Drie digitale bedreigingen, drie oplossingen

Save this PDF as:
 WORD  PNG  TXT  JPG

Maat: px
Weergave met pagina beginnen:

Download "Drie digitale bedreigingen, drie oplossingen"

Transcriptie

1 1 Drie digitale bedreigingen, drie oplossingen Hoe beschermt u uw clouddiensten? INHOUD Veiligheidseisen Ransom- en cryptoware Digitale inbraak DDoS-aanvallen Conclusie Wat kunt u doen om u te wapenen tegen digitale bedreigingen Tot slot

2 Drie digitale bedreigingen, drie oplossingen In de praktijk missen veel organisaties de juiste bescherming tegen digitale bedreigingen. Dat heeft verschillende redenen. De zoektocht naar passende bescherming staat bijvoorbeeld nog op de to-do-lijst. Of ze hopen dat digitale bedreigingen aan hen voorbij gaan. Zeker nu digitale criminaliteit booming business is, zijn de risico s groot. Het aantal digitale dreigingen groeit nog ieder jaar. Hoog tijd om te kijken hoe u en uw klanten zich hier adequaat tegen wapenen. Veiligheidseisen Met klanten uit onder andere de finance sector moet Kempen Automatisering, de FileMaker specialist uit Hilversum, voldoen aan vele veiligheidseisen. Naast de al langer bestaande voorschriften voor veiligheid zijn er ook nieuwe ontwikkelingen die het bedrijf en de klanten raken. De bekendste daarvan is de wet Meldplicht Datalekken. Deze wet heeft als gevolg dat bedrijven moeten rapporteren aan de toezichthouder en gedupeerden wanneer er data is gelekt. Daardoor is er veel meer vraag naar methoden om het lekken van data te voorkomen. Maarten Huijs engineer bij Kempen Automatisering: het aankondigen van de wet was voor ons het startpunt het eigen security beleid verder aan te scherpen. Niet alleen onze klanten krijgen met die wet te maken, maar wij zelf ook. Wij zijn immers de bouwer van applicaties waar bijvoorbeeld klantgegevens in staan. Met FileMaker Go zijn we in staat de klant via zijn mobiele devices gebruik te laten maken van bedrijfsdata. Het verkeer tussen server en mobiel device moet natuurlijk even veilig zijn als het verkeer op kantoor tussen server en werkstation. In aanbestedingen en offertetrajecten zien we dan ook vaker uitgebreide vragen over security terugkomen. We willen vooruit lopen op het gebied van software ontwikkeling & hosting, beveiliging van de klantgegevens zijn hierin een belangrijk onderdeel. Bij Kempen Automatisering was er dus behoefte aan een gedegen security oplossing. Maar hoe zien deze oplossingen eruit? En welke bedreigingen horen daarbij? Om hier antwoord op te kunnen geven worden in dit whitepaper de drie veel voorkomende digitale bedreigingen en hun oplossingen beschreven. Ransom- en cryptoware Met ransom- en cryptoware kunnen criminelen uw data gijzelen. Sinds de opkomst hiervan in 2013 is het sterk gegroeid in omvang. Het is zelfs de meeste voorkomende vorm van digitale criminaliteit op dit moment. Grote kans dus dat u hiermee te maken krijgt. Maar wat doet u als u bent gegijzeld? En hoe voorkomt u het? Hoe werkt het? Bij ransom- en cryptoware worden ICT-systemen gegijzeld door ze niet beschikbaar te maken. Criminelen komen via phishing s en bestanden, die geïnfecteerd zijn met het virus, binnen. Eenmaal uitgepakt verspreidt het virus zich snel over het netwerk en versleuteld daar bestanden. Deze bestanden zijn dan niet meer te bekijken of te bewerken. De gedupeerde organisatie ontvangt vervolgens een chantag , waarin meestal een bedrag tussen de en wordt geëist. Vaak betalen de organisaties het losgeld om zo snel mogelijk van het probleem af te zijn. Na betalen van het losgeld wordt de decryptiesleutel gegeven en kan er in de meeste gevallen weer verder gewerkt worden. Helaas wordt daarmee de bron van het probleem niet aangepakt en is de kans op herhaling sterk aanwezig. 2

