If you think you are secure against cybercriminals, you probably work at a traditional farm!

Maat: px
Weergave met pagina beginnen:

Download "If you think you are secure against cybercriminals, you probably work at a traditional farm!"

Transcriptie

1 Nieuwegein, maart 2015 If you think you are secure against cybercriminals, you probably work at a traditional farm!

2 Cybercriminaliteit is niet iets wat alleen in de financiële sector of olie- en gassector voorkomt. Geen enkele industrie is vrij van cybercriminaliteit. Het is dan ook geen vraag of je als bedrijf of organisatie gehackt gaat worden, maar wanneer. Dick Berlijn, cybercrime-expert en voormalig Commandant der Strijdkrachten Het is dagelijks in het nieuws. Elke dag is er wel ergens te horen of lezen dat weer een bedrijf slachtoffer is geworden van cybercriminaliteit. Creditcard gegevens slingeren als gevolg van hacks over straat en intellectuele eigendommen worden gestolen. Zelfs een filmproducent als Sony wordt digitaal aangevallen, omdat de door hen geproduceerde comedyfilm niet door iedereen wordt gewaardeerd ONDERSCHATTING, GEBREK AAN KENNIS Geschat wordt dat de schadelijke gevolgen van cybercriminaliteit de Nederlandse economie jaarlijks ca. 8.8 miljard euro bedragen. We lijken echter immuun te zijn geworden voor de gevaren van cybercriminaliteit. We horen het nieuws aan dat weer ergens een organisatie is aangevallen, maar vervolgens doen we niets met deze waarschuwingen. Door een combinatie van onderschatting, gebrek aan kennis en onwil realiseren bedrijven zich vaak onvoldoende welke gevolgen en schade een eventuele cyberaanval kan hebben voor hun organisatie. Te vaak wordt gedacht dat cybercriminaliteit alleen iets is dat alleen in de financiële sector voorkomt. De vraag is niet of je wordt gehackt, maar wanneer. In 2014 werd circa een derde van de organisaties slachtoffer van cybercriminaliteit. Nederland is door de hoge internetdichtheid kwetsbaar voor cybercrime. Netwerken van computers, botnets, worden ingezet voor DDoS-aanvallen zonder dat eigenaren van de computers weten dat hun computer daarvoor wordt gebruikt. Met name banken hebben deze vorm van cybercriminaliteit de afgelopen jaren kunnen ervaren. En daarmee ook hun klanten IMAGOSCHADE Cybercriminaliteit veroorzaakt dan ook imagoschade. De samenleving wordt steeds minder tolerant ten aanzien van organisaties die slordig met gevoelige informatie omgaan. Naast de schade die cybercriminaliteit dus direct veroorzaakt, zorgt het ook voor schade op langere termijn doordat klanten organisaties mijden waar hun gevoelige informatie risico s loopt. BEWUSTWORDING Awareness is de eerste stap in het proces van bewustwording over de gevolgen die cybercrime kan hebben voor een organisatie. Vervolgens dient de boodschap die hieruit voortkomt vertaald te worden in een praktisch stappenplan die er uiteindelijk voor moet zorgen dat uw organisatie beter beschermd wordt tegen een digitale aanval. KENNIS Veranderingen in de IT volgen elkaar snel op. Dit geldt zeker voor het specialisme security. Het is een enorme uitdaging voor een security specialist om deze ontwikkelingen bij te houden en het liefst voor te blijven. Natuurlijk is het volgen van trainingen om uw kennis op peil te houden of te ontwikkelen hiervoor onontbeerlijk. Global Knowledge biedt alle benodigde security trainingen die u hierbij kunnen helpen, waaronder het Cybercrime Security Forum.

3 CYBERCRIME SECURITY FORUM 2015 Global Knowledge organiseert op maandag 30 en dinsdag 31 maart de 7e editie van het Cybercrime Security Forum. Wereldwijd hebben duizenden deelnemers in voorgaande edities de inspirerende sessies van de internationale cybercrime specialisten Andy Malone en Paula Januszkiewicz bijgewoond en geleerd welke strategieën en tactieken gebruikt kunnen worden in de strijd tegen cybercrime. Het Cybercrime Security Forum is een wereldwijd initiatief tegen cybercrime. In meerdere Dive Deeper -sessies tonen Andy en Paula aan wat de motieven zijn van de hackers en hoe ze te werk gaan. U hoort welke trends er zijn op het gebied van cybercriminaliteit en hoe u zich hier het beste tegen kunt bewapenen. Tevens gaan Andy en Paula in op grote en veelvoorkomende fouten in de infrastructuur van netwerken die het cybercriminelen gemakkelijk mak om bij uw bedrijfsdata te komen. U leert tijdens het Cybercrime Security Forum strategieën en tactieken te bedenken hoe u uw organisatie het beste beschermt. U leert ook welke tools u hiervoor kunt inzetten. Bovendien leert u hoe u een calamiteitenplan maakt voor het geval dat en ondanks alle voorzorgsmaatregelen uw organisatie toch slachtoffer wordt van een cyberinbraak of -aanval. MET EXTRA KEY NOTES Fox-IT: De diensten van Fox-IT richten zich op het voorkomen, onderzoeken en beperken van de meest serieuze cyberdreigingen. Fox-IT biedt innovatieve oplossingen voor overheid, vitale infrastructuren, defensie, politie, banken en grote multinationals wereldwijd. De gekozen aanpak combineert menselijke inzichten met technologie om hiermee innovatieve oplossingen te bieden die zorgen voor een veilige maatschappij. Fox-IT ontwikkelt diensten, producten en maatwerkoplossingen om de beveiliging van gevoelige systemen te garanderen, industriële netwerken te beschermen, online bankiersystemen te verdedigen en strikt vertrouwelijke data te beveiligen. Wij laten u kennismaken met onze aanpak om de beschikbaarheid van uw ICT omgeving naar het gewenste niveau te tillen. Spreker: Frans van Meel, IT Risk Consultant Cloud & Cyber Security, Fox-IT Jarenlange ervaring en spreker op het gebied van IT Riskmanagement (GRC) ten behoeve van bedrijfscontinuïteit in relatie tot onderliggende bedrijfsprocessen en gerelateerde datacenter en security oplossingen. Daarnaast docent binnen Fox-IT op het gebied van digitale opsporingsmethodieken en informatiebeveiliging, waaronder CISSP docent voor de domeinen IS Governance & Risk Management en Access Control. 100% veiligheid bestaat niet. Wel kunnen we inzetten op een versterkte inzet en samenwerking op detectie, analyse en responscapaciteiten, zodat digitale aanvallen snel gedetecteerd kunnen worden en de schade zo beperkt mogelijk blijft door een snelle en adequate respons. Titel: Kennis, inzicht en ondersteunende processen creëren cyber resilience Inhoud: Effectief IT Risk management, ter bescherming van de organisatiedoelstellingen (governance), het voldoen aan regelgeving (compliance) en privacy over klantgegevens, vergt een alomvattende aanpak van informatiebeveiliging om de gedefinieerde risico s naar een acceptabel niveau te brengen. Hierbij moeten dynamische omgevingen en risico s, zoals interne als externe dreigingen, continu actueel gehouden en gemonitord worden. Tijdens deze keynote sessie krijgt u inzicht in aanvullende maatregelen en best practices op het gebied van: IT & Business Risk Management Cyber Security Operations & Cyber Security Maturity Assessment (Strategy, People, Process, Technology) Prevention (Security Architecture), Intelligence, Detection & Response (Incident/Forensic Readiness) VOOR WIE IS HET CYBERCRIME SECURITY FORUM 2015 BEDOELD? Het Cybercrime Security Forum is speciaal bedoeld voor Security Professionals, IT Managers, Developers, IT Professionals en IT Managers van organisaties in zowel het bedrijfsleven als ook overheidsinstanties. Locatie Catering Prijs Registreren Nieuwegein Business Center, Blokhoeve 1, 3438 LC Nieuwegein Lunch, koffie en thee gedurende de hele dag 995,- (excl. BTW) U kunt zich inschrijven voor het Cybercrime Security Forum 2015 via

