Trends in cyber en security

Maat: px
Weergave met pagina beginnen:

Download "Trends in cyber en security"

Transcriptie

1 Trends in cyber en security Peter Rasker Business consultant vhp human performance Programmamanager Human Capital Agenda - the Hague Security Delta T E peterrasker@vhphp.nl

2 2 Het concretiseren en toekomstgericht maken van opleidingstrajecten ICT & Cyber met de focus op Cyber Verbinding met veiligheid 1 Trends in digitalisering 2 Cyber security 3 Kennis en kunde talent

3 3 Cybersecurity Het voldoende veilig maken van geïdentificeerde cyberactiviteiten* is een steeds grotere uitdaging Belangrijk om (toekomstige) cyberactiviteiten te begrijpen *Bron: Jan van den Berg TU Delft, Cyber Security Academy

4 4 Het concretiseren en toekomstgericht maken van opleidingstrajecten ICT & Cyber met de focus op Cyber Verbinding met veiligheid 1 Trends in digitalisering 2 Cyber security 3 Kennis en kunde talent

5 De wereld verandert 5 Robots nemen mensenwerk over

6 In vele verschijningsvormen 6

7 Creëren nieuwe mogelijkheden 7

8 Niets is stand alone 8 De genetwerkte maatschappij

9 Het netwerk breidt zich uit 9 Computers &

10 Computers & sensoren & 10

11 Social networks Computers & sensoren & mensen &

12 Internet of Things Computers & sensoren & mensen & dingen &

13 Connected mobility Computers & sensoren & mensen & dingen & voertuigen &

14 Cooperative mobility Computers & sensoren & mensen & dingen & voertuigen &

15 Autonoom rijden Computers & sensoren & mensen & dingen & voertuigen &

16 4 e industriële revolutie Computers & sensoren & mensen & dingen & voertuigen & industrieën &

17 Afstandsbediening bruggen & sluizen Computers & sensoren & mensen & dingen & voertuigen & industrieën & infrastructuur &

18 Slimste haven ter wereld Computers & sensoren & mensen & dingen & voertuigen & industrieën & infrastructuur &

19 Smart cities Computers & sensoren & mensen & dingen & voertuigen & industrieën & infrastructuur & steden &

20 Cloud technologie We zijn in de wolken

21 Big data Nieuwe inzichten

22 nieuwe mogelijkheden verrassende combinaties in data real time intelligence

23 een sfeerindicator van een stad 23 Social Media: # AZC weg ermee Klachten overlast op straat +27 Toename kans op sociale onrust i.v.m. AZC? Leegstand 137% Energielevel 167% Hennepkwekerij? # bedrijfsvergunning +67% Parkeerbezetting 89% (+12) Economische groei zet door Heatmaps

24 informatiegestuurd optreden

25 Nieuwe diensten 25

26 Denkwerk geautomatiseerd 26 Digitale notaris Digitale hypotheker Digitale bank Digitale reisbureau Enzovoort

27 27 Kortom Als we cyber breed opvatten als alles wat met moderne technologie heeft te maken Dan creëren we naast land, water, lucht en ruimte in een rap tempo een enorm nieuw 5 e domein Met kansen en risico s!

28 28 Cybersecurity Het voldoende veilig maken van geïdentificeerde cyberactiviteiten is een steeds grotere uitdaging Belangrijk om (toekomstige) cyberactiviteiten te begrijpen

29 29 Trends in digitalisering* Mobile internet Automation of knowledge work Internet of things Cloud technology Advanced robotics Autonomous and nearautonomous vehicles *Bron: McKinsey

30 30 De vierde revolutie* *Bron: LinkedIn Wayne Pau

31 31 Impact van digitalisering (shared) Value creation Digitalisering kan business optimaliseren en creëert nieuwe kansen en mogelijkheden Intern Extern Digitalisering heeft impact op verschillende delen van business, die zowel intern als extern veranderen Operational excellence

32 32 Impact van digitalisering (shared) Value creation Intern Extern Operational excellence

33 33 Impact van digitalisering (shared) Value creation Intern Extern Vereenvoudiging administratie Afstandsbediening Taakintegratie, centralisatie Automatisering Bedrijfsvoering Operational excellence

34 34 Impact van digitalisering (shared) Value creation Intern Extern Vereenvoudiging administratie Afstandsbediening Taakintegratie, centralisatie Automatisering Bedrijfsvoering Samenwerking met partners/ leveranciers Ketensamenwerking Delen van middelen Beter benutten van elkaars middelen Operational excellence

35 35 Impact van digitalisering (shared) Value creation Intern Extern Vereenvoudiging administratie Afstandsbediening Taakintegratie, centralisatie Automatisering Klassieke innovatie Samenwerking Bedrijfsvoering met partners/ Verbeteren van bestaande processen / business leveranciers 3 e industriële revolutie Ketensamenwerking Delen van middelen Beter benutten van elkaars middelen Operational excellence

36 36 Impact van digitalisering (shared) Value creation Intern Extern Vereenvoudiging administratie Afstandsbediening Taakintegratie, centralisatie Automatisering Bedrijfsvoering Samenwerking met partners/ leveranciers Ketensamenwerking Delen van middelen Beter benutten van elkaars middelen Operational excellence

