Bron: NRC, 5 januari Fraude loont

Maat: px
Weergave met pagina beginnen:

Download "Bron: NRC, 5 januari Fraude loont"

Transcriptie

1 Bron: NRC, 5 januari 2011 Fraude loont

2 Starter 2: De gevolgen worden groter Bron: De Telegraaf, 1 December 2014

3 Onderwerpen IntroducAe, de 7 w s Hoe het mis ging: PrakAjkvoorbeelden Cybercrime dilemma s

4 Wie Eerste aankoop was een rekenmachine Eerste inkomsten uit ICT toen ik 16 was 2 jaar TU DelQ, MER, PO, CISSP, Encase Security projecten, o.a. banken, gemeenten Meer dan 300 fraude onderzoeken Diverse besturen en commissies, o.a. BPOB, PviB

5 Wat

6 Waar HoofdlocaAe Kingsfordweg Amsterdam AdministraAe en LAB op Herengracht, Purmerend Veel op locaae, ook in andere landen Vb: CerAficaat verstrekker overheid

7 Waarmee Vergunning van het ministerie van jusaae (POB) Zelfgebouwde apparatuur Veel computers en soqware (LAB) Investeringen in kennis (ICCM methode) Eigen opsporingsportal met digitale koppelingen TradiAonele middelen: Camera s, observaaeauto s, telelens, vingerafdruk set Groot plezier! Spannend en veelzijdig

8 Wanneer Vanaf 2004, dag en vaak ook nacht Oplossing van een zaak vaak in de hangmat Soms ook wanneer het te laat is

9 Waarom Geld: - Inzet BSM is vaak rendabel - Zeker 30 miljoen Euro de JUISTE kant weer op EmoAe: - Veel persoonlijk leed voorkomen - Ik wil het gewoon weten

10 Welke wijze (MO) Met zeer grote zorgvuldigheid, óók ten aanzien van de daders Sinds 2004: Nieuwe Wetgeving Controles door bijzondere wefen Zelfregulerende werking door BPOB

11 Dilemma s... Dilemma: je kunt een computer niet straffen maar waar/hoe zoek je de mens achter de computer? Dilemma 2: veel cybercrime vindt extern plaats maar raakt intern. Hoe kun je dit voorkomen? Dilemma 3: Fysiek, Virtueel, FicBef..

12 Oneindig veel dilemma s... Dilemma 4: Voordat je weet wat je moet doen om het te beveiligen, is het al vervangen Dilemma 5: Internet: hemel of hel? Voorbeeld: Lezing in willekeurige groep 8

13 Cases met emoconele lading Nieuwe vorm van aandoening, cyber psychose? Kan ik hiermee naar een dokter? Stalking, Aentallen zaken. Gevolgen o.a. dat mensen jaren niet meer de straat op durven Grooming

14 SchaalvergroCng Steeds meer waarde en mogelijkheden in computers én andere apparaten

15 Controleerbare risico s: Op een iphone (jailbreak) DECT telefoon vaak af te luisteren Wachtwoorden GSM eenvoudig af te luisteren Wifi netwerk tot op kilometers mee te lezen

16 Externe risico s: Wat stond er in uw icloud? (uw informabe staat in vele duizenden systemen) Smaad/Laster schades InformaAelekkage door vergissing Opgelegde technologie: OV chip, bankpas (contactloos) en paspoort chip

17 De Test. Wat doet u om uw fiets te beveiligen? Wat doet u om uw fiets nog beter te beveiligen? Wordt deze fiets nu nooit meer gestolen? Maak een schalng van de digitale transportmiddelen die u vandaag gebruikt Wie weet welk slot op welk middel past? Welke woorden kent u en wat is het?

18 Plaatje communicaae middelen

19 Plaatje communicaae middelen

20 Uw nieuwe fiets... Plaatje communicaae middelen

21 Nieuwe methodes Gewone technieken zoals anavirus of een firewall zijn al lang achterhaald Schalng: slechts 1% van de mogelijke misbruikmethodes is nu al eens uitgevoerd.