4 Session Details Bitcoin: Security Internals: Unlocking the Secrets of the Next Generation of Cyber Currency Bitcoin! Designed to change the way we spend and do business on the internet. But what exactly is this new mysterious replacement for cash? How does it work and more importantly, what s the security behind the technology? In his latest session, join Andy Malone as he takes you on a journey inside Bitcoin technology to discover if it really is the stuff of dreams of the currency of nightmares. Jedi Forensic Skills that every IT Administrator Should Know! Strap on your lightsaber and prepare to defend the Cybergalaxy from the forces of evil. For today s busy network administrator it s vital that you understand some basic forensic skills to disclose what s really happening on your server, network or mobile device in order to detect and deter dark forces. In this fascinating session join Andy Malone as he introduces you to the science of digital forensics. From file signature analysis to Hyberfil.sys analysis and much more. This is a fascinating session that is packed with tips, tricks and demos that even Obi Wan would be proud of. If you are IT Padwan with a desire to be a Jedi, then this is a session you won t want to miss. Cryptography Demystified: The Hackers Guide to Unlocking the Illusion of Security In a follow up to his Cryptography Chronicles series, join Andy Malone as he explores the world of Cryptography amid a changing world of the cloud power. New technology and post Snowden to ask if we can really trust or even secure our data and personal information. An intensive and thought provoking sessions packed with demos, tricks and tips all aimed at ensuring you and your data is secure from prying eyes. Hacking the Human Performing the Ultimate Cyber Attack The greatest weakness in any secure system is still the humble human. In this session Andy Malone takes you on a journey inside the human mind to discover what makes us tick: from our strengths to our vulnerabilities. In this intriguing session learn the latest techniques to improve your security and ensure your greatest weakness becomes your greatest strength. Session includes topics such as Social engineering, NLP techniques, Psychcotronic Weapons. If you want to know what makes you tick, this is a security session you won t want to miss. Hidden Talents: Things Administrators Never Expect From Their Users regarding Security Presenters: Andy Malone + Paula Januszkiewicz - Level: 300 You have just finished building your new shiny server room in the hopes of achieving infrastructure nirvana with both improved security and availability. The ability to keep your infrastructure up and running makes you smile. All problems are gone, right? Think again. 10 minutes! This is the time that allows a regular user to attack your infrastructure. Effectively! With a chance for a coffee These crypto-attackers, when with bad intentions, quickly discover that the weakest link in any environment is end users and with the multitude of applications they run. Evil users are in the situation that puts them in direct contact with end-user data and credentials with minimal digging, and without the worry of a professional IT security department looking over the attacker s shoulder. On the other hand, even innocent users are as dangerous as administrator s level of ignorance for the implementation of security settings in the infrastructure! The typical rich and poorly managed software ecosystem on users workstations provides great attack surface for malicious users! To take advantage of this sorry state of security, administrators need to be aware how their infrastructure looks from the users perspective and how far users can go. During this session Paula will show you the possibilities and ideas that users can come up with and the effects of their tasks. Come and learn from someone else s mistakes! System Forensics - Techniques for Finding the System Cached Data Presenter: Paula Januszkiewicz - Level: 300 During the session attendees will be brought to the advanced level of monitoring Windows operating system, so that next time when something happens in their infrastructure they will be able collect data traces correctly. This session will help administrators to be more aware of what happens whenever somebody does something within the system. They will learn that activities can be traced and monitored, starting from simple scenarios, ending up with exact steps what hacker did. This session is a real deep-dive into the monitoring world so be prepared for a hard-core technical ride! Hacker s Perspective: Implementing Social Engineering Presenter: Paula Januszkiewicz - Leverl: 300 Of course social engineering requires some very specific knowledge that may be hard to learn when our work focuses more on creating than destroying, but the results will give us a perspective on what other people with bad intentions can see. Sometimes it is really surprising how often you can use the same paths to enter to the company! During this intensive session you will become familiar with the mandatory tasks that are performed by hackers when delivering the penetration test in order to check for misconfigurations and vulnerabilities. Come and join Paula in the edge between ethics! The Ultimate Hardening Guide: What To Do To Make Hackers Pick Someone Else I recommend that! Presenter: Paula Januszkiewicz - Leverl: 300 It is pretty clear that we have a smart new generation who understand how to get around computer systems some are doing it just for fun, while others are doing it with a slightly more sinister intent! Then we read in newspapers about these impressive findings done by a young hacker. Let s stop there and think for a while! Are these really targeted attacks or it was just for a good time and by accident he discovered something that had some usefulness. Did you see all these breaking news stories about destroying another botnet containing millions of computers? Why are they targeting these computers and not others? Usually the young hacker s goal is very simple: let s do whatever is possible. Our response should be, Do whatever you want but somewhere else! During Paula s session you will learn how to strengthen systems and stop the data breaches that litter the news sites today. Come and enjoy the live-experience presentation with engaging stories and demos! Let s deter hackers together whether they re 7 or 70 years old!