37 37 Impact van digitalisering (shared) Value creation Relatie klant Klanten leveranciers van data en content Digitale diensten Hyper gepersonaliseerd Intern Extern Vereenvoudiging administratie Afstandsbediening Taakintegratie, centralisatie Automatisering Bedrijfsvoering Samenwerking met partners/ leveranciers Ketensamenwerking Delen van middelen Beter benutten van elkaars middelen Operational excellence

38 38 Impact van digitalisering (shared) Value creation Deeleconomie Platforms nemen intermediaire partijen over Sensoren waardevolle data Bedrijfs- en verdienmodellen Relatie klant Klanten leveranciers van data en content Digitale diensten Hyper gepersonaliseerd Intern Extern Vereenvoudiging administratie Afstandsbediening Taakintegratie, centralisatie Automatisering Bedrijfsvoering Samenwerking met partners/ leveranciers Ketensamenwerking Delen van middelen Beter benutten van elkaars middelen Operational excellence

39 39 Het concretiseren en toekomstgericht maken van opleidingstrajecten ICT & Cyber met de focus op Cyber Verbinding met veiligheid 1 Trends in digitalisering 2 Cyber security 3 Kennis en kunde talent

40 40 Cybersecurity Het voldoende veilig maken van geïdentificeerde cyberactiviteiten is een steeds grotere uitdaging Cyberdomein breidt zich uit: hyperconnectivity Niet alleen informatiebeveiliging, maar ook infrastructuur Maatschappij, organisaties en business afhankelijk van cyber Kan leiden tot grote maatschappelijke en (bedrijfs)economische schade Impact kent geen grenzen Daarom issue voor de bestuurskamer

41 41 Cybersecurity Het voldoende veilig maken van geïdentificeerde cyberactiviteiten is een steeds grotere uitdaging Cyber Security Beeld 2015 Cryptoware en ransomware is cybercriminele businessmodel bij uitstek Geopolitieke spanningen manifesteren zich steeds vaker Phishing gericht gebruikt en nauwelijks te herkennen Beschikbaarheid ICT nu analoge systemen verdwijnen Kwetsbaarheden in software

42 42 Van the godfather naar cryptolocker Data gijzelen en afpersen Door fishing, ransomware of cryptoware Betalen met BitCoins

43 43 Van witte boordencriminaliteit naar hoodie Fraude, ontvreemding Tools voor o.a. achterhalen inloggegevens Groeimarkt: FinTech

44 44 Van 007 naar cyberspionage Terroristen, staten Globaal met veel (man)kracht

45 45 Van werpen naar DDoS aanvallen DDOS (Distributed Denial of Service-aanvallen) Heel véél internetverkeer op één server of groep servers BotNets Frequente en zware aanvallen, klein en gericht op onderdelen van websites

46 46 Van zwarte markt naar dark web Groot deel van web is ondergronds ofwel deep web Niet te vinden door google, alleen via directe URL Speciale anonimiteit software voor toegang dark web Illegale activiteiten

47 47 Van schoolplein naar facebook Sociale netwerken generen nieuwe mogelijkheden om te pesten Cyber schandpaal haast niet meer terug te keren

48 48 Cybersecurity Het voldoende veilig maken van geïdentificeerde cyberactiviteiten is een steeds grotere uitdaging Om de Techniek veilig te krijgen Organisatie veerkrachtig te maken Mensen veilig te laten gedragen Goede afspraken te maken (juridisch, bestuurlijk)

49 49 Cybersecurity Het voldoende veilig maken van geïdentificeerde cyberactiviteiten is een steeds grotere uitdaging Lijdt de mens?

50 50 Cybersecurity Het voldoende veilig maken van geïdentificeerde cyberactiviteiten is een steeds grotere uitdaging Of gaat de mens leiden?

51 51 Integrale aanpak cyber security management (integrated Human Performance -ihp- model) GEDRAG Motivatie, attitude Gedragsverandering Cultuur ORGANISATIE Missie, doelen, diensten Bemensing Teamwerk, samenwerking, coalities Werkprocessen MENS WERK BEKWAAMHEDEN Vitaliteit, inzetbaarheid Opleiding, kennis, vaardigheden Leiderschap HUMAN PERFORMANCE TECHNIEK OMGEVING Fysieke lay-out & ruimtebeslag (Uniforme) Werkplekken Beleving UITRUSTING Mobiele ICT-apparatuur Gereedschap Apps SYSTEMEN (Uniforme) Bedieninterface (Gedeeld) Situationeel bewustzijn Beslisondersteuning Cameraplannen

52 52 Gaat dit werken voor mensen? Security Operation Center

53 53 Of werkt dit beter? Security Operation Center

54 54 Moeten we ICT nog meer beveiligen? Wat kan je met je tablet als GOOD software is geïnstalleerd?

55 55 Of is moeten we gedrag verbeteren? Human Error IBM notes in its Cyber Security Intelligence report from 2014 that in over 95% of incidents, human error is a contributing factor from poor password protection to using an unsecured internet connection. A recent publication by Hoffmann Bedrijfsrecherche B.V., a Dutch fraud investigation bureau, notes that due to such negligence, security tests are able to penetrate three out of four companies. 8 Five security flaws stand out: predictable passwords; unused servers connected to the internet; website weaknesses; available but forgotten, old data, such as back-ups and source codes; lacking use of security protocols. 95% is human error?