22 Tegenmaatregelen: privé Privé; Beheren van de wachtwoorden van de kinderen én mee kijken/praten is een must Zet niet op uw Facebook dat u met vakanae gaat en waar bewaard u daarna de foto s? Gebruik een slimme methode voor wachtwoorden Logisch nadenken en bewust zijn van de risico s

23 Tegenmaatregelen: zakelijk Bewaak uw digitale imago! Geloof niet alleen in groene bolletjes op een checklist maar investeer in operaaonele kennis Zorg voor minimaal 3 idenbteiten of zorg ervoor dat er niets op internet komt

24 Conclusies Cybercrime raakt ons allemaal en kost ECHT veel geld Gevolgen en krachten, vooral van persoonlijk leed, nog onderschat Verdediging vergt een andere denkwijze; iedere burger zou nu al beveiligingsexpert moeten zijn

25 Bedankt voor uw aandacht! Arnoud Bruinsma BSM Business Security Management BV Lab: Herengracht 14, Purmerend Bezoekersadres: Kingsfordweg 151, Amsterdam

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber

Nadere informatie

Digitale veiligheid. Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018

Digitale veiligheid. Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018 Digitale veiligheid Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018 1 Achtergrond Doel ABN AMRO Het thema digitale veiligheid is

Nadere informatie

INTRODUCTIE

INTRODUCTIE Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is

Nadere informatie

Veelgestelde Vragen Veilig Online Pakket van HISCOX

Veelgestelde Vragen Veilig Online Pakket van HISCOX Juni 2014 1 Veelgestelde Vragen Veilig Online Pakket van HISCOX Bescherming Verzekering Service Juni 2014 2 Inhoud 1. Waarom biedt Hiscox in samenwerking met ABN AMRO het Veilig Online Pakket aan? 3 2.

Nadere informatie

INTERPI GLOBAL DISCOVER THE TRUTH. Strongwood Recherchebureau DETECTIVE, CRISIS & SECURITY, CYBER, SPECIAL SERVICES

INTERPI GLOBAL DISCOVER THE TRUTH. Strongwood Recherchebureau   DETECTIVE, CRISIS & SECURITY, CYBER, SPECIAL SERVICES WWW.INTERPI.NL Sinds 1997 een betrouwbare partner voor het bedrijfsleven, de overheid, verzekeraars, NGO's en particulieren. INTERPI GLOBAL DETECTIVE, CRISIS & SECURITY, CYBER, SPECIAL SERVICES Strongwood

Nadere informatie

Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein

Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein Over vijf jaar heeft 50% van onze criminaliteit te maken met computers. Het binnendringen van computers zou wel eens het fietsendiefstal

Nadere informatie

Checklist cybersecurity. Voorkom dat uw bedrijf de aandacht trekt van een cybercrimineel en check hoe u uw bedrijf online het beste beveiligt.

Checklist cybersecurity. Voorkom dat uw bedrijf de aandacht trekt van een cybercrimineel en check hoe u uw bedrijf online het beste beveiligt. Checklist cybersecurity Voorkom dat uw bedrijf de aandacht trekt van een cybercrimineel en check hoe u uw bedrijf online het beste beveiligt. Maak cybercrime belangrijk en bespreekbaar Zet cybersecurity

Nadere informatie

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.

Nadere informatie

Algemene Voorwaarden Elektronische Diensten Delta Lloyd XY

Algemene Voorwaarden Elektronische Diensten Delta Lloyd XY Algemene Voorwaarden Elektronische Diensten Delta Lloyd XY 15418-0317 Inleiding In deze voorwaarden staan de afspraken tussen u en Delta Lloyd Levensverzekering N.V., Delta Lloyd Schadeverzekering N.V.,

Nadere informatie

DUO OPLADER JDC0010 HANDLEIDING

DUO OPLADER JDC0010 HANDLEIDING DUO OPLADER JDC0010 HANDLEIDING Bedankt voor het aankopen van deze JUPIO Duo oplader. Deze intelligente oplader voor digitale camera en camcorder batterijen is ontworpen met behulp van een geavanceerde

Nadere informatie

Een e-mail van uw bank met het verzoek uw account te controleren..

Een e-mail van uw bank met het verzoek uw account te controleren.. Bij de keuze van een wachtwoord is het aan te raden om: Voor elke toepassing een uniek wachtwoord in te stellen. Één (1) hoofdlettergevoelig alfanumeriek wachtwoord te gebruiken bij elke toepassing Varianten

Nadere informatie

Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten!

Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Om u te helpen bij het bepalen van de mate van maturiteit van uw onderneming voor cyberbeveiliging, vindt u hier een vragenlijst

Nadere informatie

Whitepaper. Omgaan met cameratoezicht

Whitepaper. Omgaan met cameratoezicht Whitepaper Omgaan met cameratoezicht Omgaan met cameratoezicht Cameratoezicht is wettelijk alleen toegestaan als er geen andere keus is. Toch hangen er in Nederland meer dan een miljoen camera s die dagelijks

Nadere informatie

Resultaten camera shoot out

Resultaten camera shoot out Resultaten camera shoot out Een initiatief van: 15/04/2016 Resultaten camera shoot out 2 Mede mogelijk gemaakt dankzij : 15/04/2016 Resultaten camera shoot out 3 Deelnemende merken : 15/04/2016 Resultaten

