Cyberrisico's onder controle?

Maat: px
Weergave met pagina beginnen:

Download "Cyberrisico's onder controle?"

Transcriptie

1 Cyberrisico's onder controle?

2 Cybercrime Nederland Cyberrisico's onder controle? 2

3 Top 10 risico s Bron: Aon Global Risk Management Survey Verzwakking economie; 2. Verandering in wet- en regelgeving; 3. Toenemende concurrentie; 4. Reputatie- en merkschade; 5. Onderbreking van het produktieproces; 6. Gebrekkige innovatie/aansluiting klantbehoeften; 7. Onvermogen om toptalent aan te trekken en vast te houden; 8. Prijsrisico grondstoffen; 9. Falende technologie/systeemfalen; 10. Risico van cashflow en liquiditeit. Cyberrisico's onder controle? 3

4 Kernpunten Concept privacy-verordening EU Eén set regels binnen de EU; One stop shop ; Recht op vergetelheid; Functionaris gegevensbescherming (>250 medewerkers); Datalek binnen 24 uur melden; Sancties oplopend tot 2% (wereldwijde) jaaromzet. Cyberrisico's onder controle? 4

5 Oorzaken cyberrisico's 1. Moedwillig handelen 2. Technisch falen 3. Menselijk falen Cyberrisico's onder controle? 5

6 Cyber security Cyber security is het vrij zijn van gevaar of schade veroorzaakt door verstoring, uitval of misbruik van ICT Vertrouwelijkheid Betrouwbaarheid Beschikbaarheid Cyberrisico's onder controle? 6

7 Actoren Script-kiddies (vaak jonge hobbyisten); Hackers (maatschappelijk of politiek); Beroepscriminelen (geld of andere waardevolle informatie) Terroristen (angst zaaien, politieke doeleinden); Overheid (denk aan stuxnet en spionage); Cyberrisico's onder controle? 7

8 Hoe worden aanvallen uitgevoerd? o.a. door: Botnets (Ddos) Phishing Fouten in websites Virussen en malware Standaard Internet attack tools Social Engineering Zwakke wachtwoorden Cyberrisico's onder controle? 8

9 Oude risico's in een nieuw jasje? Oude wereld Klanten kunnen de winkel niet in Klant struikelt in winkel Klachten worden individueel opgelost Bedrijfsinformatie uit één bron Betalingen geregistreerd met kassa Papier belangrijkste informatiedrager Nieuwe wereld Website is niet beschikbaar Klantgegevens belanden in verkeerde handen Klachten bereiken in korte tijd veel potentiële klanten Bedrijfsinformatie uit meerdere / tevens externe bronnen Betaling via ideal, smart phones, apps Informatie op laptop, memory sticks, icloud, Dropbox Cyberrisico's onder controle? 9

10 Social Media 1. 65% van internetgebruikers in Nederland maakt gebruik van sociale netwerken; 2. 50% is bang voor privacy; 3. 2 op 3 bedrijven/ overheidsinstellingen hebben geen richtlijn of protocol. Cyberrisico's onder controle? 10

11 Impact cyberrisico's Financiële positie Stake holders Privacy Impact Cyber Risico's Reputatie Kwaliteit Risk Financing Continuïteit Program Stress Risk Bearing Capacity 100 Balance Sheet (EUR x 1.000) Assets EUR (x 1.000) 2010 Equity & Liabilities 2010 Betrouwbaarheid Compliance Noncurrent Assets Equity Goodwill 17 Share capital 31 Software 20 Retained earnings Veiligheid Customer relationships 18 Hedging -2 Other intangible assets 9 Minority interests 30 Intangible assets 64 Other equity 5 Buildings and sites 484 Non-current Liabilities 168 Plant and machinery 558 Deferred tax liabilities 60 Other operating equipment 17 Pension obligations 27 Prepayments and assets in construction 88 Other provisions 27 Tangible assets Bank loans 54 Shares in subsidiaries 0 Current Liabilities 323 Shares in associated companies 41 Short-term portion of long-term debt 24 Loans to subsidiaries 0 Bank debt 31 Long term deposits and debtors 8 Trade payables 137 Deferred tax assets 40 Payables to subsidiaries 0 Financial assets 89 Other provisions 7 Other payabales 124 Current Assets 448 Inventories 144 Contingent Liabilties 0 Receivables 254 Product liabilities 250 Cash 50 Employers liabilities 171 General liabilities 70 Professional liabilities 328 Environmental liabilities 15 Employment practices liabilities 15 Cyber liabilities 320 Total Assets Total Equity & Liabilities Cyberrisico's onder controle? 11

12 Cyber Risk Management Cyberrisico's onder controle? 12

13 Cyber Risk Management Cyberrisico's onder controle? 13 13

14 Analyseren Cyberrisico's Vertrouwelijkheid Betrouwbaarheid Beschikbaarheid Cyberrisico's onder controle? 14

15 Analyseren Cyber stress test Theft personal information Loss confidential company strategy or plans Online service not available Confidential information incorrect Process supporting ICT not available Cyberrisico's onder controle? 15