5 Dag 1 MAANDAG 30 MAART 2015 Dag 2 DINSDAG 31 MAART 2015 Programma 08:30-09:00 Registration and Coffee! 09:00-09:15 Introductions & Welcome 09:15-10:45 Hacking the Human Performing the Ultimate Cyber Attack (Andy Malone) 10:45-11:00 11:00-12:30 Hidden Talents: Things Administrators Never Expect From Their Users regarding Security (Paula Januszkiewicz) 12:30-13:30 Lunch 13:30-14:45 Bitcoin Security Internals: Unlocking the Secrets of the Next Generation of Cyber Currency (Andy Malone) 14:45-15:00 15:00-16:30 System Forensics - Techniques for Finding the System Cached Data (Paula Januszkiewicz) 16:30-17:30 Cybercrime Panel Discussion 17:30 - Close Evening Event 08:30-09:00 Welcome & Coffee! 09:00-10:15 Cryptography Demystified: The Hackers Guide to Unlocking the Illusion of Security (Andy Malone) 10:15-10:30 10:30-11:15 Kennis, inzicht en ondersteunende processen creëren cyber resilience (Frans van Meel) 11:15-12:30 Hacker s Perspective: Implementing Social Engineering (Paula Januszkiewicz) 12:30-13:30 Lunch 13:30 14:45 Jedi Forensic Skills that every IT Administrator Should Know! (Andy Malone) 14:45-15:00 15:00-16:30 The Ultimate Hardening Guide: What To Do To Make Hackers Pick Someone Else I recommend that! (Paula Januszkiewicz) 16:30-16:45 Q&A Discussion & Conclusions Close Speakers Andy Malone MVP on Enterprise Security and trainer (MCT) Paula Januszkiewicz MVP on Enterprise Security and trainer (MCT) Frans van Meel, IT Risk Consultant Cloud & Cyber Security, Fox-IT

6 Hoofdvestiging Global Knowledge Nederland Iepenhoeve 5, 3438 MR NIEUWEGEIN Postbus 1059, 3430 BB NIEUWEGEIN T 0800-KNOWLEDGE ( ) - gratis F E I Ik heb ambitie. Dus ik train bij Global Knowledge! EC-Council Accredited Training Center Authorized Learning Center Tevens vestigingen in Amsterdam, Drachten, Eindhoven, Groningen, Maastricht, Rotterdam, Zoetermeer en Zwolle. In België heeft Global Knowledge vestigingen in Brussel, Gent en Mechelen.

Firewall van de Speedtouch 789wl volledig uitschakelen?

Firewall van de Speedtouch 789wl volledig uitschakelen? Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan

Nadere informatie

B1 Woordkennis: Spelling

B1 Woordkennis: Spelling B1 Woordkennis: Spelling Bestuderen Inleiding Op B1 niveau gaan we wat meer aandacht schenken aan spelling. Je mag niet meer zoveel fouten maken als op A1 en A2 niveau. We bespreken een aantal belangrijke

Nadere informatie

Engels op Niveau A2 Workshops Woordkennis 1

Engels op Niveau A2 Workshops Woordkennis 1 A2 Workshops Woordkennis 1 A2 Workshops Woordkennis 1 A2 Woordkennis 1 Bestuderen Hoe leer je 2000 woorden? Als je een nieuwe taal wilt spreken en schrijven, heb je vooral veel nieuwe woorden nodig. Je

Nadere informatie

Teksten van de liederen die gospelkoor Inspiration tijdens deze Openluchtdienst zingt.

Teksten van de liederen die gospelkoor Inspiration tijdens deze Openluchtdienst zingt. Don t you worry There s an eternity behind us And many days are yet to come, This world will turn around without us Yes all the work will still be done. Look at ever thing God has made See the birds above

Nadere informatie

Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2

Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2 167 Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2 Task clarity 1. I understand exactly what the task is 2. I understand exactly what is required of

Nadere informatie

Next Generation Poultry Health Redt Innovatie de Vleeskuikenhouder?

Next Generation Poultry Health Redt Innovatie de Vleeskuikenhouder? Next Generation Poultry Health Redt Innovatie de Vleeskuikenhouder? Paul Louis Iske Professor Open Innovation & Business Venturing, Maastricht University De wereld wordt steeds complexer Dit vraagt om

Nadere informatie

Ius Commune Training Programme Amsterdam Masterclass 22 June 2017

Ius Commune Training Programme Amsterdam Masterclass 22 June 2017 www.iuscommune.eu INVITATION Ius Commune Masterclass 22 June 2017 Amsterdam Dear Ius Commune PhD researchers, You are kindly invited to participate in the Ius Commune Amsterdam Masterclass for PhD researchers,

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

Comics FILE 4 COMICS BK 2

Comics FILE 4 COMICS BK 2 Comics FILE 4 COMICS BK 2 The funny characters in comic books or animation films can put smiles on people s faces all over the world. Wouldn t it be great to create your own funny character that will give

Nadere informatie

ANGSTSTOORNISSEN EN HYPOCHONDRIE: DIAGNOSTIEK EN BEHANDELING (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM

ANGSTSTOORNISSEN EN HYPOCHONDRIE: DIAGNOSTIEK EN BEHANDELING (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM Read Online and Download Ebook ANGSTSTOORNISSEN EN HYPOCHONDRIE: DIAGNOSTIEK EN BEHANDELING (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM DOWNLOAD EBOOK : ANGSTSTOORNISSEN EN HYPOCHONDRIE: DIAGNOSTIEK STAFLEU

Nadere informatie

3 I always love to do the shopping. A Yes I do! B No! I hate supermarkets. C Sometimes. When my mother lets me buy chocolate.