3 Wat te doen bij een digitale gijzeling? Eenmaal geïnfecteerd zit er vaak weinig anders op dan het betalen van het losgeld, tenzij u een actuele back-up heeft op een ander locatie. Door een kopie van al uw data te bewaren op een andere locatie dan uw productielocatie, kunt u in de meeste gevallen uw data vanuit de back-up weer terugkrijgen. Het verlies van data is dan minimaal. Aan een back-up op eigen locatie heeft u in dit geval niets, omdat de back-up in het gegijzelde netwerk zit en dus ook deze bestanden dan onbereikbaar zijn. Wat u altijd moet doen is aangifte bij de politie. Soms kan de politie u helpen met een decryptiesleutel als het gaat om een bekend virus. Check daarnaast ook site s zoals nomoreransom.org. Van veel voorkomende encrypties vindt u hier soms de betreffende sleutel. Voorkomen is beter dan genezen Natuurlijk wilt u criminelen niet gaan betalen om weer bij uw eigen data te kunnen. Daarom is het verstandig om ervoor te zorgen dat u voorbereid bent op dit soort aanvallen. Dat doet u met de volgende stappen: De zwakste schakel in digitale veiligheid is de mens. Zorg er daarom voor dat iedereen binnen uw organisatie bewust is van de digitale gevaren en train hen in wat wel en vooral niet te doen bij het ontvangen van s en in het gebruik van vreemde SD-kaarten en USB-sticks. Zorg er altijd voor dat alle applicaties en software up-to-date zijn en blijven. Zorg voor een actuele back-up op een andere locatie. Gebruik bijvoorbeeld de cloudback-up 1 van Fundaments. Maak een plan van aanpak voor als u getroffen wordt door een digitale gijzeling. Zorg ook voor een geprinte versie op een centrale plek, omdat u bij een gijzeling niet bij de digitale versie hiervan kan. De kans dat uw organisatie te maken krijgt met digitale bedreigingen is groot. Bewustwording en een goede voorbereiding is daarom belangrijk. Niet alleen maar om er voor te zorgen dat u geen losgeld of een boete, in kader van de wet meldplicht datalekken 2, hoeft te betalen. Maar vooral om uw data en die van uw klanten te beschermen. Deze wilt u toch niet in de verkeerde handen laten vallen. GEGIJ- ZELD WAT NU? Digitale inbraak Twee op de vijf ondernemers krijgen te maken met digitale inbraak, ofwel worden gehackt. Hackers proberen ongemerkt uw data te bereiken en dat zelden met goede bedoelingen. U moet er toch niet aan denken dat uw organisatie te maken heeft met een datalek, met alle gevolgen van dien. Het is dan ook van groot belang dat u uw dienst hier tegen beschermt. Digitale inbraak kan u ook overkomen, maar u kunt zich hier tegen wapenen door een goede firewall in te zetten. 1 https://www.fundaments.nl/back-up-en-disaster-recovery 2 https://www.fundaments.nl/goed-voorbereid-op-meldplicht-datalekken 3

4 De firewall Een firewall is een beveiligingssysteem die tussen het internet en een computer(netwerk) of een virtuele machine (VM) in is geplaatst. Als een soort portier controleert het iedereen die naar binnen of buiten wilt en laat alleen gewenste bezoekers door, zoals geïlluseerd in afbeelding 1. De firewall voorkomt dus ongeautoriseerd toegang van en naar uw virtuele omgeving. Afhankelijk van de instellingen wordt bepaald wat langs de firewall komt en wat wordt geblokkeerd. Een goede firewall is dus van groot belang voor de veiligheid van uw data. Daarom koos Kempen Automatisering voor gedegen een firewalloplossing. Kempen Automatisering neemt een bewust gekozen subset van het complete Fortinet aanbod via Fundaments af. Maarten; Antivirus, hoewel heel belangrijk, werkt niet zonder een Intrusion Prevention Systeem. Wij zochten een oplossing die ons ondersteund om ieder mogelijke aanval vector te kunnen verdedigen. Wij hadden vooral behoefte aan een moderne slimme firewall en met het aanbod van Fundaments voor de Next Generation Redundant Firewall, die gebaseerd is op de technologie van Fortinet, hebben we nu precies wat we zochten. Voor ons was het een logische keuze. ALTIJD BE- REIK- BAAR Afbeelding 1: Werking van een firewall. DDoS-aanvallen De DDoS- of Distributed Denial of Service-aanval is een ander veel voorkomende bedreiging. Met zo n aanval proberen criminelen uw dienstverlening digitaal onbereikbaar te maken. Dit heeft grote gevolgen voor uw productiviteit en service. Het principe is eenvoudig. Tijdens een DDoS-aanval versturen, vaak besmette, computers heel veel verzoeken naar een applicatie of server. Op die manier raakt de server overbelast en onbereikbaar. Altijd bereikbaar, ook bij een DDoS-aanval Voorheen was het dichtgooien van de lijn de enige oplossing om de server te ontlasten. Een bijeffect is echter dat uw klanten dan niet bij hun mail-, web- of applicatieserver kunnen. Ook deze tijdelijke stilstand heeft dus negatieve effecten op de bedrijfsvoering. 4