16 Analyseren Cyber scenario analysis Bedrijfsstilstand Reparatiekosten Juridische ondersteuning Boetes Aansprakelijkheid Cyberrisico's onder controle? 16 16

17 Cyber Risk Management Cyberrisico's onder controle? 17

18 Beheersen Cyber Riskmanagement IT Controls Business continuity plan Testen/trainen medewerkers Cyberrisico's onder controle? 18

19 Beheersen Verzekeringen Bestaande dekkingen Aansprakelijkheidsverzekeringen (AVB, BA, D&O) Materiële verzekeringen (Brand, Computer en Fraude) Specifieke cyberpolissen Cyberrisico's onder controle? 19

20 Beheersen Specifieke cyberverzekering Cyber aansprakelijkheid Cyber business interruption Hacker schade Cyber afpersing Cyberrisico's onder controle? 20

21 Verzekeringsoverzicht CYBERRISICO'S VERZEKERINGSOPLOSSINGEN Dekking: Dekking mogelijk: Geen dekking: Verzekeringsprodukten AVB BA BCA Brand/bedrijf Fraude K&R Computer Cyber RISICOCATEGORIE AANSPRAKELIJKHEIDSRISICO'S (THIRD PARTY) Ongeautoriseerde toegang Inbreuk op privacy Data creditcard gestolen door hacker Kosten (derden) ter beperking en voorkoming van (gevolg)schade Smaad & laster Reputatieschade Misbruik informatie op website Inbreuk intellectueel eigendom, zoals handelsmerk,copyrights, etc. Cyber aanval Gelinkte systemen van derden geschaad Blokkering toegang door frauduleuze handelingen SCHADE EIGEN ORGANISATIE (FIRST PARTY) Bedrijfsstilstand / gevolgschade Eigen kosten ter beperking en voorkoming van (gevolg)schade Het niet kunnen leveren van service Financiële schade door diefstal gegevens Boetes t.g.v. overtreding wetgeving Crisis management Reputatie schade Kosten PR, advocaten, forensisch onderzoek, advertenties Afpersing door cyberdreiging Cyberrisico's onder controle? 21

22 Cyber Risk Management Cyberrisico's onder controle? 22

23 Bestrijden Kenmerken cyberincident Onzichtbaar Omvangrijk Onduidelijk Opzettelijk Onbegrensd Onzeker Cyberrisico's onder controle? 23

24 Bestrijden Cyber crisismanagement Directie onderwerp Crisisteam Crisismanagement plan Training crisisteam Cyberrisico's onder controle? 24

25 Tips & Adviezen Analyseren 1. Ken belangrijkste cyberrisico s; 2. Richt een cyberrisico managementsysteem in; 3. Maak verantwoordelijkheid voor cyberrisico s bedrijfsbreed. Cyberrisico's onder controle? 25

26 Tips & Adviezen Beheersen 1. Ken de kwaliteit van de beheersing en de organisatie hieromtrent; 2. Check uw verzekeringsportefeuille en overweeg zonodig een specifieke cyberpolis; 3. Zorg voor een adequaat incident & crisismanagement. Cyberrisico's onder controle? 26

27 Tips & Adviezen Bestrijden 1. Plug & Play crisismanagement; 2. Focus tijdens cyberincident op kernactiviteiten; 3. Wacht bij cyberincidenten nooit op kant en klare oplossingen. Cyberrisico's onder controle? 27

28 Cyberrisico s onder controle! Cyberrisico's onder controle? 28

Innovatie in verzekeringsland & Cyberrisks Lezing FiDiZ 29 mei 2013

Innovatie in verzekeringsland & Cyberrisks Lezing FiDiZ 29 mei 2013 Lezing FiDiZ 29 mei 2013 Stairway Peter Hartman Managing Director Aon Risks Solutions INNOVEREN = Introduceren van vernieuwingen die nuttig zijn 2 Waarom NIET innoveren? INNOVATIE 3 Waarom WEL Innoveren?

Nadere informatie

HOW TO READ FINANCIAL STATEMENTS IN THE NETHERLANDS

HOW TO READ FINANCIAL STATEMENTS IN THE NETHERLANDS HOW TO READ FINANCIAL STATEMENTS IN THE The basic Dutch Financial Statements always consist of: - Balance Sheet - Profit and Loss Account - Disclosure (General disclosure giving details on the accounting

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Cyberrisico's onder controle

Cyberrisico's onder controle Cyberrisico's onder controle Wat is cyber? Privacy Financiele Positie Compliance Wet- en regelgeving Training & Opleiding Informatiebeveiliging Kwaliteit Cyberrisico's Impact analyse Merk & Reputatie Website

Nadere informatie

WELKOM BIJ DEZE PRESENTATIE. Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com

WELKOM BIJ DEZE PRESENTATIE. Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com WELKOM BIJ DEZE PRESENTATIE Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com De komende 15 minuten Even voorstellen Actualiteit Een veranderende wereld Veel leed is te voorkomen +