56 56 Cybersecurity Het voldoende veilig maken van geïdentificeerde cyberactiviteiten* is een steeds grotere uitdaging Cyberactiviteiten Dreiging Integrale aanpak

57 57 Het concretiseren en toekomstgericht maken van opleidingstrajecten ICT & Cyber met de focus op Cyber Verbinding met veiligheid 1 Trends in digitalisering 2 Cyber security 3 Kennis en kunde talent

58 58 Vraag naar talent cyber security neemt toe* Talent nodig Voorbeelden Vraag 1 Technisch cyber security specialisten Ethical hackers, pentesters, software testers & technische security-engineers Blijvende vraag 2 Niet technische cyber security specialisten IT security managers, operationeel managers & informatie managers Stijgende vraag komende 5 jaar 3 Technisch IT specialist met kennis in cyber System administrators, software developers & architects Grootste groei komende 5 jaar 4 Niet technische specialisten met kennis van cyber Juristen privacy, beleidsmakers & adviseurs cyber security Vraag naar competenties *Bron: WODC onderzoek cyber security arbeidsmarkt

59 59 Eisen aan het talent nemen ook toe Competenties Communicatief, stressbestendig, samenwerken, improviseren, initiatief nemen, leiderschap Beroepshouding Integer, gemotiveerd, ethisch, breed geïnteresseerd in maatschappij Leven lang leren Talent moet zich blijvend ontwikkelen en bijscholen

60 60 Cybersecurity Het voldoende veilig maken van geïdentificeerde cyberactiviteiten* is een steeds grotere uitdaging Cyberactiviteiten Dreiging Integrale aanpak En Talent!!!

SmashUp: Human Factors in Shore Control Centers

SmashUp: Human Factors in Shore Control Centers SmashUp: Human Factors in Shore Control Centers 14 mei 2019 Herman van Veelen Maak de mens het hart van de toekomst en vergroot de kracht en flexibiliteit van uw organisatie Onze missie Maak de mens het

Nadere informatie

Drie domeinen als basis voor onze toekomstige veiligheid De genoemde trends en game changers raken onze veiligheid. Enerzijds zijn het bedreigingen, anderzijds maken zij een veiliger Nederland mogelijk.

Nadere informatie

Gebruikersdag Vialis Digitale Veiligheid

Gebruikersdag Vialis Digitale Veiligheid Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Je voorbereiden op een toekomst die er nu al is. Digitalisering

Je voorbereiden op een toekomst die er nu al is. Digitalisering Je voorbereiden op een toekomst die er nu al is Digitalisering Wat is digitalisering? Inzet van informatie- en communicatietechnologie (ICT) die andere technologieën mogelijk maakt Automatisering Open

Nadere informatie

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! Vertrouwelijk: Informatieuitdezepresentatiemag nietgedeeldof gedistribueerd worden zonder toestemming van Unica Schutte ICT EVEN VOORSTELLEN Ed Staal Commercieel

Nadere informatie

ISO/IEC in een veranderende IT wereld

ISO/IEC in een veranderende IT wereld ISO/IEC 20000 in een veranderende IT wereld Dolf van der Haven, Verizon Enterprise Solutions 16 juni 2016 ISO/IEC 20000 in een veranderende IT wereld 1 Achtergrond Dolf van der Haven ITSM Guru with a Human

Nadere informatie

Digitalisering Je voorbereiden op een toekomst die er nu al is

Digitalisering Je voorbereiden op een toekomst die er nu al is Digitalisering Je voorbereiden op een toekomst die er nu al is Wat staat er op het programma? Kennismakingsronde Groepswerk: bespreking 2 artikels Wat is digitalisering? De 4 industriële revolutie Actieplan

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

Missie en visie. BTG/TGG verbindt organisaties in hun gezamenlijke belangen in het domein van ICT en telecommunicatie

Missie en visie. BTG/TGG verbindt organisaties in hun gezamenlijke belangen in het domein van ICT en telecommunicatie BTG 2016 Missie en visie BTG/TGG verbindt organisaties in hun gezamenlijke belangen in het domein van ICT en telecommunicatie BTG/TGG organiseert hiertoe: Structurele lobby tussen overheid, leveranciers

Nadere informatie

Next>>learning HRD in de agile organisa/e: transform or die? Prof dr Hans JC Bakker 18 April 2017 v Javelin Partners 1

Next>>learning HRD in de agile organisa/e: transform or die? Prof dr Hans JC Bakker 18 April 2017 v Javelin Partners 1 Next>>learning 2017 HRD in de agile organisa/e: transform or die? Prof dr Hans JC Bakker 18 April 2017 v05 20170417 2017 Javelin Partners 1 HRD: enkele impressies MSc24 GraduaEon Nyenrode februari 2017

Nadere informatie

Kennis ontwikkeling versus innovatie

Kennis ontwikkeling versus innovatie Hans Musters Operationeel directeur ACTA Agenda: Voorstellen ACTA Digitalisering in de Controle Kamer Generaties op werkvloer Ontwikkeling van kennis en vaardigheden Wat zijn de leermethoden die ons verder

Nadere informatie

Cybersecuritybeeld Nederland

Cybersecuritybeeld Nederland Cybersecuritybeeld Nederland CSBN 2015 Pieter Rogaar 12 november 2015 CSBN 2015 in het kort Doel: inzicht bieden in ontwikkelingen, belangen, dreigingen en weerbaarheid op het gebied van cybersecurity

Nadere informatie

Een Smart Industry is een industrie met (productie)faciliteiten die een maximale flexibiliteit realiseren met betrekking tot:

