties *Bron: WODC onderzoek cyber security arbeidsmarkt
59 59 Eisen aan het talent nemen ook toe Competenties Communicatief, stressbestendig, samenwerken, improviseren, initiatief nemen, leiderschap Beroepshouding Integer, gemotiveerd, ethisch, breed geïnteresseerd in maatschappij Leven lang leren Talent moet zich blijvend ontwikkelen en bijscholen
60 60 Cybersecurity Het voldoende veilig maken van geïdentificeerde cyberactiviteiten* is een steeds grotere uitdaging Cyberactiviteiten Dreiging Integrale aanpak En Talent!!!
SmashUp: Human Factors in Shore Control Centers
SmashUp: Human Factors in Shore Control Centers 14 mei 2019 Herman van Veelen Maak de mens het hart van de toekomst en vergroot de kracht en flexibiliteit van uw organisatie Onze missie Maak de mens het
Nadere informatieDrie domeinen als basis voor onze toekomstige veiligheid De genoemde trends en game changers raken onze veiligheid. Enerzijds zijn het bedreigingen, anderzijds maken zij een veiliger Nederland mogelijk.
Nadere informatieGebruikersdag Vialis Digitale Veiligheid
Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence
Nadere informatieCYBER SECURITY MONITORING
THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatieJe voorbereiden op een toekomst die er nu al is. Digitalisering
Je voorbereiden op een toekomst die er nu al is Digitalisering Wat is digitalisering? Inzet van informatie- en communicatietechnologie (ICT) die andere technologieën mogelijk maakt Automatisering Open
Nadere informatieCLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!
CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! Vertrouwelijk: Informatieuitdezepresentatiemag nietgedeeldof gedistribueerd worden zonder toestemming van Unica Schutte ICT EVEN VOORSTELLEN Ed Staal Commercieel
Nadere informatieISO/IEC in een veranderende IT wereld
ISO/IEC 20000 in een veranderende IT wereld Dolf van der Haven, Verizon Enterprise Solutions 16 juni 2016 ISO/IEC 20000 in een veranderende IT wereld 1 Achtergrond Dolf van der Haven ITSM Guru with a Human
Nadere informatieDigitalisering Je voorbereiden op een toekomst die er nu al is
Digitalisering Je voorbereiden op een toekomst die er nu al is Wat staat er op het programma? Kennismakingsronde Groepswerk: bespreking 2 artikels Wat is digitalisering? De 4 industriële revolutie Actieplan
Nadere informatieSolution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015
Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution
Nadere informatieMissie en visie. BTG/TGG verbindt organisaties in hun gezamenlijke belangen in het domein van ICT en telecommunicatie
BTG 2016 Missie en visie BTG/TGG verbindt organisaties in hun gezamenlijke belangen in het domein van ICT en telecommunicatie BTG/TGG organiseert hiertoe: Structurele lobby tussen overheid, leveranciers
Nadere informatieNext>>learning HRD in de agile organisa/e: transform or die? Prof dr Hans JC Bakker 18 April 2017 v Javelin Partners 1
Next>>learning 2017 HRD in de agile organisa/e: transform or die? Prof dr Hans JC Bakker 18 April 2017 v05 20170417 2017 Javelin Partners 1 HRD: enkele impressies MSc24 GraduaEon Nyenrode februari 2017
Nadere informatieKennis ontwikkeling versus innovatie