Nadere informatie

DATAHACKING HALLOWEEN EVENT 31-10-2014

DATAHACKING HALLOWEEN EVENT 31-10-2014 DATAHACKING HALLOWEEN EVENT 31-10-2014 DOEL PRESENTATIE WIJ WILLEN GRAAG Wederzijds kennismaken Kennis delen rondom datalekken en cybercrime Toelichting op de verzekeringsmogelijkheden OVER HISCOX VERZEKEREN

Nadere informatie

NedSense enterprises n.v. AVA. 11 juni 2013

NedSense enterprises n.v. AVA. 11 juni 2013 NedSense enterprises n.v. AVA 11 juni 2013 a) Bespreking van het jaarverslag b) Bespreking en vaststelling van de jaarrekening per 31 december 2012 (ter c) Toelichting op het reserverings- en dividendbeleid

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

CYBER?! WAAR HEBBEN WE HET EIGENLIJK OVER? WELKE RISICO S LOPEN BEDRIJVEN?

CYBER?! WAAR HEBBEN WE HET EIGENLIJK OVER? WELKE RISICO S LOPEN BEDRIJVEN? CYBER?! WAAR HEBBEN WE HET EIGENLIJK OVER? WELKE RISICO S LOPEN BEDRIJVEN? DE SCHADELAST HOEVEEL IS DE TOTALE SCHADELAST IN NEDERLAND ALS GEVOLG VAN CYBERCRIMINALITEIT? Schadepost bedrag Vuurwerk 11.000.000

Nadere informatie

Thenergo nv Resultaten van een volledig jaar eindigend op 31 december 2007

Thenergo nv Resultaten van een volledig jaar eindigend op 31 december 2007 PERSBERICHT Antwerpen, 10 april 2008 Thenergo nv Resultaten van een volledig jaar eindigend op 31 december 2007 Financiële samenvatting 2007 2006 verschil (in duizenden EUR) Opbrengsten 20.810 3.738 x

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Cyberrisico s onder controle? Risicomanagement in het digitale tijdperk

Cyberrisico s onder controle? Risicomanagement in het digitale tijdperk Whitepaper Cyberrisico s onder controle? Risicomanagement in het digitale tijdperk Wat zijn de digitale risico s die in uw organisatie om aandacht vragen? Fraude, hacken, lekken of manipuleren van informatie,

Nadere informatie

Hoe cashflow te interpreteren. Volgens de lesgever <> begin liquiditeit einde liquiditeit hoewel alle reporting modellen wel zo

Hoe cashflow te interpreteren. Volgens de lesgever <> begin liquiditeit einde liquiditeit hoewel alle reporting modellen wel zo Hoe cashflow te interpreteren. Volgens de lesgever begin liquiditeit einde liquiditeit hoewel alle reporting modellen wel zo zijn opgemaakt (ook onder IFRS) IAS 7 maakt gebruik van cashstroom tabellen,

Nadere informatie

P E R S B E R I C H T Amersfoort, 28 augustus 2007

P E R S B E R I C H T Amersfoort, 28 augustus 2007 P E R S B E R I C H T Amersfoort, 28 augustus 2007 Halfjaarcijfers 2007 Laurus/Super de Boer Herstructurering Laurus op koers Nettoresultaat positief Kernpunten eerste halfjaar 2007: Focus geheel op formule

Nadere informatie

CyberEdge. AIG Europe Limited, Netherlands. November 2015 Marnix de Kievit

CyberEdge. AIG Europe Limited, Netherlands. November 2015 Marnix de Kievit CyberEdge AIG Europe Limited, Netherlands November 2015 Marnix de Kievit De risico s en de gevolgen 2 De risico s Opzet medewerkers Sabotage of fysieke diefstal Diefstal van gegevens Sturen van verkeerde

Nadere informatie

De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015

De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015 De Meldplicht Datalekken mr. N. Falot 8 oktober 2015 Over Considerati Wij zijn het leidend juridisch adviesbureau gespecialiseerd in Privacy, ICT recht en Beleidsvraagstukken Uitgebreide ervaring met privacy

Nadere informatie

Trends en ontwikkelingen vanuit Engineering en Schadelastreductie in de verzekeringsindustrie: Totale Risicokosten

Trends en ontwikkelingen vanuit Engineering en Schadelastreductie in de verzekeringsindustrie: Totale Risicokosten Trends en ontwikkelingen vanuit Engineering en Schadelastreductie in de verzekeringsindustrie: Totale Risicokosten Marcel Hanssen Aon Global Risk Consulting Rotterdam Property Risk Control & Engineering

Nadere informatie

KENNISMAKEN MET ONS TURIEN & CO. ASSURADEUREN BJÖRN JALVING

KENNISMAKEN MET ONS TURIEN & CO. ASSURADEUREN BJÖRN JALVING KENNISMAKEN MET ONS TURIEN & CO. ASSURADEUREN BJÖRN JALVING CYBER?! WAAR HEBBEN WE HET EIGENLIJK OVER? WELKE RISICO S LOPEN BEDRIJVEN? DE SCHADELAST HOEVEEL IS DE TOTALE SCHADELAST IN NEDERLAND ALS GEVOLG

Nadere informatie

Cyberrisicomanagement

Cyberrisicomanagement Aon Risk Solutions Cyberrisicomanagement Investeren in veiligheid en continuïteit Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon helpt bij het inventariseren van uw cyberrisico s en

Nadere informatie

Cyberrisicomanagement

Cyberrisicomanagement Aon Risk Solutions Cyberrisicomanagement Investeren in veiligheid en continuïteit Risk. Reinsurance. Human Resources. Aon adviseert al meer dan tien jaar op het gebied van cyberrisico s Automatisering,

Nadere informatie

Wat betekent de meldplicht datalekken voor u?