Een Smart Industry is een industrie met (productie)faciliteiten die een maximale flexibiliteit realiseren met betrekking tot: Jac. Gofers 16 april 2015 1 Smart Industry Een Smart Industry is een industrie met (productie)faciliteiten die een maximale flexibiliteit realiseren met betrekking tot: de productvraag (specificaties,

Nadere informatie

ALLIANZ CYBERVERZEKERING

ALLIANZ CYBERVERZEKERING ALLIANZ CYBERVERZEKERING WAAROM EEN CYBER- VERZEKERING? Als ondernemer bent u voortdurend bezig om uw bedrijf te optimaliseren. En dat gaat vaak samen met automatisering en digitalisering. De voordelen

Nadere informatie

INNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE

INNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE INNOVEREN VOOR EEN VEILIGE EN VEER- KRACHTIGE CYBERSPACE ICT is overal, soms zelfs zonder dat we er ons van bewust zijn. Dat brengt ons veel positiefs, maar tegelijkertijd zorgt de groeiende afhankelijkheid

Nadere informatie

Masterclass Value of Information. Waarde creëren voor de business

Masterclass Value of Information. Waarde creëren voor de business Masterclass Value of Information Waarde creëren voor de business Informatie en informatietechnologie maken het verschil bij de ontwikkeling van nieuwe business ideeën. Met informatie kunnen nieuwe innovatieve

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

III Stream IT Auditing. UWV / CIP / VU- IT auditing

III Stream IT Auditing. UWV / CIP / VU- IT auditing III Stream IT Auditing UWV / CIP / VU- IT auditing Wiekram Tewarie 22-04-2009 Agenda Inleiding/IT auditing Relatie : Accountant IT auditor Context IT audit omgeving Carrièremogelijkheden WT/14 april 2015

Nadere informatie

De impact van digitalisering in de waterwereld. Met ICT Group maximaal resultaat uit digitalisatie. smarter solutions

De impact van digitalisering in de waterwereld. Met ICT Group maximaal resultaat uit digitalisatie. smarter solutions De impact van digitalisering in de waterwereld Met ICT Group maximaal resultaat uit digitalisatie smarter solutions Digitaliseren met ICT Group ICT Group verzorgt sinds jaar en dag de automatisering van

Nadere informatie

ACTUEEL? http://copsincyberspace.wordpress.com/

ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? Bron: deredactie.be ACTUEEL? ACTUEEL? Gerecht onderzoekt cyberspionage bij Belgische topbedrijven Bron: De Tijd 26/08/2014 Bron: De Standaard Actueel?

Nadere informatie

Efficiënt en veilig werken met cliëntgegevens. Zorg & ICT beurs 15 maart 2017

Efficiënt en veilig werken met cliëntgegevens. Zorg & ICT beurs 15 maart 2017 Efficiënt en veilig werken met cliëntgegevens Zorg & ICT beurs 15 maart 2017 De drie organisaties Adapcare: Levert ECD voor ouderen- en gehandicaptenzorg, RIBW s en jeugdzorg. g-company: Google Cloud Premier

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Amsterdam Arena Donderdag 1 juni 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering

Nadere informatie

Disaster Recovery uit de Cloud

Disaster Recovery uit de Cloud Disaster Recovery uit de Cloud Pieter Kruijt Solution Consultant KPN Security Services DATA Observaties Trends en ontwikkelingen markt Toenemende bewustwording Veranderende wet en regelgeving De waarde

Nadere informatie

Op zoek naar gemoedsrust?

Op zoek naar gemoedsrust? Op zoek naar gemoedsrust? Proximus beveiligt uw ICT omgeving. Christophe Crous - Head Of Security Solutions 13 May 2016 Sensitivity: Unrestricted 1 Toenemende uitdagingen en cybergevaren Gevaren Phishing

Nadere informatie

Achterhoek 2020 Tom van der Horst, TNO 28 januari 2015 1

Achterhoek 2020 Tom van der Horst, TNO 28 januari 2015 1 Achterhoek 2020 Tom van der Horst, TNO 28 januari 2015 1 Dutch industry fit for the future?! onze wereld verandert en dus ook onze industrie. met impact op economie en samenleving smart industry agenda

Nadere informatie

Internet Of Things & Sensorrevolutie

Internet Of Things & Sensorrevolutie Internet Of Things & Sensorrevolutie Smart Farming in de Veehouderij Bennie van der Fels, WUR Livestock Research Wageningen, 27 mei 2013 Smart Farming Agenda: IoT en de Sensor Revolutie Perspectieven Smart

Nadere informatie

Wonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties

Wonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties Wonderware overal! 750.000+ software licenties 120.000+ plants & facilities 130 landen Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers ERP Manufacturing

Nadere informatie

SBB Digital Transformation

SBB Digital Transformation www.sbb.be SBB Digital Transformation Davy Haesen Director ICT - CIO samen slim ondernemen Mobile: +32 477 78 28 37 E-mail: davy.haesen@sbb.be LinkedIn: Davy Haesen SBB Accountants & Adviseurs 30 Kantoren

Nadere informatie

BIG DATA: OPSLAG IN DE CLOUD

BIG DATA: OPSLAG IN DE CLOUD BIG DATA & ANALYTICS BIG DATA: OPSLAG IN DE CLOUD FLEXIBEL EN SCHAALBAAR BEHEER VAN ENORME HOEVEELHEDEN INFORMATIE IN GROTE ORGANISATIES EFFICIËNT EN SCHAALBAAR OMGAAN MET INFORMATIE-EXPLOSIE De hoeveelheid