Nadere informatie

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? IMPAKT Secure ICT IMPAKT is meer dan 25 jaar actief in België en Luxemburg als ICT beveiliging

Nadere informatie

Security Awareness

Security Awareness Security Awareness info@avk.nl 085-208 3388 www.avk.nl Security Awareness: Bewustwording en gedragsverandering Veilig werken met IT middelen wordt steeds belangrijker, bijvoorbeeld door de (grote) afhankelijkheid

Nadere informatie

Nederlands Cyber Collectief CYBER ADVIES

Nederlands Cyber Collectief CYBER ADVIES Nederlands Cyber Collectief CYBER VOILA, UW CYBEREXPERT Liesbeth Kempen Liesbeth.Kempen@nederlandscybercollectief.nl 06 22 90 33 02 In dit rapport leest u hoe het gesteld is met de cyberveiligheid van

Nadere informatie

Nederlands Cyber Collectief CYBER ADVIES

Nederlands Cyber Collectief CYBER ADVIES Nederlands Cyber Collectief CYBER VOILA, UW CYBEREXPERT Liesbeth Kempen Liesbeth.Kempen@nederlandscybercollectief.nl 06 22 90 33 02 In dit rapport leest u hoe het gesteld is met de cyberveiligheid van

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

DIGITAAL OUD WORDEN ONTZORGEN MAG GEEN ZORG WORDEN. Pensionada 21 maart 2017 Jan van de ven

DIGITAAL OUD WORDEN ONTZORGEN MAG GEEN ZORG WORDEN. Pensionada 21 maart 2017 Jan van de ven DIGITAAL OUD WORDEN ONTZORGEN MAG GEEN ZORG WORDEN Pensionada 21 maart 2017 Jan van de ven ONDERWERPEN Gezondheid - E-Health Administratie en Email Virtueel gezelschap social media Bankieren Beveiliging

Nadere informatie

Taak 1.4.14 Hoe moet dat Inhoud

Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat... 1 Inhoud... 1 Inleiding... 2 Wat is cybercrime?... 3 Internetfraude... 3 Voorschotfraude... 3 Identiteitsfraude... 3 Omschrijving van computercriminaliteit...

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen. Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

MAXPRO. Cloud IN DE CLOUD GEHOSTE VIDEOSERVICES OM UW BEDRIJF TE BESCHERMEN. Video altijd en overal

MAXPRO. Cloud IN DE CLOUD GEHOSTE VIDEOSERVICES OM UW BEDRIJF TE BESCHERMEN. Video altijd en overal MAXPRO Cloud IN DE CLOUD GEHOSTE VIDEOSERVICES OM UW BEDRIJF TE BESCHERMEN Video altijd en overal GEHOSTE VIDEOBEWAKING Video in de cloud 2 Altijd en overal Waarom de cloud? De cloud is overal aanwezig.

Nadere informatie

Forensisch IT Onderzoek Authenticatie

Forensisch IT Onderzoek Authenticatie Forensisch IT Onderzoek Authenticatie Forensisch IT onderzoek? Forensisch IT onderzoek! Forensisch IT Onderzoek Digitaal sporenonderzoek Het speuren naar digitale sporen van (digitale) delicten in computers,

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

Transport binnen de zorg

Transport binnen de zorg Transport binnen de zorg De introductie van een intern patiëntentransport (=IPT) beheersysteem binnen het ziekenhuis Koen De Meester UZA 8-5-2012 1 Dekt de vlag de lading? De introductie de start van een

Nadere informatie

Email Marketing CHECKLIST

Email Marketing CHECKLIST Email Marketing CHECKLIST Auteur: Copyright 2011, Alle rechten voorbehouden www.emailmarketingexpert.nl 1 Inhoudsopgave Voorwoord...3 Mogelijkheden van Email marketing...4 Dé Checklist...5 Klaar?!...7

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

RAZENDSNEL VAN IT STARTER TOT CYBER SECURITY SPECIALIST?

RAZENDSNEL VAN IT STARTER TOT CYBER SECURITY SPECIALIST? IN 2016 IS HET IDEE ONTSTAAN OM ONS EIGEN OPLEIDINGSINSTITUUT OP TE RICHTEN. HET AANTAL BESCHIKBARE SECURITYSPECIALISTEN EN HUN OPLEIDINGSNIVEAU BLIJVEN ACHTER BIJ DE VRAAG VANUIT DE STERK GROEIENDE MARKT.

