If you think you are secure against cybercriminals, you probably work at a traditional farm!

Maat: px
Weergave met pagina beginnen:

Download "If you think you are secure against cybercriminals, you probably work at a traditional farm!"

Transcriptie

1 Nieuwegein, maart 2015 If you think you are secure against cybercriminals, you probably work at a traditional farm!

2 Cybercriminaliteit is niet iets wat alleen in de financiële sector of olie- en gassector voorkomt. Geen enkele industrie is vrij van cybercriminaliteit. Het is dan ook geen vraag of je als bedrijf of organisatie gehackt gaat worden, maar wanneer. Dick Berlijn, cybercrime-expert en voormalig Commandant der Strijdkrachten Het is dagelijks in het nieuws. Elke dag is er wel ergens te horen of lezen dat weer een bedrijf slachtoffer is geworden van cybercriminaliteit. Creditcard gegevens slingeren als gevolg van hacks over straat en intellectuele eigendommen worden gestolen. Zelfs een filmproducent als Sony wordt digitaal aangevallen, omdat de door hen geproduceerde comedyfilm niet door iedereen wordt gewaardeerd ONDERSCHATTING, GEBREK AAN KENNIS Geschat wordt dat de schadelijke gevolgen van cybercriminaliteit de Nederlandse economie jaarlijks ca. 8.8 miljard euro bedragen. We lijken echter immuun te zijn geworden voor de gevaren van cybercriminaliteit. We horen het nieuws aan dat weer ergens een organisatie is aangevallen, maar vervolgens doen we niets met deze waarschuwingen. Door een combinatie van onderschatting, gebrek aan kennis en onwil realiseren bedrijven zich vaak onvoldoende welke gevolgen en schade een eventuele cyberaanval kan hebben voor hun organisatie. Te vaak wordt gedacht dat cybercriminaliteit alleen iets is dat alleen in de financiële sector voorkomt. De vraag is niet of je wordt gehackt, maar wanneer. In 2014 werd circa een derde van de organisaties slachtoffer van cybercriminaliteit. Nederland is door de hoge internetdichtheid kwetsbaar voor cybercrime. Netwerken van computers, botnets, worden ingezet voor DDoS-aanvallen zonder dat eigenaren van de computers weten dat hun computer daarvoor wordt gebruikt. Met name banken hebben deze vorm van cybercriminaliteit de afgelopen jaren kunnen ervaren. En daarmee ook hun klanten IMAGOSCHADE Cybercriminaliteit veroorzaakt dan ook imagoschade. De samenleving wordt steeds minder tolerant ten aanzien van organisaties die slordig met gevoelige informatie omgaan. Naast de schade die cybercriminaliteit dus direct veroorzaakt, zorgt het ook voor schade op langere termijn doordat klanten organisaties mijden waar hun gevoelige informatie risico s loopt. BEWUSTWORDING Awareness is de eerste stap in het proces van bewustwording over de gevolgen die cybercrime kan hebben voor een organisatie. Vervolgens dient de boodschap die hieruit voortkomt vertaald te worden in een praktisch stappenplan die er uiteindelijk voor moet zorgen dat uw organisatie beter beschermd wordt tegen een digitale aanval. KENNIS Veranderingen in de IT volgen elkaar snel op. Dit geldt zeker voor het specialisme security. Het is een enorme uitdaging voor een security specialist om deze ontwikkelingen bij te houden en het liefst voor te blijven. Natuurlijk is het volgen van trainingen om uw kennis op peil te houden of te ontwikkelen hiervoor onontbeerlijk. Global Knowledge biedt alle benodigde security trainingen die u hierbij kunnen helpen, waaronder het Cybercrime Security Forum.