5 Veilig bereikbaar De DDoS-wasstraat van Fundaments 3 zorgt ervoor dat uw organisatie beschermd en bereikbaar blijft. Het DDoS-verkeer naar uw omgeving wordt niet geblokkeerd, maar gewassen. Zo kan het goede verkeer uw dienst gewoon bereiken en kan uw organisatie blijven functioneren. Fundaments leidt bij een DDoS-aanval het verkeer om naar de DDoS-wasstraat. Hier worden het DDoS- en het legitieme verkeer gescheiden, waarna het schone verkeer weer naar het eigen netwerk van Fundaments gaat (afbeelding 2). Uw dienst, website, applicatie of verkeer blijft dus gewoon werken en uw medewerkers merken vrijwel niets van de omleiding Afbeelding 2: Het netwerk bij een normale situatie, een DDoS-aanval en bij gebruik van de DDoS-wasstraat. Bron: NBIP. Detectie binnen vijf minuten De wasstraat detecteert een DDoS-aanval volautomatisch binnen vijf minuten, waarna het verkeer automatisch langs de DDoS-wasstraat wordt geleid. Het wassen begint binnen enkele minuten. Omdat bijna geen enkele aanval hetzelfde is, kan de responstijd variëren tussen enkele seconden en vijf minuten. De DDoS-wasstraat van Fundaments werkt 24x7 en biedt een 99,9% beschikbaarheidsgarantie. DIGI- TALE VEILIG- HEID Conclusie Dagelijks komen er een hoop digitale bedreigen uw kant op. En helaas wordt de digitale veiligheid nog steeds overschat. Tegelijkertijd is het veilig houden van de digitale omgeving een grote zorg voor veel IT-managers. Zeker sinds de wet meldplicht datalekken 4, waarbij organisaties beboet worden als data niet veilig wordt gehouden. Gelukkig kunt u zich wapenen tegen deze dreigingen 3 https://www.fundaments.nl/ddos-wasstraat-fundaments 4 53

6 Wat kunt u doen om u te wapenen tegen digitale bedreigingen: Maak iedereen binnen uw organisatie, inclusief uzelf, bewust van de digitale bedreigingen. Zorg voor een actuele back-up op een andere locatie dan uw eigen. Bescherm uw omgeving tegen DDoS-aanvallen met de DDoS-wasstraat. Gebruik een goede firewall. Gebruik goede antivirussoftware. Houd besturingssystemen en software up-to-date. Zorg voor sterke wachtwoorden met eventueel een tweetrapsauthenticatie. Tot slot Mocht u slachtoffer worden van een digitale dreiging doe dan altijd aangifte. Daarvoor kunt u terecht bij de digitale recherche, waarbij u via een afspraak kan maken. De politie kan bekend zijn met het soort aanval dat u treft en u hiermee verder helpen. Daarbij is het natuurlijk van belang dat de daders worden gepakt, om herhaling te voorkomen. Kijk hiervoor ook op nomoreransom.org. Meer weten Wilt u meer weten over digitale dreigingen en hoe u zich hier tegen kunt wapenen? Neemt u contact op met het Fundamentsteam via of bel naar Over Fundaments Fundaments levert solide en gecertificeerde Infrastructure-as-a-Service (IaaS) diensten in de cloud, aangevuld met een compleet assortiment van diensten voor een compleet te beheren infrastructuur. Fundaments werkt uitsluitend met partners, zowel aan afnemers- als leverancierskant. Daarbij staan voor Fundaments betrouwbaarheid en beschikbaarheid centraal. Daarom ligt de focus op het maximaal beheersen van risico s en worden de diensten van Fundaments uitgevoerd vanuit Nederlandse datacenters die aan de hoogste eisen voldoen, waaronder ISO-certificering en 24 7 monitoring. Op basis van ons fundament kunnen partners snel een op maat gemaakt, betrouwbaar en solide, cloud-infrastructuur inzetten voor hun eigen diensten. Cloud for Schools van Fundaments werd in 2014 door Eurocloud Nederland uitgeroepen tot de beste cloud toepassing voor de publieke sector. Voor meer informatie: 6

7

Asset 1 van 4. Data Recovery as a Service. Gepubliceerd op 9 november 2015

Asset 1 van 4. Data Recovery as a Service. Gepubliceerd op 9 november 2015 Asset 1 van 4 Data Recovery as a Service Data herstellen na een calamiteit is lastiger dan het lijkt. Dit is geen kernactiviteit van ondernemingen, zeker niet van mkb-bedrijven. Zonder data loopt de continuïteit

Nadere informatie

Bestuurlijk advies: backup tegen cryptoware

Bestuurlijk advies: backup tegen cryptoware Bestuurlijk advies: backup tegen cryptoware Opgesteld door: Politie, Landelijke Eenheid, Dienst landelijke Recherche, Team High Tech Crime & het Nationaal Cyber Security Centrum Driebergen, januari 2014

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Datadiefstal: Gone in 60 Seconds!