Nadere informatie

The Control Room of the Future

The Control Room of the Future Even voorstellen: Prodek Automation products Opgericht in 2001 Importeur / distributeur Opleiding / levering / advies / consultancy / dienstverlening Joop de Kwant Directeur Hoe ziet de toekomstige controle

Nadere informatie

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per

Nadere informatie

Digitalisering van de voedselketen

Digitalisering van de voedselketen Digitalisering van de voedselketen Patrick Roelandt Director Strategy, Technology & Business Innovation @PatrickRoelandt 26/11/2014 http://nl.linkedin.com/in/patrickroelandt Version: [###] Classification:

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

Cybercrime. Bert Bleukx Hoofd Anti-Cybercrime Team KBC België

Cybercrime. Bert Bleukx Hoofd Anti-Cybercrime Team KBC België Cybercrime Bert Bleukx Hoofd Anti-Cybercrime Team KBC België ICT-kennisniveau: NERD ICT-kennisniveau: Complexe macro s excel ICT-kennisniveau: Kunnen Googlen Social Engineering Social Engineering Social

Nadere informatie

RESEARCH DATA MANAGEMENT INNOVATIE & SURF

RESEARCH DATA MANAGEMENT INNOVATIE & SURF RESEARCH DATA MANAGEMENT INNOVATIE & DIENSTONTWIKKELING @ SURF Wat is Research Management? Research data management is an explicit process covering the creation and stewardship of research materials to

Nadere informatie

Over Vest Pioniers in informatiebeveiliging

Over Vest Pioniers in informatiebeveiliging Over Vest Pioniers in informatiebeveiliging Vier vakgebieden: Sinds 2002 Gecertificeerde en ervaren specialisten; Onafhankelijk, effectief en pragmatisch; Een divers team waarin alle disciplines verenigd

Nadere informatie

Welkom bij de seminarreeks: De Toekomst van Implementeren

Welkom bij de seminarreeks: De Toekomst van Implementeren Welkom bij de seminarreeks: De Toekomst van Implementeren Datum: 22 oktober 2013 Onderwerp: Human Centered Design Door: Rutger Hangelbroek Rabobank Groep ICT KIM Spreker: Maarten Korz De vakvereniging

Nadere informatie

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen. Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium

Nadere informatie

ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV

ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV Nieuwe Wereld Nieuwe Business Nieuwe IT Uw nieuwe werknemers The times they are changing Uw medewerkers toen How can I help

Nadere informatie

Living Labs. dr.ir. Elke den Ouden. Kennisevent Renovatie Hoofdgebouw TU/e Eindhoven, 27 september 2016

Living Labs. dr.ir. Elke den Ouden. Kennisevent Renovatie Hoofdgebouw TU/e Eindhoven, 27 september 2016 Living Labs Kennisevent Renovatie Hoofdgebouw TU/e Eindhoven, 27 september 2016 dr.ir. Elke den Ouden expertise in smart lighting & smart cities @ TU/e Where innovation starts TU/e Living Labs Een Living

Nadere informatie

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

Met RPA van Bluepond bereikt u meer met uw bestaande team

Met RPA van Bluepond bereikt u meer met uw bestaande team Nu ook voor het MKB Met RPA van Bluepond bereikt u meer met uw bestaande team Als MKB-ondernemer ligt uw focus op gezonde groei. Maar vaak gaat die groei gepaard met meer interne processen, meer administratie,

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Wat te doen tegen ransomware

Wat te doen tegen ransomware Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en

Nadere informatie

Smart Datacenter Services

Smart Datacenter Services Smart Datacenter Services Naast het borgen van de continuïteit wijst onafhankelijk onderzoek uit dat de drie belangrijkste zaken zijn om het onderhoud en beheer van een datacenter uit te besteden zijn:

Nadere informatie

De Next Practice. Wilbert Teunissen Management Consultant Informatiemanagement

De Next Practice. Wilbert Teunissen Management Consultant Informatiemanagement De Next Practice Wilbert Teunissen Management Consultant Informatiemanagement Sogeti & ontwikkeling van FB 2005 De Uitdaging 4 e industriële revolutie NU!! Digitale Economie 27% heeft op dit moment een

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Breedband in bedrijf Donderdag 23 Maart 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering

Nadere informatie

IT, een belangrijk element in de toolkitvan publiek manager

IT, een belangrijk element in de toolkitvan publiek manager IT, een belangrijk element in de toolkitvan publiek manager 31 maart 2015 Frank Huynen MPM HP Industry executive Public Sector & Health Rolvan IT Aandachtspunten IT Evolutie IT bouwstenen Rolvan IT Maatschappij

Nadere informatie

Laat u zich ook leiden door angst als het gaat om veilig zakelijk internet?