Nadere informatie

Gebruik tweefactorauthenticatie

Gebruik tweefactorauthenticatie Gebruik tweefactorauthenticatie Overweeg een wachtwoordmanager, simpele wachtwoorden zijn onveilig Factsheet FS-2015-02 versie 1.0 24 maart 2015 Accounts worden beveiligd door middel van een gebruikersnaam

Nadere informatie

MEER CONTROLE, MEER BEVEILIGING. Business Suite

MEER CONTROLE, MEER BEVEILIGING. Business Suite MEER CONTROLE, MEER BEVEILIGING Business Suite 2 ENDPOINT BESCHERMING VORMT DE BASIS VAN CYBERBEVEILIGING BEHEER EN CONTROLE ZIJN DE SLEUTELS TOT EFFECTIEVE BESCHERMING Cyberaanvallen nemen in aantal en

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

Beveilig klanten, transformeer jezelf

Beveilig klanten, transformeer jezelf Beveilig klanten, transformeer jezelf Managed Services Providers Hacks, ransomware en datalekken zijn dagelijks in het nieuws. Bedrijven moeten in 2018 voldoen aan de Algemene Verordening Gegevensbescherming

Nadere informatie

VEILIG OP DE BANK Opdrachtenblad Niveau:

VEILIG OP DE BANK Opdrachtenblad Niveau: Opdrachten Opdracht 1 Wat zijn de voor- en nadelen van internetbankieren volgens jou? Maak jij je wel eens zorgen over de risico s van internetbankieren? Maak jij zelf gebruik van internetbankieren? In

Nadere informatie

Veilig beheer van wachtwoorden. Karel Titeca Bart Denys 22 mei 2018

Veilig beheer van wachtwoorden. Karel Titeca Bart Denys 22 mei 2018 Veilig beheer van wachtwoorden Karel Titeca Bart Denys 22 mei 2018 Wie zijn wij Karel Titeca Verantwoordelijke Communicatie, Servicepunt & Opleiding bij ICTS Géén security-expert Wel vaak bezig met creëren

Nadere informatie

HANDLEIDING SLIMME BUITENCAMERA

HANDLEIDING SLIMME BUITENCAMERA HANDLEIDING SLIMME BUITENCAMERA Inleiding Gefeliciteerd met uw aankoop! In deze handleiding vindt u de instructies voor het installeren van de slimme buitencamera. De buitencamera bewaakt de omgeving,

Nadere informatie

Toen, nu en de toekomst. Samen de digitale toekomst in

Toen, nu en de toekomst. Samen de digitale toekomst in Toen, nu en de toekomst Samen de digitale toekomst in Gewaarwording Een korte reis door de tijd naar het NU!!!! De reis waarin wij ouder werden. Het NU waarin wij onze plek moeten vinden. Het NU van de

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

VEILIG OP DE BANK Opdrachtenblad Niveau:

VEILIG OP DE BANK Opdrachtenblad Niveau: Opdrachten Opdracht 1 Jasmina kan sinds kort zelf internetbankieren. Ze moet nog een beetje wennen dat ze met een apparaatje moet inloggen. a) Wat is dat voor apparaatje? Heb jij dit zelf ook? b) Waarom

Nadere informatie

Introductie in gebruik van Tablets & Smartphones. Inisiatip 16 november 2014

Introductie in gebruik van Tablets & Smartphones. Inisiatip 16 november 2014 Introductie in gebruik van Tablets & Smartphones Inisiatip 16 november 2014 Agenda Tablets & smartphones: wat is het precies? Veiligheid & Privacy Alles over apps Vraag maar raak http://youtu.be/itumo7vll0m

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Inleiding. Begrippen en concepten

Inleiding. Begrippen en concepten Inhoud Inleiding 13 1 1.1 1.2 1.3 1.4 1.5 2 2.1 2.2 Digitalisering en strafrecht: enkele achtergronden 15 Internet: een korte ontstaansgeschiedenis (1962-2000) 15 Het internet verklaard vanuit een sociologisch

Nadere informatie

ND 5121 KVK : BTW: NL B01. Privacyverklaring

ND 5121 KVK : BTW: NL B01. Privacyverklaring 0492-330 786 info@secumd.nl ND 5121 KVK : 69597510 BTW: NL 8579 33 589 B01 Privacyverklaring Wie zijn wij. Over ons: SecuMD is een jonge onderneming binnen de reguliere beveiligingsbranche. SecuMD biedt

Nadere informatie

Verbeter je cybersecurity

Verbeter je cybersecurity Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons

Nadere informatie

Factsheet SECURITY DESIGN Managed Services

Factsheet SECURITY DESIGN Managed Services Factsheet SECURITY DESIGN Managed Services SECURITY DESIGN Managed Services We ontwerpen solide security-maatregelen voor de bouw en het gebruik van digitale platformen. Met onze Security Management diensten

Nadere informatie

Cybersecurity & Ransomware Sebastiaan Kok. 1 juni 2017

Cybersecurity & Ransomware Sebastiaan Kok. 1 juni 2017 Cybersecurity & Ransomware Sebastiaan Kok 1 Ransomware Wat is het (niet)? Waarom nemen de aanvallen toe? Wat kunt u er tegen doen? Wat kunnen we nog verwachten? 2 Wat is het? Ransom = Losgeld bij gijzeling

Nadere informatie

Hoe zorgt u voor maximale uptime met minimale inspanning?