Datadiefstal: Gone in 60 Seconds! Datadiefstal: Gone in 60 Seconds! Didacticum Solutions Datadiefstal en ontwikkelingen Het komt regelmatig voor: klantgegevens of intellectuele eigendommen van bedrijven worden door hackers gestolen. Denk

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

SpicyLemon Beveiligingsonderzoek

SpicyLemon Beveiligingsonderzoek SpicyLemon Beveiligingsonderzoek Summary + Rapport Specificaties Uitvoerder Webwereld in opdracht van SpicyLemon Periode veldwerk 14-12-2011 t/m 04-01-2012 Response aantal: 274 Beveiligingsonderzoek -

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Robert de Heer. IT Service Group. Cybercrime. Grote markt

Robert de Heer. IT Service Group. Cybercrime. Grote markt uw thema vandaag DE WET OP DATALEKKEN Robert de Heer IT Service Group Wakker worden! Security noodzaak voor u en uw bedrijf het geluid van ondernemers uw gastheer Pieter van Egmond Weet U Internet is de

Nadere informatie

GOEDE ZORG VOOR ONDERZOEKSDATA.

GOEDE ZORG VOOR ONDERZOEKSDATA. GOEDE ZORG VOOR ONDERZOEKSDATA. Ziekenhuislaboratorium LabWest vertrouwt IT-infrastructuur toe aan Sentia Sinds 2011 werken verschillende ziekenhuizen in en rondom Den Haag met een gezamenlijke laboratoriumorganisatie.

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Cyberaanvallen op Vlaamse overheidswebsites - Impact en maatregelen

Cyberaanvallen op Vlaamse overheidswebsites - Impact en maatregelen SCHRIFTELIJKE VRAAG nr. 437 van CHRIS JANSSENS datum: 11 maart 2016 aan LIESBETH HOMANS VICEMINISTER-PRESIDENT VAN DE VLAAMSE REGERING, VLAAMS MINISTER VAN BINNENLANDS BESTUUR, INBURGERING, WONEN, GELIJKE

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Cloud computing Helena Verhagen & Gert-Jan Kroese

Cloud computing Helena Verhagen & Gert-Jan Kroese Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg

Nadere informatie

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich P R E V E N T I E Cybercontract biedt bedrijven toegang tot een unieke set gespecialiseerde diensten bij lokale professionals! Diensten van bewezen kwaliteit snel en centraal toegankelijk. Zo helpen we

Nadere informatie

Garandeer de continuïteit van uw dienstverlening

Garandeer de continuïteit van uw dienstverlening Whitepaper Garandeer de continuïteit van uw dienstverlening Hoe voorkomt u downtime? Hoe vermindert u de impact als het toch optreedt? Hoe bent u zo snel mogelijk weer online? INHOUD» Technische mogelijkheden»

Nadere informatie

Impact van de meldplicht datalekken

Impact van de meldplicht datalekken Impact van de meldplicht datalekken Vanaf 1 januari 2016 wordt het wettelijk verplicht om datalekken te melden. Zowel grootschalige inbraak als ieder kwijtraken, diefstal of onbevoegd gebruik van persoonsgegevens

Nadere informatie

DDoS. distributed denial of service-aanval reëel gevaar voor IEdErE organisatie. Een whitepaper van proserve

DDoS. distributed denial of service-aanval reëel gevaar voor IEdErE organisatie. Een whitepaper van proserve DDoS distributed denial of service-aanval reëel gevaar voor IEdErE organisatie 2 3 Inhoud 1. Inleiding 1. Inleiding 3 2. Wat is een Distributed Denial of Service? 4 3. Hoe bescherm je je tegen een DDoS?

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging

Nadere informatie

Whitepaper. De 5 security-uitdagingen voor onderwijsinstellingen

Whitepaper. De 5 security-uitdagingen voor onderwijsinstellingen Whitepaper De 5 security-uitdagingen voor onderwijsinstellingen Onderwijsinstellingen hebben een grote verantwoordelijkheid op het gebied van beveiliging. Leerlingen en ouders moeten er altijd op kunnen

Nadere informatie

Veilig bankieren. Rabobank leiden, Leiderdorp en Oegstgeest

Veilig bankieren. Rabobank leiden, Leiderdorp en Oegstgeest Veilig bankieren Rabobank leiden, Leiderdorp en Oegstgeest Chantal van Scherpenzeel en Eric Schuiling, 17 april 2013 Inleiding Visie Rabobank Leiden, Leiderdorp en Oegstgeest Wij willen de meest verbonden

Nadere informatie

5 CLOUD MYTHES ONTKRACHT

5 CLOUD MYTHES ONTKRACHT 5 CLOUD MYTHES ONTKRACHT Na enkele jaren ervaring met de cloud, realiseren zowel gebruikers als leveranciers zich dat enkele van de vaakst gehoorde mythes over cloud computing eenvoudigweg... niet waar

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Security Hoe krijgt u grip op informatiebeveiliging?