3 I always love to do the shopping. A Yes I do! B No! I hate supermarkets. C Sometimes. When my mother lets me buy chocolate. 1 Test yourself read a Lees de vragen van de test. Waar gaat deze test over? Flash info 1 In the morning I always make my bed. A Yes. B No. C Sometimes, when I feel like it. 2 When I see an old lady with

Nadere informatie

Free time! Better skills. Free time with Brenda and Brian. Worksheet

Free time! Better skills. Free time with Brenda and Brian. Worksheet 1 Free time! read a Stel je hebt een dag vrij van school. Schrijf op wat je dan gaat doen. b Lees de tekst en schrijf op welke dingen Brian en Brenda voorstellen om te doen op een vrije dag. Free time

Nadere informatie

WEGWIJZER VOOR METHODEN BIJ PROJECTMANAGEMENT (PROJECT MANAGEMENT) (DUTCH EDITION) BY EDWIN BAARDMAN, GERARD BAKKER, JAN VAN BEIJNHEM, FR

WEGWIJZER VOOR METHODEN BIJ PROJECTMANAGEMENT (PROJECT MANAGEMENT) (DUTCH EDITION) BY EDWIN BAARDMAN, GERARD BAKKER, JAN VAN BEIJNHEM, FR Read Online and Download Ebook WEGWIJZER VOOR METHODEN BIJ PROJECTMANAGEMENT (PROJECT MANAGEMENT) (DUTCH EDITION) BY EDWIN BAARDMAN, GERARD BAKKER, JAN VAN BEIJNHEM, FR DOWNLOAD EBOOK : WEGWIJZER VOOR

Nadere informatie

Understanding and being understood begins with speaking Dutch

Understanding and being understood begins with speaking Dutch Understanding and being understood begins with speaking Dutch Begrijpen en begrepen worden begint met het spreken van de Nederlandse taal The Dutch language links us all Wat leest u in deze folder? 1.

Nadere informatie

Synergia - Individueel rapport

Synergia - Individueel rapport DOELSTELLING : Ensuring sufficient funding for projects in cost-generating departments of 16.04.2014 16.04.2014 13:53 1. Inleiding Deze inleiding is vrij te bepalen bij de aanmaak van het rapport. 16.04.2014

Nadere informatie

Ius Commune Training Programme 2015-2016 Amsterdam Masterclass 16 June 2016

Ius Commune Training Programme 2015-2016 Amsterdam Masterclass 16 June 2016 www.iuscommune.eu Dear Ius Commune PhD researchers, You are kindly invited to attend the Ius Commune Amsterdam Masterclass for PhD researchers, which will take place on Thursday 16 June 2016. During this

Nadere informatie

Programmaoverzicht Bachelor Open dag

Programmaoverzicht Bachelor Open dag Programmaoverzicht Bachelor Open dag 11 2017 Ronde en tijd Openingsronde 09.00-09.30 uur Sessies en activiteiten Waarom Tilburg University? Informatiesessie met de rector magnificus en een student van

Nadere informatie

Next-Generation Youth Care If we knew what we are doing, we wouldn t call it innovation!

Next-Generation Youth Care If we knew what we are doing, we wouldn t call it innovation! Next-Generation Youth Care If we knew what we are doing, we wouldn t call it innovation! Paul Louis Iske Professor Open Innovation & Business Venturing, Maastricht University Internationaal Instituut voor

Nadere informatie

HANDBOEK HARTFALEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM

HANDBOEK HARTFALEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM HANDBOEK HARTFALEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM READ ONLINE AND DOWNLOAD EBOOK : HANDBOEK HARTFALEN (DUTCH EDITION) FROM BOHN Click button to download this ebook READ ONLINE AND DOWNLOAD

Nadere informatie

Taco Schallenberg Acorel

Taco Schallenberg Acorel Taco Schallenberg Acorel Inhoudsopgave Introductie Kies een Platform Get to Know the Jargon Strategie Bedrijfsproces Concurrenten User Experience Marketing Over Acorel Introductie THE JARGON THE JARGON

Nadere informatie

9 daagse Mindful-leSs 3 stappen plan training

9 daagse Mindful-leSs 3 stappen plan training 9 daagse Mindful-leSs 3 stappen plan training In 9 dagen jezelf volledig op de kaart zetten Je energie aangevuld en in staat om die batterij op peil te houden. Aan het eind heb jij Een goed gevoel in je

Nadere informatie

KNVB & SAS MAARTEN HOFFER - KNVB RENE VAN DER LAAN - SAS

KNVB & SAS MAARTEN HOFFER - KNVB RENE VAN DER LAAN - SAS KNVB & SAS MAARTEN HOFFER - KNVB RENE VAN DER LAAN - SAS KNVB - MAARTEN HOFFER HET NL VOETBALLANDSCHAP VOETBAL OM VAN TE HOUDEN HET NL VOETBALLANDSCHAP 1.227.157 leden 1.077.078 man 146.090 vrouw 16.968.133

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland

Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland 1. Londen In Londen kunnen gebruikers van een scootmobiel contact opnemen met een dienst

Nadere informatie

Because sticking your head in the sand is not a solution.

Because sticking your head in the sand is not a solution. Nieuwegein, 22 + 23 mei 2014 Because sticking your head in the sand is not a solution. www.globalknowledge.nl/cybercrime www.globalknowledge.nl/cybercrime info@globalknowledge.nl www.globalknowledge.nl

Nadere informatie

ETS 4.1 Beveiliging & ETS app concept

ETS 4.1 Beveiliging & ETS app concept ETS 4.1 Beveiliging & ETS app concept 7 juni 2012 KNX Professionals bijeenkomst Nieuwegein Annemieke van Dorland KNX trainingscentrum ABB Ede (in collaboration with KNX Association) 12/06/12 Folie 1 ETS

Nadere informatie

Main language Dit is de basiswoordenschat. Deze woorden moeten de leerlingen zowel passief als actief kennen.