Hans Musters Operationeel directeur ACTA Agenda: Voorstellen ACTA Digitalisering in de Controle Kamer Generaties op werkvloer Ontwikkeling van kennis en vaardigheden Wat zijn de leermethoden die ons verder
Nadere informatieCybersecuritybeeld Nederland
Cybersecuritybeeld Nederland CSBN 2015 Pieter Rogaar 12 november 2015 CSBN 2015 in het kort Doel: inzicht bieden in ontwikkelingen, belangen, dreigingen en weerbaarheid op het gebied van cybersecurity
Nadere informatieEen Smart Industry is een industrie met (productie)faciliteiten die een maximale flexibiliteit realiseren met betrekking tot:
Jac. Gofers 16 april 2015 1 Smart Industry Een Smart Industry is een industrie met (productie)faciliteiten die een maximale flexibiliteit realiseren met betrekking tot: de productvraag (specificaties,
Nadere informatieALLIANZ CYBERVERZEKERING
ALLIANZ CYBERVERZEKERING WAAROM EEN CYBER- VERZEKERING? Als ondernemer bent u voortdurend bezig om uw bedrijf te optimaliseren. En dat gaat vaak samen met automatisering en digitalisering. De voordelen
Nadere informatieINNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE
INNOVEREN VOOR EEN VEILIGE EN VEER- KRACHTIGE CYBERSPACE ICT is overal, soms zelfs zonder dat we er ons van bewust zijn. Dat brengt ons veel positiefs, maar tegelijkertijd zorgt de groeiende afhankelijkheid
Nadere informatieMasterclass Value of Information. Waarde creëren voor de business
Masterclass Value of Information Waarde creëren voor de business Informatie en informatietechnologie maken het verschil bij de ontwikkeling van nieuwe business ideeën. Met informatie kunnen nieuwe innovatieve
Nadere informatieHet Sebyde aanbod. Secure By Design
Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken
Nadere informatieIII Stream IT Auditing. UWV / CIP / VU- IT auditing
III Stream IT Auditing UWV / CIP / VU- IT auditing Wiekram Tewarie 22-04-2009 Agenda Inleiding/IT auditing Relatie : Accountant IT auditor Context IT audit omgeving Carrièremogelijkheden WT/14 april 2015
Nadere informatieDe impact van digitalisering in de waterwereld. Met ICT Group maximaal resultaat uit digitalisatie. smarter solutions
De impact van digitalisering in de waterwereld Met ICT Group maximaal resultaat uit digitalisatie smarter solutions Digitaliseren met ICT Group ICT Group verzorgt sinds jaar en dag de automatisering van
Nadere informatieACTUEEL? http://copsincyberspace.wordpress.com/
ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? Bron: deredactie.be ACTUEEL? ACTUEEL? Gerecht onderzoekt cyberspionage bij Belgische topbedrijven Bron: De Tijd 26/08/2014 Bron: De Standaard Actueel?
Nadere informatieEfficiënt en veilig werken met cliëntgegevens. Zorg & ICT beurs 15 maart 2017
Efficiënt en veilig werken met cliëntgegevens Zorg & ICT beurs 15 maart 2017 De drie organisaties Adapcare: Levert ECD voor ouderen- en gehandicaptenzorg, RIBW s en jeugdzorg. g-company: Google Cloud Premier
Nadere informatieDigitale Veiligheid 3.0
Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Amsterdam Arena Donderdag 1 juni 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering
Nadere informatieDisaster Recovery uit de Cloud
Disaster Recovery uit de Cloud Pieter Kruijt Solution Consultant KPN Security Services DATA Observaties Trends en ontwikkelingen markt Toenemende bewustwording Veranderende wet en regelgeving De waarde
Nadere informatieOp zoek naar gemoedsrust?