Security Hoe krijgt u grip op informatiebeveiliging? Security Hoe krijgt u grip op informatiebeveiliging? INHOUDSOPGAVE 1 INLEIDING...3 2 WAT IS IT SECURITY?...4 2.1 IT SECURITY BELEID BLOK... 5 2.2 HET IT OPERATIE EN AUDIT BLOK... 5 2.3 HET IT SECURITY

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

HET BELANG VAN GOEDE SECURITY: CYBERSECURITY VOOR ONDERNEMERS.

HET BELANG VAN GOEDE SECURITY: CYBERSECURITY VOOR ONDERNEMERS. HET BELANG VAN GOEDE SECURITY: CYBERSECURITY VOOR ONDERNEMERS. Omdat mensen tellen. Het belang van goede security: cybersecurity voor ondernemers. 1 INLEIDING Als ondernemer komt er veel op u af. U werkt

Nadere informatie

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Wat is de cloud? Cloud computing Cloud

Wat is de cloud? Cloud computing Cloud The Cloud Agenda Wat is de cloud? Ontwikkelingen en trends in de markt Bedrijfsstrategie Voordelen en vraagtekens Werken in de cloud: Hoe? Veiligheid & privacy Toepasbaarheid in breder verband Demo Borrel

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1

SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1 Veelgestelde vragen HitmanPro.Kickstart Veelgestelde vragen Page 1 Table of Contents Inleiding tot HitmanPro.Kickstart... 4 V-00: Waarom heb ik HitmanPro.Kickstart nodig?... 5 V-01: Kan ik HitmanPro.Kickstart

Nadere informatie

Fors besparen op uw hostingkosten

Fors besparen op uw hostingkosten Whitepaper Fors besparen op uw hostingkosten Hoe kunt u een kostenvoordeel behalen zonder dat dat ten koste gaat van de kwaliteit van uw dienstverlening? INHOUD» De hostingmarkt» Cloud technologie» Uitbesteden

Nadere informatie

BeCloud. Belgacom. Cloud. Services.

BeCloud. Belgacom. Cloud. Services. Cloud Computing Steven Dewinter Steven.Dewinter@belgacom.be February 13 th, 2012 Cloud computing is niet nieuw. Het is een evolutie, geen revolutie! Personal Computer, Tekstverwerker, Rekenblad, MS DOS,..

Nadere informatie

Veelgestelde Vragen Veilig Online Pakket van HISCOX

Veelgestelde Vragen Veilig Online Pakket van HISCOX Juni 2014 1 Veelgestelde Vragen Veilig Online Pakket van HISCOX Bescherming Verzekering Service Juni 2014 2 Inhoud 1. Waarom biedt Hiscox in samenwerking met ABN AMRO het Veilig Online Pakket aan? 3 2.

Nadere informatie

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u?

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Inleiding De Wet Bescherming Persoonsgegevens (WBP) is de Nederlandse wetgeving die sinds 2001 van kracht is voor het beschermen van de privacy

Nadere informatie

Kennissessie Information Security

Kennissessie Information Security Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim

Nadere informatie

Vragenlijst. Voor uw potentiële Cloud Computing-leverancier

Vragenlijst. Voor uw potentiële Cloud Computing-leverancier Vragenlijst Voor uw potentiële Cloud Computing-leverancier Haarlem, 2011 Inleiding Terremark heeft sinds de opkomst van server virtualisatie in het begin van deze eeuw veel RFI s en RFP s beantwoord. Deze

Nadere informatie

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence

Nadere informatie

Het verhaal achter i3d.net

Het verhaal achter i3d.net Het verhaal achter i3d.net i3d.net in getallen 16 10.000 28.500 435 Datacenters wereldwijd Op zes continenten Servers wereldwijd Kilometer glasvezel Gigabit/s netwerk capaciteit Groei in getallen 42 15.000

Nadere informatie

Meldplicht datalekken. ehealth Best Practice Day Juliette Citteur 18 mei 2016

Meldplicht datalekken. ehealth Best Practice Day Juliette Citteur 18 mei 2016 Meldplicht datalekken ehealth Best Practice Day Juliette Citteur 18 mei 2016 Onderwerpen I. Inleiding II. Cijfers datalekken III. Recente voorbeelden datalekken in de zorg IV. Beveiliging en meldplicht