Main language Dit is de basiswoordenschat. Deze woorden moeten de leerlingen zowel passief als actief kennen. Lesbrief Les 2.1: My family Main language Dit is de basiswoordenschat. Deze woorden moeten de leerlingen zowel passief als actief kennen. Nouns: brother, sister, cousin, mother, father, aunt, uncle, grandmother,

Nadere informatie

Aim of this presentation. Give inside information about our commercial comparison website and our role in the Dutch and Spanish energy market

Aim of this presentation. Give inside information about our commercial comparison website and our role in the Dutch and Spanish energy market Aim of this presentation Give inside information about our commercial comparison website and our role in the Dutch and Spanish energy market Energieleveranciers.nl (Energysuppliers.nl) Founded in 2004

Nadere informatie

A2 Workshops Grammatica Heden

A2 Workshops Grammatica Heden Bestuderen Present Simple Normaal Hoe maak je de Present Simple? Kijk eerst maar even naar het volgende rijtje. I You He She It We You see see sees sees sees see see They see Je ziet dat het heel eenvoudig

Nadere informatie

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 QUICK GUIDE C Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 Version 0.9 (June 2014) Per May 2014 OB10 has changed its name to Tungsten Network

Nadere informatie

EU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen

EU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen IP/8/899 Brussel, 9 december 8 EU keurt nieuw Programma veiliger internet goed: miljoen euro om het internet veiliger te maken voor kinderen Vanaf januari 9 zal de EU een nieuw programma voor een veiliger

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems

Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems Frans Mofers Nederland cursusmateriaal & CAA's alle cursusmateriaal vrij downloadbaar als PDF betalen voor volgen cursus cursussite

Nadere informatie

> hele werkwoord > werkwoord +s, als het onderwerp he, she of it is. bevestigend vragend ontkennend

> hele werkwoord > werkwoord +s, als het onderwerp he, she of it is. bevestigend vragend ontkennend PRESENT SIMPLE TENSE ( onvoltooid tegenwoordige tijd ) Hoe? > hele werkwoord > werkwoord +s, als het onderwerp he, she of it is!! als een werkwoord eindigt op een s-klank ( s,ch x) werkw. + es!! als een

Nadere informatie

Business Architectuur vanuit de Business

Business Architectuur vanuit de Business Business Architectuur vanuit de Business CGI GROUP INC. All rights reserved Jaap Schekkerman _experience the commitment TM Organization Facilities Processes Business & Informatie Architectuur, kun je vanuit

Nadere informatie

Meet your mentor and coach

Meet your mentor and coach Young Professional Program The importance of having a mentor in business Meet your mentor and coach What do Larry Page, and Steve Jobs have in common? They ve all received guidance from mentors. Yes even

Nadere informatie

S e v e n P h o t o s f o r O A S E. K r i j n d e K o n i n g

S e v e n P h o t o s f o r O A S E. K r i j n d e K o n i n g S e v e n P h o t o s f o r O A S E K r i j n d e K o n i n g Even with the most fundamental of truths, we can have big questions. And especially truths that at first sight are concrete, tangible and proven

Nadere informatie

Grammatica uitleg voor de toets van Hoofdstuk 1

Grammatica uitleg voor de toets van Hoofdstuk 1 Grammatica uitleg voor de toets van Hoofdstuk 1 Vraagzinnen: Je kunt in het Engels vraagzinnen maken door vaak het werkwoord vooraan de zin te zetten. Bijv. She is nice. Bijv. I am late. Bijv. They are

Nadere informatie

Wij beloven je te motiveren en verbinden met andere studenten op de fiets, om zo leuk en veilig te fietsen. Benoit Dubois

Wij beloven je te motiveren en verbinden met andere studenten op de fiets, om zo leuk en veilig te fietsen. Benoit Dubois Wij beloven je te motiveren en verbinden met andere studenten op de fiets, om zo leuk en veilig te fietsen. Benoit Dubois Wat mij gelijk opviel is dat iedereen hier fietst. Ik vind het jammer dat iedereen

Nadere informatie

Online Resource 1. Title: Implementing the flipped classroom: An exploration of study behaviour and student performance

Online Resource 1. Title: Implementing the flipped classroom: An exploration of study behaviour and student performance Online Resource 1 Title: Implementing the flipped classroom: An exploration of study behaviour and student performance Journal: Higher Education Authors: Anja J. Boevé, Rob R. Meijer, Roel J. Bosker, Jorien

Nadere informatie

Microsoft trainingen en certificeringen: dé bouwstenen voor uw carrière in de ICT

Microsoft trainingen en certificeringen: dé bouwstenen voor uw carrière in de ICT trainingen en certificeringen: dé bouwstenen voor uw carrière in de ICT www.globalknowledge.nl/microsoft info@globalknowledge.nl www.globalknowledge.nl trainingen & certificeringen: dé bouwstenen voor

Nadere informatie

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur Security Les 1 Leerling: Klas: Docent: Marno Brink 41B Meneer Vagevuur Voorwoord: In dit document gaan we beginnen met de eerste security les we moeten via http://www.politiebronnen.nl moeten we de IP

Nadere informatie

vrij gedeelte

vrij gedeelte Wanda Project: resultaten www.wanda.community: vrij gedeelte Algemene informatie Methode Doelgroep Getuigenissen als teaser Informatie over Wanda trainingen Vorming op maat Open training Wanda gecertificeerde

Nadere informatie

Working with Authorities

Working with Authorities Working with Authorities Finding the balance in the force field of MUSTs, SHOULDs, CANs, SHOULD-NEVERs, CANNOTs Jacques Schuurman SURFnet-CERT Amsterdam, 24 February 2006 Hoogwaardig internet voor hoger

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) In samenwerking met Opleiding van 8 sessies Start: dinsdag, 07 maart 2017, Doorniksesteenweg 220, 8500 Kortrijk Lesdata van deze opleiding: 7/03/2017 ( 18:30-22:00

Nadere informatie

Digital municipal services for entrepreneurs

Digital municipal services for entrepreneurs Digital municipal services for entrepreneurs Smart Cities Meeting Amsterdam October 20th 2009 Business Contact Centres Project frame Mystery Shopper Research 2006: Assessment services and information for

Nadere informatie

Rethinking leadership and middle management

Rethinking leadership and middle management Rethinking leadership and middle management 17 October 2013 Prof. dr. Jesse Segers The Future Leadership Initiative @Segersjesse challenging thoughts about leadership. Ego-dominant ( macht ) Rationeel

Nadere informatie

16 films die jou inspireren om je eigen legende te creëren!