Hoe zorgt u voor maximale uptime met minimale inspanning? Hoe zorgt u voor maximale uptime met minimale inspanning? Qi ict Delftechpark 35-37 2628 XJ Delft T: +31 15 888 04 44 F: +31 15 888 04 45 E: info@qi.nl I: www.qi.nl De service-overeenkomsten van Qi ict

Nadere informatie

ONE Identity Veilig en eenvoudig toegang tot al uw applicaties Eén keer inloggen Hoge beschikbaarheid en eenvoudig beheer MFA voor extra zekerheid

ONE Identity Veilig en eenvoudig toegang tot al uw applicaties Eén keer inloggen Hoge beschikbaarheid en eenvoudig beheer MFA voor extra zekerheid WHITEPAPER ONE Identity Veilig en eenvoudig toegang tot al uw applicaties Eén keer inloggen Hoge beschikbaarheid en eenvoudig beheer MFA voor extra zekerheid Betrouwbaar en GDPR-proof 5 keer slimmer met

Nadere informatie

MS Office 365/2016 & Windows

MS Office 365/2016 & Windows MS 365/2016 & Windows 1 Windows Toetsen op het toetsenbord 2 Vertel wat u wilt doen 3 + 3A Delen bestanden in 4 Windows 7 verschillende selectiemethodes 5 Excel Grafieken maken 6 PowerPoint Presentatie

Nadere informatie

Themadag Beveiliging & ICT Trends, dilemma s & toekomst

Themadag Beveiliging & ICT Trends, dilemma s & toekomst Themadag Beveiliging & ICT Trends, dilemma s & toekomst Zoetermeer, Erik de Vries CPP DutchRisk bv Programma Erik de Vries CPP Security trends, dilemma s, prakkjkcase DGC lid prakkjkcase Discussie 12.45

Nadere informatie

Technieken voor sterke wachtwoorden

Technieken voor sterke wachtwoorden Technieken voor sterke wachtwoorden Inhoud 1. Inleiding 2. Waarom zijn sterke wachtwoorden nodig? 3. Wie zijn kwetsbaar? 4. Tips voor het maken van sterke wachtwoorden 5. Ingewikkeld? Dat hoeft het niet

Nadere informatie

Uniforme veiligheidsregels particulieren

Uniforme veiligheidsregels particulieren Uniforme veiligheidsregels particulieren De Nederlandse Vereniging van Banken (NVB) heeft samen met de Consumentenbond regels opgesteld voor veilig elektronisch bankieren en betalen. Deze veiligheidsregels

Nadere informatie

EEN NIEUWE INTERNET VERBINDING? IN DE CLOUD WERKEN? OVER OP VOIP? BENK GROEP HELPT U GRAAG VERDER

EEN NIEUWE INTERNET VERBINDING? IN DE CLOUD WERKEN? OVER OP VOIP? BENK GROEP HELPT U GRAAG VERDER KLAAR VOOR MORGEN EEN NIEUWE INTERNET VERBINDING? IN DE CLOUD WERKEN? OVER OP VOIP? BENK GROEP HELPT U GRAAG VERDER OVER BENK GROEP Wilt u over op glasvezel, bellen via VoIP, het netwerkbeheer uitbesteden

Nadere informatie

-PRIVACY STATEMENT- We respecteren je privacy. Waar verwerken we jouw gegevens voor?

-PRIVACY STATEMENT- We respecteren je privacy. Waar verwerken we jouw gegevens voor? -PRIVACY STATEMENT- Hier vind je de Privacy Statement van Tessy de Werd - Familieopstellingen. Hierin wordt omschreven hoe er met jouw persoonlijke gegevens om wordt gegaan die worden verzameld door Tessy

Nadere informatie

1Password: Meer dan alleen een wachtwoordmanager

1Password: Meer dan alleen een wachtwoordmanager 1Password: Meer dan alleen een wachtwoordmanager ZOALS HET MOET 1Password is beschikbaar voor Mac, ios, Windows, en Android. Het is onmisbaar voor desktop- en mobiele gebruikers die zowel online beveiliging