Wat betekent de meldplicht datalekken voor u? Aon Risk Solutions Wat betekent de meldplicht datalekken voor u? Wijziging Wet bescherming persoonsgegevens - Januari 2016 Risk. Reinsurance. Human Resources. Wat gaat er veranderen? De Wet bescherming

Nadere informatie

Cyberrisicomanagement

Cyberrisicomanagement Aon Risk Solutions Cyberrisicomanagement Investeren in veiligheid en continuïteit Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon helpt bij het inventariseren van uw cyberrisico s en

Nadere informatie

INVENTARISATIEFORMULIER CYBER VERZEKERING

INVENTARISATIEFORMULIER CYBER VERZEKERING INVENTARISATIEFORMULIER CYBER VERZEKERING A - Algemeen 1. Naam bedrijf :. 2. Datum oprichting :. 3. Contactpersoon :. 4. Hoofdadres :. 5. Postcode/plaats :. 6. Telefoon :. 7. Webadres :. 8. Bedrijfsactiviteiten

Nadere informatie

Security Management Trendonderzoek. Chloë Hezemans

Security Management Trendonderzoek. Chloë Hezemans Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Hoe kan je geld verdienen met Fraude?

Hoe kan je geld verdienen met Fraude? Hoe kan je geld verdienen met Fraude? 1 Leendert van Duijn CIO Benelux John Hermans Partner KPMG 2 #1 Global Contact Center Provider 270 facilities 135,000+ employees present in 50 countries 2.6 billion

Nadere informatie

TIE: Vierde kwartaal trading update inclusief jaarcijfers

TIE: Vierde kwartaal trading update inclusief jaarcijfers P E R S B E R I C H T Amsterdam, 25 november 2009 TIE: Vierde kwartaal trading update inclusief jaarcijfers TIE Holding N.V. ( TIE ) maakt de volgende hoogtepunten bekend met betrekking tot het financiële

Nadere informatie

P E R S B E R I C H T

P E R S B E R I C H T P E R S B E R I C H T Amersfoort, 2 maart 2007 Jaarresultaten 2006 Laurus N.V. Keerpunt voor Laurus ondanks verlies in 2006: solide basis voor de toekomst van Super de Boer gelegd Kernpunten 2006: nieuwe

Nadere informatie

NieuwZbrief. Introductie nieuwe collega s. In deze uitgave. Interview FD met Erik Wolper. Vermogensbeheerders. Cyberverzekering voor ICT bedrijven

NieuwZbrief. Introductie nieuwe collega s. In deze uitgave. Interview FD met Erik Wolper. Vermogensbeheerders. Cyberverzekering voor ICT bedrijven December 2014, nummer 3 NieuwZbrief In deze laatste nieuwsbrief van 2014 heeft de afdeling Financial Lines weer een aantal interessante onderwerpen met u te delen. Zo bespreken wij de risico s van vermogensbeheerders

Nadere informatie

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

Jaarresultaten 2008 DPA Groep DPA Flex Group N.V. buigt in 2 e halfjaar operationeel verlies om in winst ondanks omzetdaling

Jaarresultaten 2008 DPA Groep DPA Flex Group N.V. buigt in 2 e halfjaar operationeel verlies om in winst ondanks omzetdaling - Resultaten 2008 - Amsterdam, 6 maart 2009 Jaarresultaten 2008 DPA Groep DPA Flex Group N.V. buigt in 2 e halfjaar operationeel verlies om in winst ondanks omzetdaling DPA Flex Group N.V. heeft in 2008

Nadere informatie

AANSPRAKELIJKHEID ONDERBREKING ACTIVITEITEN CYBER CRIMINALITEIT EIGEN SCHADE EN KOSTEN OPTIE : RECHTSBIJSTAND

AANSPRAKELIJKHEID ONDERBREKING ACTIVITEITEN CYBER CRIMINALITEIT EIGEN SCHADE EN KOSTEN OPTIE : RECHTSBIJSTAND V E R Z E K E R I N G t e g e n c y b e r r i s k s Na preventie is risico-indekking steeds de volgende stap. Goede verzekeringen hebben de grote verdienste dat ze mensen toelaten om verder te gaan, ook

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR

INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken.