16 films die jou inspireren om je eigen legende te creëren! 16 films die jou inspireren om je eigen legende te creëren! ij zijn geboren verhalenvertellers. Als klein kind worden we al geconfronteerd met een verhaaltje voor het slapen gaan. Op de lagere school zitten

Nadere informatie

Dutch survival kit. Vragen hoe het gaat en reactie Asking how it s going and reaction. Met elkaar kennismaken Getting to know each other

Dutch survival kit. Vragen hoe het gaat en reactie Asking how it s going and reaction. Met elkaar kennismaken Getting to know each other Dutch survival kit This Dutch survival kit contains phrases that can be helpful when living and working in the Netherlands. There is an overview of useful sentences and phrases in Dutch with an English

Nadere informatie

DALISOFT. 33. Configuring DALI ballasts with the TDS20620V2 DALI Tool. Connect the TDS20620V2. Start DALISOFT

DALISOFT. 33. Configuring DALI ballasts with the TDS20620V2 DALI Tool. Connect the TDS20620V2. Start DALISOFT TELETASK Handbook Multiple DoIP Central units DALISOFT 33. Configuring DALI ballasts with the TDS20620V2 DALI Tool Connect the TDS20620V2 If there is a TDS13620 connected to the DALI-bus, remove it first.

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

Usage guidelines. About Google Book Search

Usage guidelines. About Google Book Search This is a digital copy of a book that was preserved for generations on library shelves before it was carefully scanned by Google as part of a project to make the world s books discoverable online. It has

Nadere informatie

Over dit boek. Richtlijnen voor gebruik

Over dit boek. Richtlijnen voor gebruik Over dit boek Dit is een digitale kopie van een boek dat al generaties lang op bibliotheekplanken heeft gestaan, maar nu zorgvuldig is gescand door Google. Dat doen we omdat we alle boeken ter wereld online

Nadere informatie

Introductie in flowcharts

Introductie in flowcharts Introductie in flowcharts Flow Charts Een flow chart kan gebruikt worden om: Processen definieren en analyseren. Een beeld vormen van een proces voor analyse, discussie of communicatie. Het definieren,

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Screen Design. Deliverable 3 - Visual Design. Pepijn Gieles 0877217 19-12-2014. Docent: Jasper Schelling

Screen Design. Deliverable 3 - Visual Design. Pepijn Gieles 0877217 19-12-2014. Docent: Jasper Schelling Screen Design Deliverable 3 - Visual Design Pepijn Gieles 0877217 19-12-2014 Docent: Jasper Schelling Hulp bij het inloggen Inloggen Particulier Personal Banking Private Banking Zakelijk Zoeken in Particulier

Nadere informatie

Programma. 15.00 15.30h : De slimste exposant ter wereld by Ivo Meertens, Brand Manager Jaarbeurs.

Programma. 15.00 15.30h : De slimste exposant ter wereld by Ivo Meertens, Brand Manager Jaarbeurs. KICK-OFF 2015 Programma 15.00 15.30h : De slimste exposant ter wereld by Ivo Meertens, Brand Manager Jaarbeurs. 15.30 16.00h : Thema 2015: The Internet of Everything als business driver, by Jan Guldentops,

Nadere informatie

FOD VOLKSGEZONDHEID, VEILIGHEID VAN DE VOEDSELKETEN EN LEEFMILIEU 25/2/2016. Biocide CLOSED CIRCUIT

FOD VOLKSGEZONDHEID, VEILIGHEID VAN DE VOEDSELKETEN EN LEEFMILIEU 25/2/2016. Biocide CLOSED CIRCUIT 1 25/2/2016 Biocide CLOSED CIRCUIT 2 Regulatory background and scope Biocidal products regulation (EU) nr. 528/2012 (BPR), art. 19 (4): A biocidal product shall not be authorised for making available on

Nadere informatie

een kopie van je paspoort, een kopie van je diploma voortgezet onderwijs (hoogst genoten opleiding), twee pasfoto s, naam op de achterkant

een kopie van je paspoort, een kopie van je diploma voortgezet onderwijs (hoogst genoten opleiding), twee pasfoto s, naam op de achterkant Vragenlijst in te vullen en op te sturen voor de meeloopochtend, KABK afdeling fotografie Questionnaire to be filled in and send in before the introduction morning, KABK department of Photography Stuur

Nadere informatie

Enable all people to travel by plane

Enable all people to travel by plane Enable all people to travel by plane 3 Transavia from the air Enable all people to travel (by plane) Accessible, friendly, unforgetable Passenger experience index 74 Fuel 381 mln liters 104 destinations

Nadere informatie

User Centred Development. UCD Werkcollege blok 1 week 4

User Centred Development. UCD Werkcollege blok 1 week 4 User Centred Development UCD Werkcollege blok 1 week 4 Agenda Introductie Huisregels Blok beschrijving Observatie opdracht & huiswerk Introductie Aranea Felëus Industrieel Ontwerpen Strategic Product Design

Nadere informatie

Programma Open dag Tilburg University Zaterdag 8 oktober 2016 Toelichting en overzicht

Programma Open dag Tilburg University Zaterdag 8 oktober 2016 Toelichting en overzicht Programma Open dag Tilburg University Zaterdag 8 oktober 2016 Toelichting en overzicht Toelichting programmaonderdelen Informatiesessie Kennismakingscollege Minicollege Campus Tour Sports Center Tour Q&A

Nadere informatie

Programma Open dag zaterdag 28 februari 2015 Program Open Day Saturday 28 February 2015

Programma Open dag zaterdag 28 februari 2015 Program Open Day Saturday 28 February 2015 Programma Open dag zaterdag 28 februari 2015 Program Open Day Saturday 28 February 2015 Tijd 09.15 09.45 Je bent op de Open dag, wat nu? Personal welcome international visitors 10.00 10.45 Je bent op de

Nadere informatie

Virtual Enterprise Centralized Desktop

Virtual Enterprise Centralized Desktop Virtual Enterprise Centralized Desktop Het gebruik van virtuele desktops en de licensering daarvan Bastiaan de Wilde, Solution Specialist Microsoft Nederland Aanleiding Steeds meer gebruik van Virtuele

Nadere informatie

Empowerment project. Driejarig project van Rotaryclub Rhenen-Veenendaal

Empowerment project. Driejarig project van Rotaryclub Rhenen-Veenendaal Empowerment project Awasi Kenya Driejarig project van Rotaryclub Rhenen-Veenendaal Empowerment*van* kinderen*in*kenia De#afgelopen#drie#jaren# hebben#we#met#steun#van#de# Rotaryclub##Rhenen: Veenendaal#een#