3 CYBERCRIME SECURITY FORUM 2015 Global Knowledge organiseert op maandag 30 en dinsdag 31 maart de 7e editie van het Cybercrime Security Forum. Wereldwijd hebben duizenden deelnemers in voorgaande edities de inspirerende sessies van de internationale cybercrime specialisten Andy Malone en Paula Januszkiewicz bijgewoond en geleerd welke strategieën en tactieken gebruikt kunnen worden in de strijd tegen cybercrime. Het Cybercrime Security Forum is een wereldwijd initiatief tegen cybercrime. In meerdere Dive Deeper -sessies tonen Andy en Paula aan wat de motieven zijn van de hackers en hoe ze te werk gaan. U hoort welke trends er zijn op het gebied van cybercriminaliteit en hoe u zich hier het beste tegen kunt bewapenen. Tevens gaan Andy en Paula in op grote en veelvoorkomende fouten in de infrastructuur van netwerken die het cybercriminelen gemakkelijk mak om bij uw bedrijfsdata te komen. U leert tijdens het Cybercrime Security Forum strategieën en tactieken te bedenken hoe u uw organisatie het beste beschermt. U leert ook welke tools u hiervoor kunt inzetten. Bovendien leert u hoe u een calamiteitenplan maakt voor het geval dat en ondanks alle voorzorgsmaatregelen uw organisatie toch slachtoffer wordt van een cyberinbraak of -aanval. MET EXTRA KEY NOTES Fox-IT: De diensten van Fox-IT richten zich op het voorkomen, onderzoeken en beperken van de meest serieuze cyberdreigingen. Fox-IT biedt innovatieve oplossingen voor overheid, vitale infrastructuren, defensie, politie, banken en grote multinationals wereldwijd. De gekozen aanpak combineert menselijke inzichten met technologie om hiermee innovatieve oplossingen te bieden die zorgen voor een veilige maatschappij. Fox-IT ontwikkelt diensten, producten en maatwerkoplossingen om de beveiliging van gevoelige systemen te garanderen, industriële netwerken te beschermen, online bankiersystemen te verdedigen en strikt vertrouwelijke data te beveiligen. Wij laten u kennismaken met onze aanpak om de beschikbaarheid van uw ICT omgeving naar het gewenste niveau te tillen. Spreker: Frans van Meel, IT Risk Consultant Cloud & Cyber Security, Fox-IT Jarenlange ervaring en spreker op het gebied van IT Riskmanagement (GRC) ten behoeve van bedrijfscontinuïteit in relatie tot onderliggende bedrijfsprocessen en gerelateerde datacenter en security oplossingen. Daarnaast docent binnen Fox-IT op het gebied van digitale opsporingsmethodieken en informatiebeveiliging, waaronder CISSP docent voor de domeinen IS Governance & Risk Management en Access Control. 100% veiligheid bestaat niet. Wel kunnen we inzetten op een versterkte inzet en samenwerking op detectie, analyse en responscapaciteiten, zodat digitale aanvallen snel gedetecteerd kunnen worden en de schade zo beperkt mogelijk blijft door een snelle en adequate respons. Titel: Kennis, inzicht en ondersteunende processen creëren cyber resilience Inhoud: Effectief IT Risk management, ter bescherming van de organisatiedoelstellingen (governance), het voldoen aan regelgeving (compliance) en privacy over klantgegevens, vergt een alomvattende aanpak van informatiebeveiliging om de gedefinieerde risico s naar een acceptabel niveau te brengen. Hierbij moeten dynamische omgevingen en risico s, zoals interne als externe dreigingen, continu actueel gehouden en gemonitord worden. Tijdens deze keynote sessie krijgt u inzicht in aanvullende maatregelen en best practices op het gebied van: IT & Business Risk Management Cyber Security Operations & Cyber Security Maturity Assessment (Strategy, People, Process, Technology) Prevention (Security Architecture), Intelligence, Detection & Response (Incident/Forensic Readiness) VOOR WIE IS HET CYBERCRIME SECURITY FORUM 2015 BEDOELD? Het Cybercrime Security Forum is speciaal bedoeld voor Security Professionals, IT Managers, Developers, IT Professionals en IT Managers van organisaties in zowel het bedrijfsleven als ook overheidsinstanties. Locatie Catering Prijs Registreren Nieuwegein Business Center, Blokhoeve 1, 3438 LC Nieuwegein Lunch, koffie en thee gedurende de hele dag 995,- (excl. BTW) U kunt zich inschrijven voor het Cybercrime Security Forum 2015 via