Nadere informatie

Belastingdienst MCC Visie op mobiel en interactie met burgers en bedrijven

Belastingdienst MCC Visie op mobiel en interactie met burgers en bedrijven Belastingdienst MCC Visie op mobiel en interactie met burgers en bedrijven Bestede digitale tijd Aandeel telefoongebruik in digitale tijd ICT 2.500 FIOD 1.200 Toeslagen 1.200 CA 1.600 Belastingdienst BelTel

Nadere informatie

Alba Concepts BV. Privacy Verklaring

Alba Concepts BV. Privacy Verklaring Alba Concepts BV Privacy Verklaring Hier vind je de privacy verklaring van Alba Concepts. Hierin omschrijven wij hoe wij met jouw persoonlijke gegevens omgaan die Alba Concepts verzamelt. 24 mei 2018 2018.V1.0

Nadere informatie

PRIVACY, JONG GELEERD, OUD GEDAAN PHILIPPE DE BACKER VOOR DE KLAS STAATSSECRETARIS VOOR BESTRIJDING VAN DE SOCIALE FRAUDE, PRIVACY EN DE NOORDZEE

PRIVACY, JONG GELEERD, OUD GEDAAN PHILIPPE DE BACKER VOOR DE KLAS STAATSSECRETARIS VOOR BESTRIJDING VAN DE SOCIALE FRAUDE, PRIVACY EN DE NOORDZEE PRIVACY, JONG GELEERD, OUD GEDAAN PHILIPPE DE BACKER VOOR DE KLAS STAATSSECRETARIS VOOR BESTRIJDING VAN DE SOCIALE FRAUDE, PRIVACY EN DE NOORDZEE PRIVACYEXPERIMENT WORDT MIJN PRIVACY BEDREIGD? MOET IK

Nadere informatie

Zzpps 14 oktober 2014

Zzpps 14 oktober 2014 Zzpps 14 oktober 2014 SBSAFE staat voor Siebe Bosch VEILIG SBSAFE staat voor Siebe Bosch VEILIG gestart 1 februari 2007 De hoge bomen 12 Drachten SBSAFE Kwaliteit en Service Camera bewaking Alarmcentrales

Nadere informatie

Zo doen wij het gewoon Integriteitscode

Zo doen wij het gewoon Integriteitscode Zo doen wij het gewoon Integriteitscode De Huismeesters 2015 Zo doen wij het gewoon! Integriteit, binnen de corporatiewereld hebben we het er vaak over. En terecht, want we willen integer zijn, oftewel:

Nadere informatie

Jaap van Oord, FourTOP ICT

Jaap van Oord, FourTOP ICT AVG - Algemene Verordening Gegevensbescherming 2 Jaap van Oord, FourTOP ICT De privacy wetgeving verandert, waarom en wat moet uw organisatie hier nou precies mee? FourTOP ICT 3 Bouwen Automatiseren Beheren

Nadere informatie

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox A Algemeen 1. Gegevens aanvrager Naam: Adres: Dochter- Bedrijven 50% aandel of meer: Heeft u een vestiging in de VS/ Canada Graag een opgave van uw activiteiten: Graag een opgave van uw website(s) : 2.

Nadere informatie

Installatie Windows met gegevensbehoud

Installatie Windows met gegevensbehoud Laptop Repareren.com bied u de meest uiteenlopende diensten aan voor VASTE bedragen. Er word gèèn uurloon berekend waardoor u geen buitensporige kosten hoeft te verwachten. Uw computer hoeft per slot van

Nadere informatie

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Toelichting NEN7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Inhoud Toelichting informatiebeveiliging Aanpak van informatiebeveiliging

Nadere informatie

Ontmanteling contactloze chipkaart

Ontmanteling contactloze chipkaart Persverklaring, Digital Security, Radboud Universiteit Nijmegen, 12 maart 2008 Ontmanteling contactloze chipkaart Samenvatting Vrijdag 7 maart 2008 hebben onderzoekers en studenten van de onderzoeksgroep

Nadere informatie

IPHONE. Seppe Lemmens Doppahuis (-oud) AD0EC6979B (0 = nul)

IPHONE. Seppe Lemmens Doppahuis (-oud) AD0EC6979B (0 = nul) IPHONE Seppe Lemmens seppe.lemmens@hotmail.com Doppahuis (-oud) AD0EC6979B (0 = nul) DOELSTELLING LES 1 Wat is een iphone Apple-id Instellingen wijzigen Apps (wat en hoe) De iphone personaliseren Foto

Nadere informatie

Esther Göring - Adviseur Lezen en Media/Mediacoach Ouderavond Basisschool Brukelum Aarle-Rixtel