Nadere informatie

Continuous testing in DevOps met Test Automation

Continuous testing in DevOps met Test Automation Continuous ing in met Continuous testing in met Marco Jansen van Doorn Tool Consultant 1 is a software development method that emphasizes communication, collaboration, integration, automation, and measurement

Nadere informatie

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM 5 maart 2014 De Beukenhof Terweeweg 2-4 2341 CR Oegstgeest 071-517 31 88 Security Intelligence Bijeenkomst Corporate IAM On the Internet,

Nadere informatie

Programma Open dag zaterdag 28 februari 2015 Program Open Day Saturday 28 February 2015

Programma Open dag zaterdag 28 februari 2015 Program Open Day Saturday 28 February 2015 Programma Open dag zaterdag 28 februari 2015 Program Open Day Saturday 28 February 2015 Tijd 09.15 09.45 Je bent op de Open dag, wat nu? Personal welcome international visitors 10.00 10.45 Je bent op de

Nadere informatie

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente? Enterprise Architectuur een duur begrip, maar wat kan het betekenen voor mijn gemeente? Wie zijn we? > Frederik Baert Director Professional Services ICT @frederikbaert feb@ferranti.be Werkt aan een Master

Nadere informatie

LONDEN MET 21 GEVARIEERDE STADSWANDELINGEN 480 PAGINAS WAARDEVOLE INFORMATIE RUIM 300 FOTOS KAARTEN EN PLATTEGRONDEN

LONDEN MET 21 GEVARIEERDE STADSWANDELINGEN 480 PAGINAS WAARDEVOLE INFORMATIE RUIM 300 FOTOS KAARTEN EN PLATTEGRONDEN LONDEN MET 21 GEVARIEERDE STADSWANDELINGEN 480 PAGINAS WAARDEVOLE INFORMATIE RUIM 300 FOTOS KAARTEN EN PLATTEGRONDEN LM2GS4PWIR3FKEP-58-WWET11-PDF File Size 6,444 KB 117 Pages 27 Aug, 2016 TABLE OF CONTENT

Nadere informatie

Best Practice Seminar 14 NOVEMBER 2013

Best Practice Seminar 14 NOVEMBER 2013 Best Practice Seminar 14 NOVEMBER 2013 14.00: Welkom Best Practice Seminar 14.10: Centraal PMO als middelpunt van projecten en programma s Yvonne Veenma, Stedin 14.50: Pauze 15.30: Governance in een Enterprise

Nadere informatie

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Handleiding/Manual Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Inhoudsopgave / Table of Contents 1 Verbinden met het gebruik van

Nadere informatie

SharePoint intranet bij Barco Beter (samen)werken en communiceren

SharePoint intranet bij Barco Beter (samen)werken en communiceren SharePoint intranet bij Barco Beter (samen)werken en communiceren Els De Paepe Hans Vandenberghe 1 OVER BARCO 90+ 3,250 +1 billion Presence in more than 90 countries Employees Sales for 4 consecutive years

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 KPN s visie op security in het MKB Theater De Blauwe Kei, Veghel Donderdag 29 september 2016 Joris Geertman director portfolio & innovation KPN Consulting Joris Geertman Joris Geertman

Nadere informatie

Maturity van security architectuur

Maturity van security architectuur Renato Kuiper Principal Consultant LogicaCMG renato.kuiper@logicacmg.com LogicaCMG 2006. All rights reserved Over de spreker Renato Kuiper Principal consultant Information Security bij LogicaCMG Hoofdredacteur

Nadere informatie

Op het potje Potty training

Op het potje Potty training Op het potje Potty training Wat is zindelijkheid? Je kind is zindelijk als het: - niet meer in zijn broek plast. - overdag droog is. - zelf op het potje of het toilet gaat zitten wanneer het moet plassen.

Nadere informatie

Mobile Devices, Applications and Data

Mobile Devices, Applications and Data Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace

Nadere informatie

In the classroom. Who is it? Worksheet

In the classroom. Who is it? Worksheet In the classroom 1 Lees wat de meester doet als hij s morgens op school komt. Lees ook wat een leerling doet. Wie van de twee doet het meest voordat de les begint? First, I go to my desk and take out my

Nadere informatie

Writing 1 WRITING 1 PART D BK 3

Writing 1 WRITING 1 PART D BK 3 Writing 1 WRITING 1 PART D BK 3 Isn t it incredible? After only two years of learning English you can write your own English WhatsApp messages, tweets and emails. You can also post some lines on an international

Nadere informatie

o Theo Glaudemans Business Refresher theo.glaudemans@limebizz.nl o Rens Eijgermans Business Refresher rens.eijgermans@limebizz.nl

o Theo Glaudemans Business Refresher theo.glaudemans@limebizz.nl o Rens Eijgermans Business Refresher rens.eijgermans@limebizz.nl o Theo Glaudemans Business Refresher theo.glaudemans@limebizz.nl o Rens Eijgermans Business Refresher rens.eijgermans@limebizz.nl o Heb je vragen of geef je mening en reactie op deze presentatie via

Nadere informatie

Buy Me! FILE 5 BUY ME KGT 2

Buy Me! FILE 5 BUY ME KGT 2 Buy Me! FILE 5 BUY ME KGT 2 Every day we see them during the commercial break: the best products in the world. Whether they are a pair of sneakers, new mascara or the latest smartphone, they all seem to

Nadere informatie

A2 Workshops Grammatica Toekomst

A2 Workshops Grammatica Toekomst Bestuderen Future Simple Normaal Hoe maak je de Future Simple? We beginnen met een rijtje voorbeelden. I will stay You will stay He will stay She will stay He will stay It will stay We will stay You will

Nadere informatie

GOOD TRAINING 2 juni 2016 Mireille Goos

GOOD TRAINING 2 juni 2016 Mireille Goos GOOD TRAINING 2 juni 2016 Mireille Goos GOOD TRAINING COALITIE GEMEENTE AMSTERDAM RANDSTAD GOOD HOTEL AMSTERDAM PREFERRED PARTNER PROGRAM Create Beauty, Do Good WHY Create Beauty, Do Good 2009 2012 2014