4 Session Details Bitcoin: Security Internals: Unlocking the Secrets of the Next Generation of Cyber Currency Bitcoin! Designed to change the way we spend and do business on the internet. But what exactly is this new mysterious replacement for cash? How does it work and more importantly, what s the security behind the technology? In his latest session, join Andy Malone as he takes you on a journey inside Bitcoin technology to discover if it really is the stuff of dreams of the currency of nightmares. Jedi Forensic Skills that every IT Administrator Should Know! Strap on your lightsaber and prepare to defend the Cybergalaxy from the forces of evil. For today s busy network administrator it s vital that you understand some basic forensic skills to disclose what s really happening on your server, network or mobile device in order to detect and deter dark forces. In this fascinating session join Andy Malone as he introduces you to the science of digital forensics. From file signature analysis to Hyberfil.sys analysis and much more. This is a fascinating session that is packed with tips, tricks and demos that even Obi Wan would be proud of. If you are IT Padwan with a desire to be a Jedi, then this is a session you won t want to miss. Cryptography Demystified: The Hackers Guide to Unlocking the Illusion of Security In a follow up to his Cryptography Chronicles series, join Andy Malone as he explores the world of Cryptography amid a changing world of the cloud power. New technology and post Snowden to ask if we can really trust or even secure our data and personal information. An intensive and thought provoking sessions packed with demos, tricks and tips all aimed at ensuring you and your data is secure from prying eyes. Hacking the Human Performing the Ultimate Cyber Attack The greatest weakness in any secure system is still the humble human. In this session Andy Malone takes you on a journey inside the human mind to discover what makes us tick: from our strengths to our vulnerabilities. In this intriguing session learn the latest techniques to improve your security and ensure your greatest weakness becomes your greatest strength. Session includes topics such as Social engineering, NLP techniques, Psychcotronic Weapons. If you want to know what makes you tick, this is a security session you won t want to miss. Hidden Talents: Things Administrators Never Expect From Their Users regarding Security Presenters: Andy Malone + Paula Januszkiewicz - Level: 300 You have just finished building your new shiny server room in the hopes of achieving infrastructure nirvana with both improved security and availability. The ability to keep your infrastructure up and running makes you smile. All problems are gone, right? Think again. 10 minutes! This is the time that allows a regular user to attack your infrastructure. Effectively! With a chance for a coffee These crypto-attackers, when with bad intentions, quickly discover that the weakest link in any environment is end users and with the multitude of applications they run. Evil users are in the situation that puts them in direct contact with end-user data and credentials with minimal digging, and without the worry of a professional IT security department looking over the attacker s shoulder. On the other hand, even innocent users are as dangerous as administrator s level of ignorance for the implementation of security settings in the infrastructure! The typical rich and poorly managed software ecosystem on users workstations provides great attack surface for malicious users! To take advantage of this sorry state of security, administrators need to be aware how their infrastructure looks from the users perspective and how far users can go. During this session Paula will show you the possibilities and ideas that users can come up with and the effects of their tasks. Come and learn from someone else s mistakes! System Forensics - Techniques for Finding the System Cached Data Presenter: Paula Januszkiewicz - Level: 300 During the session attendees will be brought to the advanced level of monitoring Windows operating system, so that next time when something happens in their infrastructure they will be able collect data traces correctly. This session will help administrators to be more aware of what happens whenever somebody does something within the system. They will learn that activities can be traced and monitored, starting from simple scenarios, ending up with exact steps what hacker did. This session is a real deep-dive into the monitoring world so be prepared for a hard-core technical ride! Hacker s Perspective: Implementing Social Engineering Presenter: Paula Januszkiewicz - Leverl: 300 Of course social engineering requires some very specific knowledge that may be hard to learn when our work focuses more on creating than destroying, but the results will give us a perspective on what other people with bad intentions can see. Sometimes it is really surprising how often you can use the same paths to enter to the company! During this intensive session you will become familiar with the mandatory tasks that are performed by hackers when delivering the penetration test in order to check for misconfigurations and vulnerabilities. Come and join Paula in the edge between ethics! The Ultimate Hardening Guide: What To Do To Make Hackers Pick Someone Else I recommend that! Presenter: Paula Januszkiewicz - Leverl: 300 It is pretty clear that we have a smart new generation who understand how to get around computer systems some are doing it just for fun, while others are doing it with a slightly more sinister intent! Then we read in newspapers about these impressive findings done by a young hacker. Let s stop there and think for a while! Are these really targeted attacks or it was just for a good time and by accident he discovered something that had some usefulness. Did you see all these breaking news stories about destroying another botnet containing millions of computers? Why are they targeting these computers and not others? Usually the young hacker s goal is very simple: let s do whatever is possible. Our response should be, Do whatever you want but somewhere else! During Paula s session you will learn how to strengthen systems and stop the data breaches that litter the news sites today. Come and enjoy the live-experience presentation with engaging stories and demos! Let s deter hackers together whether they re 7 or 70 years old!