Op zoek naar gemoedsrust? Proximus beveiligt uw ICT omgeving. Christophe Crous - Head Of Security Solutions 13 May 2016 Sensitivity: Unrestricted 1 Toenemende uitdagingen en cybergevaren Gevaren Phishing
Nadere informatieAchterhoek 2020 Tom van der Horst, TNO 28 januari 2015 1
Achterhoek 2020 Tom van der Horst, TNO 28 januari 2015 1 Dutch industry fit for the future?! onze wereld verandert en dus ook onze industrie. met impact op economie en samenleving smart industry agenda
Nadere informatieInternet Of Things & Sensorrevolutie
Internet Of Things & Sensorrevolutie Smart Farming in de Veehouderij Bennie van der Fels, WUR Livestock Research Wageningen, 27 mei 2013 Smart Farming Agenda: IoT en de Sensor Revolutie Perspectieven Smart
Nadere informatieWonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties
Wonderware overal! 750.000+ software licenties 120.000+ plants & facilities 130 landen Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers ERP Manufacturing
Nadere informatieSBB Digital Transformation
www.sbb.be SBB Digital Transformation Davy Haesen Director ICT - CIO samen slim ondernemen Mobile: +32 477 78 28 37 E-mail: davy.haesen@sbb.be LinkedIn: Davy Haesen SBB Accountants & Adviseurs 30 Kantoren
Nadere informatieBIG DATA: OPSLAG IN DE CLOUD
BIG DATA & ANALYTICS BIG DATA: OPSLAG IN DE CLOUD FLEXIBEL EN SCHAALBAAR BEHEER VAN ENORME HOEVEELHEDEN INFORMATIE IN GROTE ORGANISATIES EFFICIËNT EN SCHAALBAAR OMGAAN MET INFORMATIE-EXPLOSIE De hoeveelheid
Nadere informatieThe Control Room of the Future
Even voorstellen: Prodek Automation products Opgericht in 2001 Importeur / distributeur Opleiding / levering / advies / consultancy / dienstverlening Joop de Kwant Directeur Hoe ziet de toekomstige controle
Nadere informatieHoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst
Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per
Nadere informatieDigitalisering van de voedselketen
Digitalisering van de voedselketen Patrick Roelandt Director Strategy, Technology & Business Innovation @PatrickRoelandt 26/11/2014 http://nl.linkedin.com/in/patrickroelandt Version: [###] Classification:
Nadere informatieSecurity Starts With Awareness
Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging
Nadere informatieCybercrime. Bert Bleukx Hoofd Anti-Cybercrime Team KBC België
Cybercrime Bert Bleukx Hoofd Anti-Cybercrime Team KBC België ICT-kennisniveau: NERD ICT-kennisniveau: Complexe macro s excel ICT-kennisniveau: Kunnen Googlen Social Engineering Social Engineering Social
Nadere informatieRESEARCH DATA MANAGEMENT INNOVATIE & SURF
RESEARCH DATA MANAGEMENT INNOVATIE & DIENSTONTWIKKELING @ SURF Wat is Research Management? Research data management is an explicit process covering the creation and stewardship of research materials to
Nadere informatieOver Vest Pioniers in informatiebeveiliging
Over Vest Pioniers in informatiebeveiliging Vier vakgebieden: Sinds 2002 Gecertificeerde en ervaren specialisten; Onafhankelijk, effectief en pragmatisch; Een divers team waarin alle disciplines verenigd
Nadere informatieWelkom bij de seminarreeks: De Toekomst van Implementeren
Welkom bij de seminarreeks: De Toekomst van Implementeren Datum: 22 oktober 2013 Onderwerp: Human Centered Design Door: Rutger Hangelbroek Rabobank Groep ICT KIM Spreker: Maarten Korz De vakvereniging
Nadere informatieWelkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.
Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium
Nadere informatieICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV
ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV Nieuwe Wereld Nieuwe Business Nieuwe IT Uw nieuwe werknemers The times they are changing Uw medewerkers toen How can I help
Nadere informatieLiving Labs. dr.ir. Elke den Ouden. Kennisevent Renovatie Hoofdgebouw TU/e Eindhoven, 27 september 2016
Living Labs Kennisevent Renovatie Hoofdgebouw TU/e Eindhoven, 27 september 2016 dr.ir. Elke den Ouden expertise in smart lighting & smart cities @ TU/e Where innovation starts TU/e Living Labs Een Living
Nadere informatieFactsheet SECURITY CONSULTANCY Managed Services
Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal
Nadere informatieMet RPA van Bluepond bereikt u meer met uw bestaande team
Nu ook voor het MKB Met RPA van Bluepond bereikt u meer met uw bestaande team Als MKB-ondernemer ligt uw focus op gezonde groei. Maar vaak gaat die groei gepaard met meer interne processen, meer administratie,
Nadere informatieNationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research
Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie
Nadere informatieWat te doen tegen ransomware
Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en
Nadere informatieSmart Datacenter Services
Smart Datacenter Services Naast het borgen van de continuïteit wijst onafhankelijk onderzoek uit dat de drie belangrijkste zaken zijn om het onderhoud en beheer van een datacenter uit te besteden zijn:
Nadere informatieDe Next Practice. Wilbert Teunissen Management Consultant Informatiemanagement
De Next Practice Wilbert Teunissen Management Consultant Informatiemanagement Sogeti & ontwikkeling van FB 2005 De Uitdaging 4 e industriële revolutie NU!! Digitale Economie 27% heeft op dit moment een
Nadere informatieDigitale Veiligheid 3.0
Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Breedband in bedrijf Donderdag 23 Maart 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering
Nadere informatieIT, een belangrijk element in de toolkitvan publiek manager
IT, een belangrijk element in de toolkitvan publiek manager 31 maart 2015 Frank Huynen MPM HP Industry executive Public Sector & Health Rolvan IT Aandachtspunten IT Evolutie IT bouwstenen Rolvan IT Maatschappij
Nadere informatieLaat u zich ook leiden door angst als het gaat om veilig zakelijk internet?
AVG PROOF GDPR PROOF Laat u zich ook st leiden door angst als het gaat om veilig zakelijk internet? Unified Threat Management DDoS beveiliging Intrusion Detection & Prevention LUUK VAN DER BURGH SENIOR
Nadere informatieIN 4 STAPPEN NAAR EEN DATAGEDREVEN ORGANISATIE ALLES WAT JE MOET WETEN VOOR EEN SUCCESVOLLE DATA TRANSFORMATIE
IN 4 STAPPEN NAAR EEN DATAGEDREVEN ORGANISATIE ALLES WAT JE MOET WETEN VOOR EEN SUCCESVOLLE DATA TRANSFORMATIE 2019 WHITEPAPER INHOUDSOPGAVE Stap 1: Inzicht in veranderende databehoeftes 04 Stap 2: Controleren
Nadere informatieProgramma. 15.00 15.30h : De slimste exposant ter wereld by Ivo Meertens, Brand Manager Jaarbeurs.
KICK-OFF 2015 Programma 15.00 15.30h : De slimste exposant ter wereld by Ivo Meertens, Brand Manager Jaarbeurs. 15.30 16.00h : Thema 2015: The Internet of Everything als business driver, by Jan Guldentops,
Nadere informatieHoe fysiek is informatiebeveiliging?
Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties
Nadere informatievan Nederlandse CIO s ziet steeds meer onzekerheid
62,8% van Nederlandse CIO s ziet steeds meer onzekerheid Het antwoord op deze onzekerheid zijn flexibelere technologieplatformen en efficiënt omgaan met ingekrompen budgetten Opzetten van flexibele technologieplatformen
Nadere informatieWe helpen u security-incidenten te voorkomen
Managed Services Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal te voorkomen en behoeden we u voor imagoschade.