Nadere informatie

Media en creativiteit. Winter jaar vier Werkcollege 7

Media en creativiteit. Winter jaar vier Werkcollege 7 Media en creativiteit Winter jaar vier Werkcollege 7 Kwartaaloverzicht winter Les 1 Les 2 Les 3 Les 4 Les 5 Les 6 Les 7 Les 8 Opbouw scriptie Keuze onderwerp Onderzoeksvraag en deelvragen Bespreken onderzoeksvragen

Nadere informatie

'Foreign exchange student'

'Foreign exchange student' 'Foreign exchange student' Most awesome person you will ever meet. Exchange students willingly decide to get off their asses, leave their home country, and go see the world. For that reason, they should

Nadere informatie

TAAL ACTIEF GROEP 8 SPELLING 2 PDF

TAAL ACTIEF GROEP 8 SPELLING 2 PDF TAAL ACTIEF GROEP 8 SPELLING 2 PDF ==> Download: TAAL ACTIEF GROEP 8 SPELLING 2 PDF TAAL ACTIEF GROEP 8 SPELLING 2 PDF - Are you searching for Taal Actief Groep 8 Spelling 2 Books? Now, you will be happy

Nadere informatie

Handleiding Installatie ADS

Handleiding Installatie ADS Handleiding Installatie ADS Versie: 1.0 Versiedatum: 19-03-2014 Inleiding Deze handleiding helpt u met de installatie van Advantage Database Server. Zorg ervoor dat u bij de aanvang van de installatie

Nadere informatie

UNIT 2 Begeleiding. Coaching proces, Instrumenten and vaardigheden voor Coacing en mobiliteit for Coaching and Mobility

UNIT 2 Begeleiding. Coaching proces, Instrumenten and vaardigheden voor Coacing en mobiliteit for Coaching and Mobility UNIT 2 Begeleiding Coaching proces, Instrumenten and vaardigheden voor Coacing en mobiliteit for Coaching and Mobility 1 2 Wat is coaching? Coaching is een methode voor het ontwikkelen van potentieel

Nadere informatie

Future of Innovation. Ruud Smeulders, BrilliantBrains. Annual General Meeting of the NCCC 24 april 2013

Future of Innovation. Ruud Smeulders, BrilliantBrains. Annual General Meeting of the NCCC 24 april 2013 Future of Innovation Ruud Smeulders, BrilliantBrains Annual General Meeting of the NCCC 24 april 2013 1 the old future 2 But not many flying cars yet 3 only more crowded cities! 4 difficult to predict

Nadere informatie

Main language Dit is de basiswoordenschat. Deze woorden moeten de leerlingen zowel passief als actief kennen.

Main language Dit is de basiswoordenschat. Deze woorden moeten de leerlingen zowel passief als actief kennen. Lesbrief Les 4.1: Sports and weather Main language Dit is de basiswoordenschat. Deze woorden moeten de leerlingen zowel passief als actief kennen. Nouns: tennis, football, goal, swimming pool, field, sun,

Nadere informatie

Leeftijdcheck (NL) Age Check (EN)

Leeftijdcheck (NL) Age Check (EN) Leeftijdcheck (NL) Age Check (EN) [Type text] NL: Verkoopt u producten die niet aan jonge bezoekers verkocht mogen worden of heeft uw webwinkel andere (wettige) toelatingscriteria? De Webshophelpers.nl

Nadere informatie

Grammatica overzicht Theme 5+6

Grammatica overzicht Theme 5+6 Past simple vs. Present perfect simple Past simple: Ww + ed OF 2 e rijtje van onregelmatige ww. I walked I went Ontkenningen past simple: Did not + hele ww He did not walk. Present perfect: Have/has +

Nadere informatie

You probably know animals can have best friends too. But what do you think about these special friendships?

You probably know animals can have best friends too. But what do you think about these special friendships? 1 Animal friends read Lees de tekst. Waar gaat deze tekst over? Animal friends You probably know animals can have best friends too. But what do you think about these special friendships? Look at this mouse

Nadere informatie

Night news. Fact sheets. Worksheet

Night news. Fact sheets. Worksheet 1 Night news read Het liedje van Caro Emerald speelt zich s nachts af. Lees twee nieuwsberichten die met nacht te maken hebben. Nieuwsbericht 1 Nieuwsbericht 2 Clouds block view for meteor watchers Do

Nadere informatie

INBURGERING 2015 / 16

INBURGERING 2015 / 16 INBURGERING 2015 / 16 JAMILAA (18) HAD NOOIT GEDACHT DAT ZIJ DE NEDERLANDSE TAAL ZO SNEL ONDER DE KNIE ZOU HEBBEN. INBURGEREN? BEREID U VOOR! WIE ALS BUITENLANDER GEEN PASPOORT HEEFT VAN EEN LAND UIT DE

Nadere informatie

Mindset en Effectief studeren

Mindset en Effectief studeren Mindset en Effectief studeren 2015 Geert Jan Roelofs Studieadviseur/docent Julius Instituut Dept. Natuur en Sterrenkunde, UU 1) Je intelligentie is een soort basis eigenschap van je waar je weinig aan

Nadere informatie

Het Effect van Verschil in Sociale Invloed van Ouders en Vrienden op het Alcoholgebruik van Adolescenten.

Het Effect van Verschil in Sociale Invloed van Ouders en Vrienden op het Alcoholgebruik van Adolescenten. Het Effect van Verschil in Sociale Invloed van Ouders en Vrienden op het Alcoholgebruik van Adolescenten. The Effect of Difference in Peer and Parent Social Influences on Adolescent Alcohol Use. Nadine

Nadere informatie

Incidenten in de Cloud. De visie van een Cloud-Provider

Incidenten in de Cloud. De visie van een Cloud-Provider Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?

Nadere informatie

Citrix Trainingen en Certificeringen

Citrix Trainingen en Certificeringen Citrix Trainingen en Certificeringen Een Citrix training van Global Knowledge leidt u op naar het door u gewenste resultaat! Virtualization Networking Mobility www.globalknowledge.nl/citrix info@globalknowledge.nl

Nadere informatie

Quick scan method to evaluate your applied (educational) game. Validated scales from comprehensive GEM (Game based learning Evaluation Model)

Quick scan method to evaluate your applied (educational) game. Validated scales from comprehensive GEM (Game based learning Evaluation Model) WHAT IS LITTLE GEM? Quick scan method to evaluate your applied (educational) game (light validation) 1. Standardized questionnaires Validated scales from comprehensive GEM (Game based learning Evaluation

Nadere informatie