Nadere informatie

Financieel-Administratief Praktijkdiploma Boekhouden (PDB) Bedrijfseconomie (BE) Bestuur Nederlandse Associatie voor Praktijkexamens

Financieel-Administratief Praktijkdiploma Boekhouden (PDB) Bedrijfseconomie (BE) Bestuur Nederlandse Associatie voor Praktijkexamens Eamenlijn Diploma Module Niveau MBO 4 Positionering Versie 1.2 Financieel-Administratief Praktijkdiploma Boekhouden (PDB) Bedrijfseconomie (BE) Geldig vanaf 01-01-2013 Vastgesteld op 13 juli 2011 Vastgesteld

Nadere informatie

Cyber en Data Risks. Alles wat u moet weten om over cyberrisico s te adviseren

Cyber en Data Risks. Alles wat u moet weten om over cyberrisico s te adviseren Cyber en Data Risks Alles wat u moet weten om over cyberrisico s te adviseren 1. Alles wat u moet weten om over cyberrisico s te adviseren Beste relatie, Een groot deel van het MKB denkt dat zij geen cyberrisico

Nadere informatie

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox A Algemeen 1. Gegevens aanvrager Naam: Adres: Dochter- Bedrijven 50% aandel of meer: Heeft u een vestiging in de VS/ Canada Graag een opgave van uw activiteiten: Graag een opgave van uw website(s) : 2.

Nadere informatie

LWV Masterclass 2 Cybercrime Roermond 2 februari 2016. Rens Jan Kramer

LWV Masterclass 2 Cybercrime Roermond 2 februari 2016. Rens Jan Kramer LWV Masterclass 2 Cybercrime Roermond 2 februari 2016 Rens Jan Kramer 1 Wet bescherming persoonsgegevens Wet meldplicht datalekken 2 Centrale begrippen in privacyrecht a. Persoonsgegevens b. Betrokkene

Nadere informatie

CYBERCRIME. Datarisico s onder controle

CYBERCRIME. Datarisico s onder controle CYBERCRIME Datarisico s onder controle Wat is cybercrime? In het digitale tijdperk bent u als ondernemer extra kwetsbaar. Criminelen breken tegenwoordig niet meer alleen in via deuren en ramen. Ze maken

Nadere informatie

Persbericht deze ochtend: NedSense onderzoekt strategische opties

Persbericht deze ochtend: NedSense onderzoekt strategische opties Agenda 1. Opening 2. Mededelingen Raad van Commissarissen 3. Jaarrekening 2011 NedSense enterprises n.v. a. Bespreking van het Jaarverslag van de Raad van Bestuur b. Vaststelling van de jaarrekening per

Nadere informatie

Onderdeel A. Toepassingsgerichte opgaven

Onderdeel A. Toepassingsgerichte opgaven Onderdeel A. Toepassingsgerichte opgaven Dit onderdeel betreft een casus met 4 verschillende deelvragen. U dient de gestelde opgaven te beantwoorden binnen de omlijnde vakken. Vermeldt daarbij de gevraagde

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

DATA WIE KIJKT NAAR UW WANNEER U NIET KIJKT? DATA RISKS BY HISCOX

DATA WIE KIJKT NAAR UW WANNEER U NIET KIJKT? DATA RISKS BY HISCOX DATA RISKS BY HISCOX WIE KIJKT NAAR UW DATA WANNEER U NIET KIJKT? Een gerichte (computer) hack of het verlies van een laptop kan grote gevolgen hebben. Denk maar aan verlies van klantinformatie of personeelsgegevens,

Nadere informatie

Amsterdam, 19 maart 2010. Jaarresultaten 2009 DPA Group N.V.

Amsterdam, 19 maart 2010. Jaarresultaten 2009 DPA Group N.V. Amsterdam, 19 maart 2010 Jaarresultaten 2009 DPA Group N.V. In 2009 is DPA geraakt door de economische recessie. Deze negatieve ontwikkeling leidde direct tot teruglopende omzet in een verslechterende

Nadere informatie

De digitale wereld: vol opportuniteiten, maar ook vol risico's

De digitale wereld: vol opportuniteiten, maar ook vol risico's De digitale wereld: vol opportuniteiten, maar ook vol risico's Dinsdag 26 april Den Eyck, Houtum 39 te Kasterlee Agenda Evolutie en context met facts & figures De risico s begrijpen en in «waarde» & draagwijdte

Nadere informatie

FidAZ KENAC 19 FEBRUARI 2015

FidAZ KENAC 19 FEBRUARI 2015 FidAZ KENAC 19 FEBRUARI 2015 DOEL PRESENTATIE WIJ WILLEN GRAAG Wederzijds kennismaken Kennis delen rondom datalekken en cybercrime Toelichting op de verzekeringsmogelijkheden OVER HISCOX VERZEKEREN Sinds

Nadere informatie

BEDRIJFSRESULTAAT (EBITDA) DPA GROEIT MET 27%

BEDRIJFSRESULTAAT (EBITDA) DPA GROEIT MET 27% Amsterdam, 5 maart 2008 BEDRIJFSRESULTAAT (EBITDA) DPA GROEIT MET 27% Highlights (toelichting op basis van pro forma genormaliseerd) Peter Smit, CEO van DPA Flex Group N.V. treedt per 1 juli 2008 terug

Nadere informatie

Met Aanvragende onderneming wordt de entiteit bedoeld zoals vermeld in 1. hieronder.