Nadere informatieInformatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Nadere informatieDe effecten van technologische ontwikkelingen op het ambtelijk werk
De effecten van technologische ontwikkelingen op het ambtelijk werk lunchcollege, 15 juni 2016 door prof. dr. J.J.M. (Jaap) Uijlenbroek De banen die verdwijnen, zijn vooral die van medewerkers van wie
Nadere informatieWORLDWIDE MONITORING & CONTROL
WORLDWIDE MONITORING & CONTROL HOE ZORGT U VOOR PROACTIEVE ONDERHOUD EN SERVICE? 2 KANSEN EN BEDREIGINGEN VAN DEZE TIJD Globalisering: Digitalisering: Customization: Automatisering: Technologieën: Internationaal
Nadere informatieMaak kennis met. donderdag 19 november 2015
Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions
Nadere informatieInternet of Things in perspectief geplaatst. Herman Tuininga. Oktober 10, 2017
Internet of Things in perspectief geplaatst Herman Tuininga Oktober 10, 2017 1 Achtergrond Meer dan 20 jaar ervaring in IoT 30 medewerkers IoT Lab Zwolle Connecting your things 2 IoT is een container begrip
Nadere informatieINTRO KAREL VLAEMYNCK
INTRO KAREL VLAEMYNCK DE DIGITALE (R)EVOLUTIE RANSOMWARE Sinds 2011 is ransomware sterk in opmars met een absolute piek in juni 2017 COMPUTER- EN NETWERKBEVEILIGING IS EEN ABSOLUTE MUST GEWORDEN HET WORDT
Nadere informatieOmwenteling: wat betekent dat voor zakelijke intermediairs?
Omwenteling: wat betekent dat voor zakelijke intermediairs? Maarssen, 07 November 2018 twitter.com/janrotmans We leven niet in tijdperk van verandering maar in een verandering van tijdperk 19e EEUW -
Nadere informatieShared Services in ontwikkeling binnen de Rijksoverheid
Overheid & Sourcing Drs. Ing. Bob van Graft MCM, CGEIT, C CISO Wnd. Directeur SSC ICT Haaglanden Shared Services in ontwikkeling binnen de Rijksoverheid Digitalization of the Enterprise Bron: Gartner ITxpo
Nadere informatieVirtuele Gebouwentechniek 27 en 28 september 2016
Virtuele Gebouwentechniek 27 en 28 september 2016 R.M. de Gruijter MSSM RSE Virtuele Gebouwentechniek Agenda 1 Digitalisering van gebouwen 2 Techniek in de cloud 3 Abonneren in plaats van investeren 4
Nadere informatieMegatrend. Technologie (mondiaal/globalisering) sector die een marktaandeel veroveren in de creatieve industrie
Megatrend Megatrend Ontwikkeling Effect Praktijk Technology (digitalisering) Interne processen anders organiseren Andere manier van produceren, verkopen en distributie Technologie (mondiaal/globalisering)
Nadere informatieTags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines
Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit
Nadere informatieAgenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber
Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber
Nadere informatieWie is leidend of lijdend?
Organisatie Medische Technologie en ICT Wie is leidend of lijdend? Martijn Schasfoort Manager Zorg en Informatie Technologie Deze presentatie. Het betreft ervaringen uit Máxima Medisch Centrum Cultuur
Nadere informatieCisco Cloud. Collaboration. Ronald Zondervan David Betlem September, 2011. Presentation_ID 2010 Cisco Systems, Inc. All rights reserved.