Esther Göring - Adviseur Lezen en Media/Mediacoach Ouderavond Basisschool Brukelum Aarle-Rixtel Esther Göring - Adviseur Lezen en Media/Mediacoach Ouderavond Basisschool Brukelum Aarle-Rixtel Share the fun: uw kind en nieuwe media ONDERWERPEN: INTERNET: Social media Wat is het en hoe wordt het gebruikt

Nadere informatie

Jaaroverzicht Inhoudsopgave. Translink in cijfers Lees verder >> Lees verder >>

Jaaroverzicht Inhoudsopgave. Translink in cijfers Lees verder >> Lees verder >> Jaaroverzicht 2016 Inhoudsopgave Lees verder >> Translink in cijfers 2016 Lees verder >> Inhoudsopgave Bericht van de directie Translink in cijfers De basis op orde Achter de schermen Samen op reis 2 Bericht

Nadere informatie

PR VE DETECTIVE RECHERCHEBUREAU VOOR ZAKELIJK EN PARTICULIER

PR VE DETECTIVE RECHERCHEBUREAU VOOR ZAKELIJK EN PARTICULIER PR VE DETECTIVE RECHERCHEBUREAU VOOR ZAKELIJK EN PARTICULIER Geregistreerd en erkend door het Ministerie van Veiligheid en Justitie onder POB-nummer 1400. RECHERCHEBUREAU De Privé Detective biedt u een

Nadere informatie

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT

Nadere informatie

wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend

wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend 1. Laat u niet misleiden door het weggeven van vertrouwelijke informatie Reageer nooit op e-mails of telefoontjes

Nadere informatie

Voorwaarden ASN Mobiel Bankieren

Voorwaarden ASN Mobiel Bankieren Voorwaarden ASN Mobiel Bankieren Met ASN Mobiel Bankieren heeft u de bank in uw binnenzak. U kunt overal uw saldo checken en meteen geld overboeken. ASN Mobiel Bankieren werkt op mobiele telefoons en tablets

Nadere informatie

DATA WIE KIJKT NAAR UW WANNEER U NIET KIJKT? DATA RISKS BY HISCOX

DATA WIE KIJKT NAAR UW WANNEER U NIET KIJKT? DATA RISKS BY HISCOX DATA RISKS BY HISCOX WIE KIJKT NAAR UW DATA WANNEER U NIET KIJKT? Een gerichte (computer) hack of het verlies van een laptop kan grote gevolgen hebben. Denk maar aan verlies van klantinformatie of personeelsgegevens,

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

GEDRAGSCODE DIGITALE MEDIA WOONSTAD ROTTERDAM

GEDRAGSCODE DIGITALE MEDIA WOONSTAD ROTTERDAM GEDRAGSCODE DIGITALE MEDIA WOONSTAD ROTTERDAM 30-07-2018 1 INHOUD Inleiding 3 1 Gedragsregels 4 2 Naleving van de code 6 2 INLEIDING Wat zijn digitale media? Onder digitale media verstaat Woonstad Rotterdam

Nadere informatie

Uw IT, onze business

Uw IT, onze business Techniek gaat prima samen. Uw IT, onze business Hoogendoorn IT Services biedt vele mogelijkheden om de kantoorautomatisering van bedrijven te beheren, optimaal te laten functioneren of het bedrijf zelfs

Nadere informatie

Bij onze verwerking houden wij ons aan de eisen die de Wet bescherming persoonsgegevens (Wbp) stelt. Dat betekent onder andere dat wij:

Bij onze verwerking houden wij ons aan de eisen die de Wet bescherming persoonsgegevens (Wbp) stelt. Dat betekent onder andere dat wij: Privacyverklaring MotoShare P2P B.V. Via de website www.motoshare.nl worden privacygevoelige gegevens oftewel persoonsgegevens verwerkt. MotoShare P2P B.V. acht een zorgvuldige omgang met persoonsgegevens

Nadere informatie

Het Rijksmuseum verbindt mensen, kunst & geschiedenis. Welkom deelnemers (N)MV Themadag!

Het Rijksmuseum verbindt mensen, kunst & geschiedenis. Welkom deelnemers (N)MV Themadag! Het Rijksmuseum verbindt mensen, kunst & geschiedenis Welkom deelnemers (N)MV Themadag! Adagium Positioneer veiligheid als integraal onderdeel van de bedrijfsvoering, pro actief en informatie gestuurd

Nadere informatie

OV-chipkaart Afstudeerlab En de toekomst

OV-chipkaart Afstudeerlab En de toekomst OV-chipkaart Afstudeerlab En de toekomst Jasper van Kuijk, Faculty of Industrial Design Engineering, TU Delft 07/10/14 Delft University of Technology Challenge the future 2 Jasper van Kuijk - TU Delft!