Met Aanvragende onderneming wordt de entiteit bedoeld zoals vermeld in 1. hieronder. Insurance Aanvraagformulier Bericht aan de aanvragende onderneming Het ondertekenen of invullen van dit document, bindt noch de aanvragende onderneming, noch enig ander individu of entiteit, die hij of

Nadere informatie

Veiliger op Internet Marc Vos

Veiliger op Internet Marc Vos Veiliger op Internet Marc Vos Sr. Mgr. WW Consumer Product Marketing Intel Security / McAfee AGENDA 15 Jaar internet thuis Hoe is internet gebruik in huis veranderd? The Agents of Change Het digitale leven

Nadere informatie

Persbericht. NedSense kondigt jaarresultaten 2009 en trading update Q1 2010 aan

Persbericht. NedSense kondigt jaarresultaten 2009 en trading update Q1 2010 aan Vianen, 27 april 2010 Persbericht NedSense kondigt jaarresultaten 2009 en trading update Q1 2010 aan Highlights 2009 Omvorming tot NedSense betekent een belangrijke stap in het transformatieproces Omzet

Nadere informatie

Over Vest Pioniers in informatiebeveiliging

Over Vest Pioniers in informatiebeveiliging Over Vest Pioniers in informatiebeveiliging Vier vakgebieden: Sinds 2002 Gecertificeerde en ervaren specialisten; Onafhankelijk, effectief en pragmatisch; Een divers team waarin alle disciplines verenigd

Nadere informatie

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Samenvatting Er zijn een aantal belangrijke wijzigingen doorgevoerd in de wetgeving met betrekking tot de privacy van

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u?

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Inleiding De Wet Bescherming Persoonsgegevens (WBP) is de Nederlandse wetgeving die sinds 2001 van kracht is voor het beschermen van de privacy

Nadere informatie

Uw tandartspraktijk. Een goudmijn voor internetcriminelen

Uw tandartspraktijk. Een goudmijn voor internetcriminelen Uw tandartspraktijk Een goudmijn voor internetcriminelen Wat gaan we doen? De digitale data-explosie Nieuwe privacywetgeving (a giant leap for mankind) Wat wilt u onze hacker vragen? Help! Uw praktijk

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

Business Continuity Management

Business Continuity Management Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het

Nadere informatie

Wat te doen tegen ransomware

Wat te doen tegen ransomware Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en

Nadere informatie

Aon Global Risk Consulting Cyber Practice Privacy Services

Aon Global Risk Consulting Cyber Practice Privacy Services Aon Global Risk Consulting Cyber Practice Privacy Services Bent u klaar voor de Europese Privacy Verordening? Wat de verzwaring van de privacywetgeving betekent voor uw organisatie en welke acties u moet

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Iets te melden? PON-seminar- Actualiteiten Privacy. Friederike van der Jagt Senior Legal Counsel Privacy 13 oktober 2016

Iets te melden? PON-seminar- Actualiteiten Privacy. Friederike van der Jagt Senior Legal Counsel Privacy 13 oktober 2016 Iets te melden? PON-seminar- Actualiteiten Privacy Friederike van der Jagt Senior Legal Counsel Privacy 13 oktober 2016 2 3 Waarom moet er gemeld worden? Transparantie en schadebeperking Bewustzijn Verhogen

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Mobistar bereikt de vooropgestelde objectieven voor 2007 en stelt voor om een vergoeding van 600 miljoen euro uit te keren aan de aandeelhouders

Mobistar bereikt de vooropgestelde objectieven voor 2007 en stelt voor om een vergoeding van 600 miljoen euro uit te keren aan de aandeelhouders Embargo tot dinsdag 5.02.08-7.00u Gereglementeerde informatie Mobistar bereikt de vooropgestelde objectieven voor 2007 en stelt voor om een vergoeding van 600 miljoen euro uit te keren aan de aandeelhouders

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

Persbericht. NedSense kondigt jaarresultaten 2011 en trading update Q1 2012 aan

Persbericht. NedSense kondigt jaarresultaten 2011 en trading update Q1 2012 aan Vianen, 24 april 2012 Persbericht NedSense kondigt jaarresultaten 2011 en trading update Q1 2012 aan Hoogtepunten 2011 Gelijkblijvende omzetniveaus op vergelijkbare basis bij NedGraphics rekening houdend

Nadere informatie

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Samenvatting Er zijn een aantal belangrijke wijzigingen aangekondigd in de wetgeving met betrekking tot de privacy

Nadere informatie

Verder in Fusie & Overnames

Verder in Fusie & Overnames Verder in Fusie & Overnames (Mid size en familiebedrijven) Datum: december 2009 Plaats: Zeewolde Door: Triple Play Keynote speaker: Mr. Pieter J.H. Mensink MBA Verbonden door vertrouwen; groeien door samenhang

Nadere informatie

Impact van de meldplicht datalekken

Impact van de meldplicht datalekken Impact van de meldplicht datalekken Vanaf 1 januari 2016 wordt het wettelijk verplicht om datalekken te melden. Zowel grootschalige inbraak als ieder kwijtraken, diefstal of onbevoegd gebruik van persoonsgegevens