Laat u zich ook leiden door angst als het gaat om veilig zakelijk internet? AVG PROOF GDPR PROOF Laat u zich ook st leiden door angst als het gaat om veilig zakelijk internet? Unified Threat Management DDoS beveiliging Intrusion Detection & Prevention LUUK VAN DER BURGH SENIOR

Nadere informatie

IN 4 STAPPEN NAAR EEN DATAGEDREVEN ORGANISATIE ALLES WAT JE MOET WETEN VOOR EEN SUCCESVOLLE DATA TRANSFORMATIE

IN 4 STAPPEN NAAR EEN DATAGEDREVEN ORGANISATIE ALLES WAT JE MOET WETEN VOOR EEN SUCCESVOLLE DATA TRANSFORMATIE IN 4 STAPPEN NAAR EEN DATAGEDREVEN ORGANISATIE ALLES WAT JE MOET WETEN VOOR EEN SUCCESVOLLE DATA TRANSFORMATIE 2019 WHITEPAPER INHOUDSOPGAVE Stap 1: Inzicht in veranderende databehoeftes 04 Stap 2: Controleren

Nadere informatie

Programma. 15.00 15.30h : De slimste exposant ter wereld by Ivo Meertens, Brand Manager Jaarbeurs.

Programma. 15.00 15.30h : De slimste exposant ter wereld by Ivo Meertens, Brand Manager Jaarbeurs. KICK-OFF 2015 Programma 15.00 15.30h : De slimste exposant ter wereld by Ivo Meertens, Brand Manager Jaarbeurs. 15.30 16.00h : Thema 2015: The Internet of Everything als business driver, by Jan Guldentops,

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

van Nederlandse CIO s ziet steeds meer onzekerheid

van Nederlandse CIO s ziet steeds meer onzekerheid 62,8% van Nederlandse CIO s ziet steeds meer onzekerheid Het antwoord op deze onzekerheid zijn flexibelere technologieplatformen en efficiënt omgaan met ingekrompen budgetten Opzetten van flexibele technologieplatformen

Nadere informatie

We helpen u security-incidenten te voorkomen

We helpen u security-incidenten te voorkomen Managed Services Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal te voorkomen en behoeden we u voor imagoschade.

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

De effecten van technologische ontwikkelingen op het ambtelijk werk

De effecten van technologische ontwikkelingen op het ambtelijk werk De effecten van technologische ontwikkelingen op het ambtelijk werk lunchcollege, 15 juni 2016 door prof. dr. J.J.M. (Jaap) Uijlenbroek De banen die verdwijnen, zijn vooral die van medewerkers van wie

Nadere informatie

WORLDWIDE MONITORING & CONTROL

WORLDWIDE MONITORING & CONTROL WORLDWIDE MONITORING & CONTROL HOE ZORGT U VOOR PROACTIEVE ONDERHOUD EN SERVICE? 2 KANSEN EN BEDREIGINGEN VAN DEZE TIJD Globalisering: Digitalisering: Customization: Automatisering: Technologieën: Internationaal

Nadere informatie

Maak kennis met. donderdag 19 november 2015

Maak kennis met. donderdag 19 november 2015 Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions

Nadere informatie

Internet of Things in perspectief geplaatst. Herman Tuininga. Oktober 10, 2017

Internet of Things in perspectief geplaatst. Herman Tuininga. Oktober 10, 2017 Internet of Things in perspectief geplaatst Herman Tuininga Oktober 10, 2017 1 Achtergrond Meer dan 20 jaar ervaring in IoT 30 medewerkers IoT Lab Zwolle Connecting your things 2 IoT is een container begrip

Nadere informatie

INTRO KAREL VLAEMYNCK

INTRO KAREL VLAEMYNCK INTRO KAREL VLAEMYNCK DE DIGITALE (R)EVOLUTIE RANSOMWARE Sinds 2011 is ransomware sterk in opmars met een absolute piek in juni 2017 COMPUTER- EN NETWERKBEVEILIGING IS EEN ABSOLUTE MUST GEWORDEN HET WORDT

Nadere informatie

Omwenteling: wat betekent dat voor zakelijke intermediairs?

Omwenteling: wat betekent dat voor zakelijke intermediairs? Omwenteling: wat betekent dat voor zakelijke intermediairs? Maarssen, 07 November 2018 twitter.com/janrotmans We leven niet in tijdperk van verandering maar in een verandering van tijdperk 19e EEUW -

Nadere informatie

Shared Services in ontwikkeling binnen de Rijksoverheid

Shared Services in ontwikkeling binnen de Rijksoverheid Overheid & Sourcing Drs. Ing. Bob van Graft MCM, CGEIT, C CISO Wnd. Directeur SSC ICT Haaglanden Shared Services in ontwikkeling binnen de Rijksoverheid Digitalization of the Enterprise Bron: Gartner ITxpo

Nadere informatie

Virtuele Gebouwentechniek 27 en 28 september 2016

Virtuele Gebouwentechniek 27 en 28 september 2016 Virtuele Gebouwentechniek 27 en 28 september 2016 R.M. de Gruijter MSSM RSE Virtuele Gebouwentechniek Agenda 1 Digitalisering van gebouwen 2 Techniek in de cloud 3 Abonneren in plaats van investeren 4

Nadere informatie

Megatrend. Technologie (mondiaal/globalisering) sector die een marktaandeel veroveren in de creatieve industrie

Megatrend. Technologie (mondiaal/globalisering) sector die een marktaandeel veroveren in de creatieve industrie Megatrend Megatrend Ontwikkeling Effect Praktijk Technology (digitalisering) Interne processen anders organiseren Andere manier van produceren, verkopen en distributie Technologie (mondiaal/globalisering)

Nadere informatie

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit

Nadere informatie

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber

Nadere informatie

Wie is leidend of lijdend?