Cisco Cloud Collaboration Ronald Zondervan David Betlem September, 2011 1 E Open architectuur Uitgangspunten Gebaseerd op Open Standaarden telefonie, video, desktop integratie, beschikbaarheidsstatus (presence)
Nadere informatieSmart Mobility Amsterdam. Tijs Roelofs X Smart Mobility Manager X CTO X City of Amsterdam
Smart Mobility Amsterdam Tijs Roelofs X Smart Mobility Manager X CTO X City of Amsterdam Inhoud 1. Mobiliteit in Amsterdam 2. Smart Mobility trends 3. Innovatie strategie & projecten 4. Amsterdam MaaSterplan
Nadere informatieSmart Industry 4.0. Edwin van Rensch/Eric Megens
Smart Industry 4.0 Edwin van Rensch/Eric Megens Agenda o Introductie Hotraco Group o Introductie Smart Industry 4.0 o Data model Hotraco Product improvement Remote service Benchmark Additional service
Nadere informatieDELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME
PARTNER CASE DELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME ESET PARTNER SINDS 2006 EEN PARTNER DIE NET ZO ENTHOUSIAST IS ALS WIJ, DAAR HEBBEN WE WAT AAN Samenwerken om producten te blijven verbeteren,
Nadere informatieInformatiebeveiliging gemeenten
Informatiebeveiliging gemeenten Terreinverkenning in 4 stappen FAMO Congres: Bedrijfsvoering in het sociaal domein! Vlaardingen, 7 september 2016 Pieter Schraverus Sr. Manager Cyber Security Helmer Berkhoff
Nadere informatieSr. Security Specialist bij SecureLabs
Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten
Nadere informatieSTORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE
IT MANAGEMENT & OPTIMIZATION STORAGE AUTOMATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE EEN EFFECTIEVE EN KOSTENEFFICIËNTE OPLOSSING VOOR DATAGROEI De druk op systeembeheerders
Nadere informatieInternet of Things Businesskansen met slimme en internet-verbonden producten en diensten. Joris Castermans Workshop Internet of Things 1-12-2014
Internet of Things Businesskansen met slimme en internet-verbonden producten en diensten Joris Castermans Workshop Internet of Things 1-12-2014 Intro IoT IoT en business! I-real B.V.: H2g0 Real-time
Nadere informatieArtificial Intelligence in Business
2-daagse training Artificial Intelligence in Business Voeg met AI waarde toe aan uw organisatie Initiatief en organisatie In samenwerking met Wat leert u in deze training? De verschillende vormen van AI
Nadere informatieHelp, mijn datacenter is gehackt! KPN Security Services / Han Pieterse
Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van
Nadere informatieBig Data Feit of Fictie? Twitter: @BigDataStartups
Big Data Feit of Fictie? Mark van Rijmenam Big Data Strategist / Blogger @BigDataStartups mark@bigdata-startups.com Agenda - Big Data, waar hebben we het over? - Vijf Big Data trends die een impact zullen
Nadere informatietot Bord Live Demo met aansluitend een Industrial Ethernet of hoe het IOT u echt kan helpen
Van Theorie Boer tot Bord Live Demo met aansluitend een of hoe het IOT u echt kan helpen Industrial Ethernet De inhoud van de lezing.. Wat ik u van onze marketing afdeling moet vertellen Waar we het niet
Nadere informatieChris van Vleuten. Media-ondernemer trendspecialist spreker videomarketeer - ontwikkelaar van digitale concepten en formats
WELKOM Chris van Vleuten Media-ondernemer trendspecialist spreker videomarketeer - ontwikkelaar van digitale concepten en formats Ondernemer sinds 1995 TREND IMPACT Holland by Drone DIGITAL
Nadere informatieRESPONSIVE TO A CHANGING WORLD. Yolk Henny van Egmond Congres over het nieuwe werken 2014
RESPONSIVE TO A CHANGING WORLD Yolk Henny van Egmond Congres over het nieuwe werken 2014 Ontwikkeling en groei van binnenuit We leven niet in een tijdperk van veranderingen, maar in een verandering van
Nadere informatieProductopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.
U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis
Nadere informatieAsset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015
Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel
Nadere informatieRISK ASSESSMENTS. A Must Do, or.