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Forecast XL Technology

Forecast XL Technology Forecast XL Technology Introductie Forecast XL is een vertrouwde, eenvoudig te gebruiken cloud applicatie, gekenmerkt door redundante IT-omgevingen en dynamische toewijzing van middelen. Gebruikers kunnen

Nadere informatie

w o r k s h o p s 2 0 1 5

w o r k s h o p s 2 0 1 5 workshops 2015 Security en social engineering Internet is niet meer weg te denken uit ons dagelijks leven: bankzaken, contacten, informatie zoeken, (ver)kopen, spelletjes en ander vermaak vinden via internet

Nadere informatie

Cloud Computing. -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015. Opvallend betrokken, ongewoon goed

Cloud Computing. -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015. Opvallend betrokken, ongewoon goed Cloud Computing -- bespiegelingen op de cloud -- MKB Rotterdam, 10 november 2015 Opvallend betrokken, ongewoon goed Agenda Inleiding Mijn achtergrond Over Innvolve Cloud Computing Overwegingen Afsluiting

Nadere informatie

DE MEERWAARDE VAN PRIVATE VERBINDINGEN

DE MEERWAARDE VAN PRIVATE VERBINDINGEN 1 DE MEERWAARDE VAN PRIVATE VERBINDINGEN INHOUD Voordelen en ontwikkelingen Private verbindingen Praktijkcase Aanleg en oplevering Na de oplevering De technische mogelijkheden Facturatie Private Verbindingen

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

UNO CLOUD OPLOSSINGEN Moeiteloos en veilig samenwerken & communiceren in de Cloud!

UNO CLOUD OPLOSSINGEN Moeiteloos en veilig samenwerken & communiceren in de Cloud! NU GRATIS OFFICE 365 VOOR STICHTINGEN & NGO S met ANBI of SBBI status UNO CLOUD OPLOSSINGEN Moeiteloos en veilig samenwerken & communiceren in de Cloud! Zij gingen u voor UNO Flex geeft mij letterlijk

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Evy. De Cloud oplossing van Drie-O

Evy. De Cloud oplossing van Drie-O Evy. De Cloud oplossing van Drie-O Productbeschrijving In deze productbeschrijving van Evy komen de volgende aspecten aan bod: - Evy modules - Onze Partner Previder - Back-Up - Security & Privacy - Duurzaamheid

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce. Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud

Nadere informatie

1. Beveiligen. In dit hoofdstuk leert u:

1. Beveiligen. In dit hoofdstuk leert u: 15 1. Beveiligen Beveiliging is essentieel voor computers die verbinding maken met internet. Een goed beveiligingssysteem verkleint het risico op virussen of andere schadelijke software op uw computer.

Nadere informatie

INHOUD. Stappenplan digitale beveiliging. INLEIDING Mkb steeds vaker doelwit 3

INHOUD. Stappenplan digitale beveiliging. INLEIDING Mkb steeds vaker doelwit 3 INHOUD INLEIDING Mkb steeds vaker doelwit 3 1. ZO BEVEILIGT U UW BEDRIJFSGEGEVENS 4 Maak een risicoanalyse Kies de juiste beveiligingsoplossing Voorlichting aan medewerkers 2. BENT U GEHACKT? HERKEN DE

Nadere informatie

IaaS als basis voor maatwerkoplossingen

IaaS als basis voor maatwerkoplossingen 1 IaaS als basis voor maatwerkoplossingen De specialisten van Fundaments: uw logische partner INHOUD Vooraf Terugblik Cloud De rol van de IaaS Provider IaaS maatwerkoplossingen in het onderwijs Conclusie

Nadere informatie

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,

Nadere informatie

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit

Nadere informatie

Uw IT, onze business

Uw IT, onze business Techniek gaat prima samen. Uw IT, onze business Hoogendoorn IT Services biedt vele mogelijkheden om de kantoorautomatisering van bedrijven te beheren, optimaal te laten functioneren of het bedrijf zelfs

Nadere informatie

DATAHACKING HALLOWEEN EVENT 31-10-2014

DATAHACKING HALLOWEEN EVENT 31-10-2014 DATAHACKING HALLOWEEN EVENT 31-10-2014 DOEL PRESENTATIE WIJ WILLEN GRAAG Wederzijds kennismaken Kennis delen rondom datalekken en cybercrime Toelichting op de verzekeringsmogelijkheden OVER HISCOX VERZEKEREN

Nadere informatie

De Nationale Wasstraat (NaWas)

De Nationale Wasstraat (NaWas) De Nationale Wasstraat (NaWas) Donderdag 18 juni 2015 Copyright NBIP - 2015 1 Introductie BIT (kleine ISP / datacenter in Ede) NBIP (cooperatief shared service center voor ISP s) Contact: alex@bit.nl Donderdag

Nadere informatie

Checklist voor een betrouwbare automatisering Bent u de MKB-er die 10 vinkjes kan zetten?