Wie is leidend of lijdend? Organisatie Medische Technologie en ICT Wie is leidend of lijdend? Martijn Schasfoort Manager Zorg en Informatie Technologie Deze presentatie. Het betreft ervaringen uit Máxima Medisch Centrum Cultuur

Nadere informatie

Cisco Cloud. Collaboration. Ronald Zondervan David Betlem September, 2011. Presentation_ID 2010 Cisco Systems, Inc. All rights reserved.

Cisco Cloud. Collaboration. Ronald Zondervan David Betlem September, 2011. Presentation_ID 2010 Cisco Systems, Inc. All rights reserved. Cisco Cloud Collaboration Ronald Zondervan David Betlem September, 2011 1 E Open architectuur Uitgangspunten Gebaseerd op Open Standaarden telefonie, video, desktop integratie, beschikbaarheidsstatus (presence)

Nadere informatie

Smart Mobility Amsterdam. Tijs Roelofs X Smart Mobility Manager X CTO X City of Amsterdam

Smart Mobility Amsterdam. Tijs Roelofs X Smart Mobility Manager X CTO X City of Amsterdam Smart Mobility Amsterdam Tijs Roelofs X Smart Mobility Manager X CTO X City of Amsterdam Inhoud 1. Mobiliteit in Amsterdam 2. Smart Mobility trends 3. Innovatie strategie & projecten 4. Amsterdam MaaSterplan

Nadere informatie

Smart Industry 4.0. Edwin van Rensch/Eric Megens

Smart Industry 4.0. Edwin van Rensch/Eric Megens Smart Industry 4.0 Edwin van Rensch/Eric Megens Agenda o Introductie Hotraco Group o Introductie Smart Industry 4.0 o Data model Hotraco Product improvement Remote service Benchmark Additional service

Nadere informatie

DELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME

DELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME PARTNER CASE DELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME ESET PARTNER SINDS 2006 EEN PARTNER DIE NET ZO ENTHOUSIAST IS ALS WIJ, DAAR HEBBEN WE WAT AAN Samenwerken om producten te blijven verbeteren,

Nadere informatie

Informatiebeveiliging gemeenten

Informatiebeveiliging gemeenten Informatiebeveiliging gemeenten Terreinverkenning in 4 stappen FAMO Congres: Bedrijfsvoering in het sociaal domein! Vlaardingen, 7 september 2016 Pieter Schraverus Sr. Manager Cyber Security Helmer Berkhoff

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE IT MANAGEMENT & OPTIMIZATION STORAGE AUTOMATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE EEN EFFECTIEVE EN KOSTENEFFICIËNTE OPLOSSING VOOR DATAGROEI De druk op systeembeheerders

Nadere informatie

Internet of Things Businesskansen met slimme en internet-verbonden producten en diensten. Joris Castermans Workshop Internet of Things 1-12-2014

Internet of Things Businesskansen met slimme en internet-verbonden producten en diensten. Joris Castermans Workshop Internet of Things 1-12-2014 Internet of Things Businesskansen met slimme en internet-verbonden producten en diensten Joris Castermans Workshop Internet of Things 1-12-2014 Intro IoT IoT en business! I-real B.V.: H2g0 Real-time

Nadere informatie

Artificial Intelligence in Business

Artificial Intelligence in Business 2-daagse training Artificial Intelligence in Business Voeg met AI waarde toe aan uw organisatie Initiatief en organisatie In samenwerking met Wat leert u in deze training? De verschillende vormen van AI

Nadere informatie

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van

Nadere informatie

Big Data Feit of Fictie? Twitter: @BigDataStartups

Big Data Feit of Fictie? Twitter: @BigDataStartups Big Data Feit of Fictie? Mark van Rijmenam Big Data Strategist / Blogger @BigDataStartups mark@bigdata-startups.com Agenda - Big Data, waar hebben we het over? - Vijf Big Data trends die een impact zullen

Nadere informatie

tot Bord Live Demo met aansluitend een Industrial Ethernet of hoe het IOT u echt kan helpen

tot Bord Live Demo met aansluitend een Industrial Ethernet of hoe het IOT u echt kan helpen Van Theorie Boer tot Bord Live Demo met aansluitend een of hoe het IOT u echt kan helpen Industrial Ethernet De inhoud van de lezing.. Wat ik u van onze marketing afdeling moet vertellen Waar we het niet

Nadere informatie

Chris van Vleuten. Media-ondernemer trendspecialist spreker videomarketeer - ontwikkelaar van digitale concepten en formats

Chris van Vleuten. Media-ondernemer trendspecialist spreker videomarketeer - ontwikkelaar van digitale concepten en formats WELKOM Chris van Vleuten Media-ondernemer trendspecialist spreker videomarketeer - ontwikkelaar van digitale concepten en formats Ondernemer sinds 1995 TREND IMPACT Holland by Drone DIGITAL

Nadere informatie

RESPONSIVE TO A CHANGING WORLD. Yolk Henny van Egmond Congres over het nieuwe werken 2014

RESPONSIVE TO A CHANGING WORLD. Yolk Henny van Egmond Congres over het nieuwe werken 2014 RESPONSIVE TO A CHANGING WORLD Yolk Henny van Egmond Congres over het nieuwe werken 2014 Ontwikkeling en groei van binnenuit We leven niet in een tijdperk van veranderingen, maar in een verandering van

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

RISK ASSESSMENTS. A Must Do, or.