Nadere informatie

Persbericht Resultaten eerste kwartaal 2010 29 april 2010

Persbericht Resultaten eerste kwartaal 2010 29 april 2010 Persbericht Resultaten eerste kwartaal 2010 29 april 2010 Wessanen rapporteert verbeterd bedrijfsresultaat Belangrijkste ontwikkelingen eerste kwartaal 2010 Omzet EUR 172,6 miljoen, een stijging van 2,5%

Nadere informatie

In te vullen door de docent: Cijfer: = Slechts hele punten toekennen! 5,4. In te vullen door de student: Naam: Groep: Collegiale toetsing

In te vullen door de docent: Cijfer: = Slechts hele punten toekennen! 5,4. In te vullen door de student: Naam: Groep: Collegiale toetsing In te vullen door de docent: Cijfer: = Slechts hele punten toekennen! 5,4 In te vullen door de student: Naam: Studentnummer: Docent: Groep: Collegiale toetsing FN2VS2FE01-1 HEEJM Aanwijzingen: N.B. Lees

Nadere informatie

Medische gegevens zijn geclassificeerd als bijzondere persoonsgegevens en vragen extra aandacht!

Medische gegevens zijn geclassificeerd als bijzondere persoonsgegevens en vragen extra aandacht! Privacy is het recht op eerbiediging van de persoonlijke levenssfeer. Privacy van informatie is de afwezigheid van informatie over onszelf bij anderen en bovendien het verbod aan anderen om zonder onze

Nadere informatie

Robert van der Vossen

Robert van der Vossen Robert van der Vossen Een inleiding tot beheersing en verzekering van cybercrime risico s Copyright Robert van der Vossen, september 2014 www.cyco.nu Niets uit deze uitgave mag verveelvoudigd en / of openbaar

Nadere informatie

De NetProtectcyberverzekering

De NetProtectcyberverzekering Verzekeringspolissen Een polis op maat voor bescherming tegen informatie- en netwerkgerelateerde risico s De NetProtectcyberverzekering www.cnaeurope.com Uw gespecialiseerde verzekeringspartner voor de

Nadere informatie

Meldplicht datalekken. ehealth Best Practice Day Juliette Citteur 18 mei 2016

Meldplicht datalekken. ehealth Best Practice Day Juliette Citteur 18 mei 2016 Meldplicht datalekken ehealth Best Practice Day Juliette Citteur 18 mei 2016 Onderwerpen I. Inleiding II. Cijfers datalekken III. Recente voorbeelden datalekken in de zorg IV. Beveiliging en meldplicht

Nadere informatie

Kennissessie Information Security

Kennissessie Information Security Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim

Nadere informatie

Hackers; Hoe wordt je een doelwit? De consument in de keten

Hackers; Hoe wordt je een doelwit? De consument in de keten . Hackers; Hoe wordt je een doelwit? De consument in de keten Henri Hambartsumyan Pieter Westein Deloitte Cyber Risk Services 5 November 2015 Introductie Who-is-Who Henri Hambartsumyan - Deloitte 5 jaar

Nadere informatie

http://company.info/id/280340550000

http://company.info/id/280340550000 pagina 1 van 8 'Mavom' B.V. Main branch Address Route Organisation 'Mavom' B.V. Handelsweg 6 2404 CD ALPHEN AAN DEN RIJN P.O. Box 5 2400 AA ALPHEN AAN DEN RIJN The Netherlands tel: 0172-436361 fax: 0172-420310

Nadere informatie

Aanscherping WBP. Meldplicht datalekken. Mr S.H. Katus, CIPM Partner. sergej.katus@pmpartners.nl www.pmpartners.nl

Aanscherping WBP. Meldplicht datalekken. Mr S.H. Katus, CIPM Partner. sergej.katus@pmpartners.nl www.pmpartners.nl Aanscherping WBP Meldplicht datalekken Mr S.H. Katus, CIPM Partner sergej.katus@pmpartners.nl www.pmpartners.nl PMP in het kort Privacy Management Partners Het eerste DPO-bureau van Nederland Data Protection

Nadere informatie

R ace european group. ACE Privacy Protection SM. Privacy en Netwerkaansprakelijkheid

R ace european group. ACE Privacy Protection SM. Privacy en Netwerkaansprakelijkheid R ace european group ACE Privacy Protection SM Privacy en Netwerkaansprakelijkheid Vandaag de dag is bescherming van privacy een groot goed en iedere onderneming kan getroffen worden door een schending

Nadere informatie

Veelgestelde Vragen Veilig Online Pakket van HISCOX

Veelgestelde Vragen Veilig Online Pakket van HISCOX Juni 2014 1 Veelgestelde Vragen Veilig Online Pakket van HISCOX Bescherming Verzekering Service Juni 2014 2 Inhoud 1. Waarom biedt Hiscox in samenwerking met ABN AMRO het Veilig Online Pakket aan? 3 2.