Checklist voor een betrouwbare automatisering Bent u de MKB-er die 10 vinkjes kan zetten? Bent u de MKB-er die 10 vinkjes kan zetten? 2009 J-Ware Stuurt u dit whitepaper vooral door, zodat meer mensen ervan kunnen profiteren. De inhoud hiervan elders publiceren mag ook, mits u J-ware als bron

Nadere informatie

Digitaal verantwoord ondernemen in 10 stappen

Digitaal verantwoord ondernemen in 10 stappen Digitaal verantwoord ondernemen in 10 stappen Als ondernemer in het midden- en klein bedrijf wilt u elke dag vooruit. Daarom omarmt u graag nieuwe ICTtoepassingen. De bijbehorende beveiliging krijgt alleen

Nadere informatie

Geef uw onderneming vleugels. Met de soepele werkprocessen

Geef uw onderneming vleugels. Met de soepele werkprocessen Geef uw onderneming vleugels Met de soepele werkprocessen van Dutchict Cloud Online functionaliteiten Managed Cloud Online functio U wilt uw documenten overal kunnen beheren en delen. Maar applicaties

Nadere informatie

Bring it To The Cloud

Bring it To The Cloud Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech-ict.nl/cs Imtech Voor organisaties is de keuze over hoe

Nadere informatie

Uw bedrijf beschermd tegen cybercriminaliteit

Uw bedrijf beschermd tegen cybercriminaliteit Uw bedrijf beschermd tegen cybercriminaliteit MKB is gemakkelijke prooi voor cybercriminelen Welke ondernemer realiseert zich niet af en toe hoe vervelend het zou zijn als er bij zijn bedrijf wordt ingebroken?

Nadere informatie

IaaS als basis voor maatwerkoplossingen

IaaS als basis voor maatwerkoplossingen 1 IaaS als basis voor maatwerkoplossingen De specialisten van Fundaments: uw logische partner INHOUD Vooraf Terugblik Cloud De rol van de IaaS Provider IaaS maatwerkoplossingen in het onderwijs Conclusie

Nadere informatie

ICT in het Stadskantoor van Utrecht. Chris van den Haselkamp Clustermanager Vernieuwing

ICT in het Stadskantoor van Utrecht. Chris van den Haselkamp Clustermanager Vernieuwing ICT in het Stadskantoor van Utrecht Chris van den Haselkamp Clustermanager Vernieuwing Programma 1. Introductie gemeente Utrecht 2. Besluitvorming Stadskantoor 3. Uitgangspunten ICT-Vernieuwing 4. U-Cloud

Nadere informatie

Hostbasket. Het hosting en cloud computing aanbod van Telenet

Hostbasket. Het hosting en cloud computing aanbod van Telenet Hostbasket Het hosting en cloud computing aanbod van Telenet 1 Uw IT in betrouwbare handen Uw IT infrastructuur en software uitbesteden zonder zorgen en investering zodat u zich volledig kunt concentreren

Nadere informatie

ComPromise Cross Info Event 7 november 2013

ComPromise Cross Info Event 7 november 2013 ComPromise Cross Info Event 7 november 2013 Kees Woortmeijer en Maurice de Wit Grip op ICT ICT de klok rond Passie voor ICT ICT met een glimlach Kennis van ICT Inhoud ComPromise Strategie en ontwikkelingen

Nadere informatie

geheimen van online zelfverdediging

geheimen van online zelfverdediging geheimen van online zelfverdediging DR. Marc INHOUD Laat je niet belazeren! ➊ Houd uw beveiligingscodes geheim. ➋ Zorg ervoor dat uw bankpas nooit door een ander gebruikt wordt. ➌ Zorg voor een goede beveiliging

Nadere informatie

zorgeloos werken in de cloud

zorgeloos werken in de cloud metacom cloud functionele mogelijkheden zorgeloos werken in de cloud vanmeijel.nl bouwen kan simpeler Metacom is één van de meest bedrijfskritische applicaties binnen uw organisatie. De beschikbaarheid,

Nadere informatie

ENQUÊTE CLOUD- EN HOSTINGPROVIDERS Nederland versus Europa

ENQUÊTE CLOUD- EN HOSTINGPROVIDERS Nederland versus Europa versus VOORKEUR DATACENTER se serviceproviders gebruiken bij voorkeur carrier-neutrale datacenters KLANTENVRAAG OP DIT MOMENT In meer vraag naar traditionele hosting dan naar cloud-hosting 75% Traditionele