RISK ASSESSMENTS. A Must Do, or. RISK ASSESSMENTS A Must Do, or. NCSC LIAISON CSA Waar gaan we naar toe Mobile Social Cloud Big Data By 2016 smartphones and tablets will put power In the pockets of a billion global consumers Millennials

Nadere informatie

ACTUELE MAATSCHAPPELIJKE TRENDS VOOR VERZEKERAARS IN BEELD. ACIS-symposium 22 september 2017 Hugo Gelevert

ACTUELE MAATSCHAPPELIJKE TRENDS VOOR VERZEKERAARS IN BEELD. ACIS-symposium 22 september 2017 Hugo Gelevert ACTUELE MAATSCHAPPELIJKE TRENDS VOOR VERZEKERAARS IN BEELD ACIS-symposium 22 september 2017 Hugo Gelevert INHOUD Ontwikkeling en innovatie in perspectief Verandering van tijdperk: trends en ontwikkelingen

Nadere informatie

To e-cf or not to e-cf? Jose de Leeuwe-Wisniewski 6 maart 2014

To e-cf or not to e-cf? Jose de Leeuwe-Wisniewski 6 maart 2014 To e-cf or not to e-cf? Jose de Leeuwe-Wisniewski 6 maart 2014 Programma e-cf Korte introductie e-cf Nut en noodzaak Stand van zaken in Europa In Nederland e-cf in de praktijk Ronde tafel discussie Het

Nadere informatie

Wat betekent connectiviteit voor mobiliteit? Houten, 23 november 2016

Wat betekent connectiviteit voor mobiliteit? Houten, 23 november 2016 Wat betekent connectiviteit voor mobiliteit? Houten, 23 november 2016 Leo Bingen RAI Vereniging Adviseur ITS Chris Huijboom HAN Automotive Research Projectleider 2 Agenda 1. Definities 2. Stakeholders-1

Nadere informatie

Data en technologie. Ontwikkelen van Creatieve, duurzame oplossingen voor urgente vraagstukken

Data en technologie. Ontwikkelen van Creatieve, duurzame oplossingen voor urgente vraagstukken WAARDE CREËREN Data en technologie Ontwikkelen van Creatieve, duurzame oplossingen voor urgente vraagstukken Kansen benutten voor innovatie door slim gebruik te maken van data en technologie gecombineerd

Nadere informatie

w o r k s h o p s 2 0 1 5

w o r k s h o p s 2 0 1 5 workshops 2015 Security en social engineering Internet is niet meer weg te denken uit ons dagelijks leven: bankzaken, contacten, informatie zoeken, (ver)kopen, spelletjes en ander vermaak vinden via internet

Nadere informatie

E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L

E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L CW A A RIO M E L KS E. I N S T A L L A T I E M O N T E U R H A C K E R K A N Z I J N. D A V E M A A S L A N D. M A N A G I N G D I R E C

Nadere informatie

Christian Hoppenbrouwers Tools voor offshore testen Voorjaarsevent Testnet: 30 juni 2008

Christian Hoppenbrouwers Tools voor offshore testen Voorjaarsevent Testnet: 30 juni 2008 Titel, samenvatting en biografie Samenvatting: Christian Hoppenbrouwers Tools voor offshore testen Voorjaarsevent Testnet: 30 juni 2008 Steeds meer bedrijven offshoren hun IT activiteiten naar landen als

Nadere informatie

Big Data en Testen samen in een veranderend speelveld. Testnet 10 april 2014 Paul Rakké

Big Data en Testen samen in een veranderend speelveld. Testnet 10 april 2014 Paul Rakké Big Data en Testen samen in een veranderend speelveld Testnet 10 april 2014 Paul Rakké Kernvraag Is het testen van Big Data omgevingen, applicaties en de data anders dan het testen van meer traditionele

Nadere informatie

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT

Nadere informatie

HOWEST LIFELONG LEARNING TOEGEPASTE INFORMATICA

HOWEST LIFELONG LEARNING TOEGEPASTE INFORMATICA HOWEST LIFELONG LEARNING TOEGEPASTE INFORMATICA TOEGEPASTE INFORMATICA ICT & Blockchain Consultant Lifelong Learning Toegepaste informatica Howest ONDERZOEK Education - Research - Consulting GDPR Blockchain

Nadere informatie

1 Ransomware Preventie Slachtoffer van ransomware?... 8

1 Ransomware Preventie Slachtoffer van ransomware?... 8 Inhoud 1 Ransomware... 3 Introductie... 3 Ransomware: een stijgende dreiging... 4 Wat is het losgeld dat gevraagd wordt bij ransomware?... 4 Hoe wordt een informaticasysteem geïnfecteerd... 5 Hoe gebeurt

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Juridisch risicomanagement in de Cloud

Juridisch risicomanagement in de Cloud Juridisch risicomanagement in de Cloud Jos van der Wal The Legal Connection Leon Hauzer Escrow Alliance BV The Legal Connection Het snijvlak van ICT & recht is complexe en dynamische materie, maar onlosmakend

Nadere informatie

Mobile Device Security

Mobile Device Security Masterclass met 14 sprekers! Masterclass Mobile Device Security Krijg inzicht in risico s en kwetsbaarheden bij beveiliging van Next Generation Smartphones & Tablets Speerpunten Benut de mogelijkheden

Nadere informatie