Nadere informatie

Cybercrime. Bert Bleukx Hoofd Anti-Cybercrime Team KBC België

Cybercrime. Bert Bleukx Hoofd Anti-Cybercrime Team KBC België Cybercrime Bert Bleukx Hoofd Anti-Cybercrime Team KBC België ICT-kennisniveau: NERD ICT-kennisniveau: Complexe macro s excel ICT-kennisniveau: Kunnen Googlen Social Engineering Social Engineering Social

Nadere informatie

Beveiliging van smartphones in de zorg

Beveiliging van smartphones in de zorg Beveiliging van smartphones in de zorg Spitsseminar Nictiz Pieter Ceelen Agenda Welke maatregelen kan een zorgorganisatie nemen om veilig met smartphones en tablets om te gaan? Beveiligingsrisico s Beveiligingsoplossingen

Nadere informatie

1. Goal-directed design

1. Goal-directed design 1. Goal-directed design Inspelen op behoeften en wensen van de gebruiker gelukkige gebruiker succes product Waarom zijn alle producten dan niet succesvol? Zij worden gemaakt door wetenschappers (of marketeers)

Nadere informatie

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security BE READY FOR WHAT S NEXT! Open Space Security Internetaanvallen zijn reëel. Alleen vandaag al, heeft de Lab-technologie bijna 3 miljoen aanvallen voorkomen die waren gericht tegen onze wereldwijde klanten.

Nadere informatie

we secure YOUR network Veilige verbindingen Ries van Son

we secure YOUR network Veilige verbindingen Ries van Son we secure YOUR network Veilige verbindingen Kooy Symposium 2011 Cyber Operations Ries van Son Agenda Ontwikkeling Nederlandse beveiligingsproducten NBV Cyber security strategie Bestaande Nederlandse oplossingen

Nadere informatie

Overzicht. Wat zijn social media? Voorbeelden van social media. Social media in de ICT-lessen. De gevaren van social media.

Overzicht. Wat zijn social media? Voorbeelden van social media. Social media in de ICT-lessen. De gevaren van social media. Overzicht Wat zijn social media? Voorbeelden van social media. Social media in de ICT-lessen. De gevaren van social media. Mindreader Wat zijn social media? Social media is een verzamelbegrip voor online

Nadere informatie

RFID in de PCB van de toekomst. Marc Geerdink Twan van Eijndhoven

RFID in de PCB van de toekomst. Marc Geerdink Twan van Eijndhoven RFID in de PCB van de toekomst Marc Geerdink Twan van Eijndhoven Inhoud van de lezing: Wat doet PCB Expert Centre V-PS? Introductie tot RFID RFID & PCB s Voordelen van PCB s met geïntegreerde RFID PCB

Nadere informatie

Van smart home naar juridisch spookhuis?

Van smart home naar juridisch spookhuis? Van smart home naar juridisch spookhuis? Martine Höfelt en Kees Stuurman 16 november 2017 Advocaten Notarissen Fiscalisten Van Doorne 2 Een slim huis in juridisch perspectief De essentie van 'een slim

Nadere informatie

Adequate mobiele zorgcommunicatie Axio Mobility 2.0

Adequate mobiele zorgcommunicatie Axio Mobility 2.0 Adequate mobiele zorgcommunicatie 20/10/2016 Alarmen op mobiele toestellen Axio Mobility is een oplossing waarbij gebruik wordt gemaakt van specifieke professionele mobiele toestellen om oproepen en alarmen

Nadere informatie

kopieerblad leerling naar een verhaal d at u m :.. /.. /...

kopieerblad leerling naar een verhaal d at u m :.. /.. /... kopieerblad leerling Op zoek naar een verhaal N a a m : V o o r n a a m : d at u m :.. /.. /.... 2 Stap 1: Welk verhaal ga je schrijven? Heb je zelf een migratieverhaal? Ga je op zoek naar het verhaal

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

ACA IT-Solutions beveiligt de IT van Medisch Centrum Leeuwarden tegen malware en security breaches

ACA IT-Solutions beveiligt de IT van Medisch Centrum Leeuwarden tegen malware en security breaches CASE STUDY ACA IT-Solutions beveiligt de IT van Medisch Centrum Leeuwarden tegen malware en security breaches Met Kaspersky Endpoint Security goed voorbereid op toekomstige aanvallen 2 Case study: Medisch

Nadere informatie

ideal Vandaag en morgen

ideal Vandaag en morgen ideal Vandaag en morgen Onderzoek bij webwinkels en online shoppers 2011 ideal Mobiel Max Geerling Manager Cards & ideal Thuiswinkel Update 29 september 2011 1 ideal vandaag en morgen Max Geerling 29 september

Nadere informatie