Nadere informatie

PERSBERICHT Den Haag, 28 augustus 2013

PERSBERICHT Den Haag, 28 augustus 2013 PERSBERICHT Den Haag, 28 augustus 2013 Stabiel resultaat NIBC Bank met nettowinst van EUR 27 miljoen in H1 2013 Stabiel resultaat, inclusief eenmalige kosten van vervroegde terugkoop van staatsgegarandeerde

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Starterscommissie VOA

Starterscommissie VOA Starterscommissie VOA Team Alphen a/d Rijn John Nieumeijer, Teamchef Frank Heijmink, wijkagent Horeca & Ondernemers Groei van 88 naar 115 fte. 107.000 inwoners op 132 km 2 VOA -Starterscommissie 2 Feitjes

Nadere informatie

Datalekken: preventie & privacy

Datalekken: preventie & privacy Datalekken: preventie & privacy Platform voor Informatiebeveiliging 25 april 2013 Mirjam Elferink Onderwerpen 1. Inleiding 2. Casus datalek 3. Huidige en toekomstige wetgeving datalek meldplichten 4. Casus

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 KPN s visie op security in het MKB Theater De Blauwe Kei, Veghel Donderdag 29 september 2016 Joris Geertman director portfolio & innovation KPN Consulting Joris Geertman Joris Geertman

Nadere informatie

Network Security Albert Kooijman & Remko Hartlief

Network Security Albert Kooijman & Remko Hartlief 1 Network Security Albert Kooijman & Remko Hartlief A Smart Move 08-07-2016 2 Agenda Introductie QUBE Cyber Crime wat is het, bewustwording Wie doet het Actuele methodes Hoe moeilijk is het nu? Risico

Nadere informatie

Is Big Data analytics the next step for SOC's and large companies?

Is Big Data analytics the next step for SOC's and large companies? Is Big Data analytics the next step for SOC's and large companies? Peter van den Heuvel SecureLink Security BootCamp Cyber Risk Cybersecurity specialists claim that almost every company is already hacked,

Nadere informatie

Vragenformulier Cyberverzekering

Vragenformulier Cyberverzekering Vragenformulier Cyberverzekering A Algemeen 1. Naam bedrijf 2. Datum oprichting 3. Contactpersoon 4. Adres hoofdkantoor 5. Postcode/plaats 6. Telefoon 7. Webadres 8. Bedrijfsactiviteiten 9. Eventuele nevenactiviteiten

Nadere informatie

Cyberrisico s: meer dan ICT

Cyberrisico s: meer dan ICT ICT Bij het fenomeen cyberrisico denkt menigeen al snel aan ICT-fouten en hackende whizzkids. Maar bij datarisico s spelen meer aspecten een rol. Daarvan worden ook in ons land bedrijven zich in snel tempo

Nadere informatie

RESULTATEN EERSTE KWARTAAL 2015

RESULTATEN EERSTE KWARTAAL 2015 RESULTATEN EERSTE KWARTAAL 2015 HOOFDPUNTEN EBITDA steeg met 182% tot 131,1 miljoen beste kwartaalresultaat sinds Q3 2008 Een versterkte en vereenvoudigde balans na de notering op de NYSE Nieuwe dividendpolitiek

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Aanvraagformulier Cyber en Data Risks by Hiscox

Aanvraagformulier Cyber en Data Risks by Hiscox 15260 11/15 1 A. Algemeen 1. Gegevens aanvrager Naam bedrijf: Adres: Deelnemingen 50% aandeel of meer: Heeft u een vestiging in de Verenigde Staten van Amerika/Canada? Graag een omschrijving van uw activiteiten:

Nadere informatie

VOORLOPIGE RESULTATEN TWEEDE KWARTAAL EN EERSTE HALF JAAR 2015

VOORLOPIGE RESULTATEN TWEEDE KWARTAAL EN EERSTE HALF JAAR 2015 VOORLOPIGE RESULTATEN TWEEDE KWARTAAL EN EERSTE HALF JAAR 2015 HOOFDPUNTEN Duurzame verbetering van vrachttarieven stuwt EBITDA hoger tot 142,3 miljoen USD Aankoop van vier bestaande VLCC s van Metrostar

Nadere informatie

Jaarresultaten. Voor de periode van twaalf maanden afgesloten op 31 december 2012. Gereglementeerde informatie

Jaarresultaten. Voor de periode van twaalf maanden afgesloten op 31 december 2012. Gereglementeerde informatie Jaarresultaten Voor de periode van twaalf maanden afgesloten op 31 december 2012 Gereglementeerde informatie Brussel - 29 maart 2012 1 INHOUD 1. Verslag van het management... 3 I. Belangrijkste gebeurtenissen

Nadere informatie

BCM en de Cloud. CSA-nl 10 april 2012 André Koot

BCM en de Cloud. CSA-nl 10 april 2012 André Koot BCM en de Cloud CSA-nl 10 april 2012 André Koot info@i3advies.nl Twitter: @meneer Agenda Cloud Risico's Maatregelen 1. Cloud Cloud omnipresent Wereldwijd alle grote aanbieders Volop management aandacht

Nadere informatie

Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin

Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin www.pwc.nl Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin Even voorstellen Maurice Steffin Maurice is Manager Privacy binnen het Privacy team. Hij combineert zijn privacy kennis

Nadere informatie