RISK ASSESSMENTS A Must Do, or. NCSC LIAISON CSA Waar gaan we naar toe Mobile Social Cloud Big Data By 2016 smartphones and tablets will put power In the pockets of a billion global consumers Millennials
Nadere informatieACTUELE MAATSCHAPPELIJKE TRENDS VOOR VERZEKERAARS IN BEELD. ACIS-symposium 22 september 2017 Hugo Gelevert
ACTUELE MAATSCHAPPELIJKE TRENDS VOOR VERZEKERAARS IN BEELD ACIS-symposium 22 september 2017 Hugo Gelevert INHOUD Ontwikkeling en innovatie in perspectief Verandering van tijdperk: trends en ontwikkelingen
Nadere informatieTo e-cf or not to e-cf? Jose de Leeuwe-Wisniewski 6 maart 2014
To e-cf or not to e-cf? Jose de Leeuwe-Wisniewski 6 maart 2014 Programma e-cf Korte introductie e-cf Nut en noodzaak Stand van zaken in Europa In Nederland e-cf in de praktijk Ronde tafel discussie Het
Nadere informatieWat betekent connectiviteit voor mobiliteit? Houten, 23 november 2016
Wat betekent connectiviteit voor mobiliteit? Houten, 23 november 2016 Leo Bingen RAI Vereniging Adviseur ITS Chris Huijboom HAN Automotive Research Projectleider 2 Agenda 1. Definities 2. Stakeholders-1
Nadere informatieData en technologie. Ontwikkelen van Creatieve, duurzame oplossingen voor urgente vraagstukken
WAARDE CREËREN Data en technologie Ontwikkelen van Creatieve, duurzame oplossingen voor urgente vraagstukken Kansen benutten voor innovatie door slim gebruik te maken van data en technologie gecombineerd
Nadere informatiew o r k s h o p s 2 0 1 5
workshops 2015 Security en social engineering Internet is niet meer weg te denken uit ons dagelijks leven: bankzaken, contacten, informatie zoeken, (ver)kopen, spelletjes en ander vermaak vinden via internet
Nadere informatieE X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L
E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L CW A A RIO M E L KS E. I N S T A L L A T I E M O N T E U R H A C K E R K A N Z I J N. D A V E M A A S L A N D. M A N A G I N G D I R E C
Nadere informatieChristian Hoppenbrouwers Tools voor offshore testen Voorjaarsevent Testnet: 30 juni 2008
Titel, samenvatting en biografie Samenvatting: Christian Hoppenbrouwers Tools voor offshore testen Voorjaarsevent Testnet: 30 juni 2008 Steeds meer bedrijven offshoren hun IT activiteiten naar landen als
Nadere informatieBig Data en Testen samen in een veranderend speelveld. Testnet 10 april 2014 Paul Rakké
Big Data en Testen samen in een veranderend speelveld Testnet 10 april 2014 Paul Rakké Kernvraag Is het testen van Big Data omgevingen, applicaties en de data anders dan het testen van meer traditionele
Nadere informatieDE PRIVATE CLOUD. Johan Bos & Erik de Meijer
DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT
Nadere informatieHOWEST LIFELONG LEARNING TOEGEPASTE INFORMATICA
HOWEST LIFELONG LEARNING TOEGEPASTE INFORMATICA TOEGEPASTE INFORMATICA ICT & Blockchain Consultant Lifelong Learning Toegepaste informatica Howest ONDERZOEK Education - Research - Consulting GDPR Blockchain
Nadere informatie1 Ransomware Preventie Slachtoffer van ransomware?... 8
Inhoud 1 Ransomware... 3 Introductie... 3 Ransomware: een stijgende dreiging... 4 Wat is het losgeld dat gevraagd wordt bij ransomware?... 4 Hoe wordt een informaticasysteem geïnfecteerd... 5 Hoe gebeurt
Nadere informatieWat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant
Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management
Nadere informatieJuridisch risicomanagement in de Cloud
Juridisch risicomanagement in de Cloud Jos van der Wal The Legal Connection Leon Hauzer Escrow Alliance BV The Legal Connection Het snijvlak van ICT & recht is complexe en dynamische materie, maar onlosmakend
Nadere informatieMobile Device Security
Masterclass met 14 sprekers! Masterclass Mobile Device Security Krijg inzicht in risico s en kwetsbaarheden bij beveiliging van Next Generation Smartphones & Tablets Speerpunten Benut de mogelijkheden
Nadere informatie