Nadere informatie

hoogwaardige IaaS Cloudoplossingen

hoogwaardige IaaS Cloudoplossingen hoogwaardige IaaS Cloudoplossingen Exclusieve partnership Cloudleverancier NaviSite is als onderdeel van mediaconglomeraat Time Warner Cable één van de grootste wereldwijde providers van enterprise class

Nadere informatie

Compad Store Automation

Compad Store Automation Compad Store Automation Elektronisch facturering Document beheer Versie Datum Status Auteur(s) Opmerking 1.0 1 november 2012 Definitief Carol Esmeijer 1.1 26 maart 2014 Definitief Carol Esmeijer Technische

Nadere informatie

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014 Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security

Nadere informatie

WELKOM BIJ DEZE PRESENTATIE. Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com

WELKOM BIJ DEZE PRESENTATIE. Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com WELKOM BIJ DEZE PRESENTATIE Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com De komende 15 minuten Even voorstellen Actualiteit Een veranderende wereld Veel leed is te voorkomen +

Nadere informatie

Security bij de European Registry for Internet Domain Names

Security bij de European Registry for Internet Domain Names Security bij de European Registry for Internet Domain Names Peter Janssen Technical Manager EURid vzw/asbl Computable Security Seminar 25/09/2008 Wie is EURid? Not for profit organisatie Naar Belgische

Nadere informatie

Kijken, kiezen, maar wat te kopen?

Kijken, kiezen, maar wat te kopen? Kijken, kiezen, maar wat te kopen? 15 aandachtspunten bij overgang naar de cloud Cloud biedt voor veel organisaties de mogelijkheid om te innoveren zonder hoge investeringen. Zowel Telecom providers als

Nadere informatie

Business Event AGENDA. 13 November 2014. Arrow ECS Houten

Business Event AGENDA. 13 November 2014. Arrow ECS Houten 13 November 2014 Business Event Arrow ECS Houten AGENDA OCHTEND Registratie en ontbijt 08:00-09:15 uur U kunt kiezen uit onderstaande sessies PRE-SALES & CONSULTANT Sessie Sessie 1 Sessie 2 NetApp - Converged

Nadere informatie

Inleiding Wat is twin datacenter? Waarom implementeren organisaties twin datacenter oplossingen? Business Continuity Management (BCM)

Inleiding Wat is twin datacenter? Waarom implementeren organisaties twin datacenter oplossingen? Business Continuity Management (BCM) Inleiding ICT-infrastructuur vervult een dermate belangrijke rol in de bedrijfsvoering dat beschikbaarheids-eisen steeds hoger komen te liggen. De afhankelijkheid van ICT-services wordt steeds groter en

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

Hoe kan je geld verdienen met Fraude?

Hoe kan je geld verdienen met Fraude? Hoe kan je geld verdienen met Fraude? 1 Leendert van Duijn CIO Benelux John Hermans Partner KPMG 2 #1 Global Contact Center Provider 270 facilities 135,000+ employees present in 50 countries 2.6 billion

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

Een alledaags gegeven

Een alledaags gegeven Venice in een SAAS omgeving 8 September, 2010 Een alledaags gegeven Elektriciteit, water, gas, telefonie zijn enkele van de basisbenodigdheden waar we als consumenten en bdij bedrijven continu gebruik

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

CYBERCRIME. Datarisico s onder controle

CYBERCRIME. Datarisico s onder controle CYBERCRIME Datarisico s onder controle Wat is cybercrime? In het digitale tijdperk bent u als ondernemer extra kwetsbaar. Criminelen breken tegenwoordig niet meer alleen in via deuren en ramen. Ze maken

Nadere informatie

DDoS en netwerkbeschikbaarheid. Xander Jansen Niels den Otter

DDoS en netwerkbeschikbaarheid. Xander Jansen Niels den Otter DDoS en netwerkbeschikbaarheid Xander Jansen Niels den Otter Seminar Naar een op,male netwerkbeschikbaarheid - 17 April 2014 Voorbereiding is het halve werk Bron: NCSC Factsheet Continuïteit van onlinediensten!

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Kaspersky DDoS Beveiliging. Ontdek hoe Kaspersky Lab bedrijven verdedigt tegen DDoS-aanvallen

Kaspersky DDoS Beveiliging. Ontdek hoe Kaspersky Lab bedrijven verdedigt tegen DDoS-aanvallen Kaspersky DDoS Beveiliging Ontdek hoe Kaspersky Lab bedrijven verdedigt tegen DDoS-aanvallen Cybercriminelen vallen bedrijven aan Als uw bedrijf wel eens te maken heeft gehad met een DDoS-aanval (Distributed

Nadere informatie