5 Dag 1 MAANDAG 30 MAART 2015 Dag 2 DINSDAG 31 MAART 2015 Programma 08:30-09:00 Registration and Coffee! 09:00-09:15 Introductions & Welcome 09:15-10:45 Hacking the Human Performing the Ultimate Cyber Attack (Andy Malone) 10:45-11:00 11:00-12:30 Hidden Talents: Things Administrators Never Expect From Their Users regarding Security (Paula Januszkiewicz) 12:30-13:30 Lunch 13:30-14:45 Bitcoin Security Internals: Unlocking the Secrets of the Next Generation of Cyber Currency (Andy Malone) 14:45-15:00 15:00-16:30 System Forensics - Techniques for Finding the System Cached Data (Paula Januszkiewicz) 16:30-17:30 Cybercrime Panel Discussion 17:30 - Close Evening Event 08:30-09:00 Welcome & Coffee! 09:00-10:15 Cryptography Demystified: The Hackers Guide to Unlocking the Illusion of Security (Andy Malone) 10:15-10:30 10:30-11:15 Kennis, inzicht en ondersteunende processen creëren cyber resilience (Frans van Meel) 11:15-12:30 Hacker s Perspective: Implementing Social Engineering (Paula Januszkiewicz) 12:30-13:30 Lunch 13:30 14:45 Jedi Forensic Skills that every IT Administrator Should Know! (Andy Malone) 14:45-15:00 15:00-16:30 The Ultimate Hardening Guide: What To Do To Make Hackers Pick Someone Else I recommend that! (Paula Januszkiewicz) 16:30-16:45 Q&A Discussion & Conclusions Close Speakers Andy Malone MVP on Enterprise Security and trainer (MCT) Paula Januszkiewicz MVP on Enterprise Security and trainer (MCT) Frans van Meel, IT Risk Consultant Cloud & Cyber Security, Fox-IT

6 Hoofdvestiging Global Knowledge Nederland Iepenhoeve 5, 3438 MR NIEUWEGEIN Postbus 1059, 3430 BB NIEUWEGEIN T 0800-KNOWLEDGE ( ) - gratis F E I Ik heb ambitie. Dus ik train bij Global Knowledge! EC-Council Accredited Training Center Authorized Learning Center Tevens vestigingen in Amsterdam, Drachten, Eindhoven, Groningen, Maastricht, Rotterdam, Zoetermeer en Zwolle. In België heeft Global Knowledge vestigingen in Brussel, Gent en Mechelen.

Firewall van de Speedtouch 789wl volledig uitschakelen?

Firewall van de Speedtouch 789wl volledig uitschakelen? Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan

Nadere informatie

Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2

Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2 167 Appendix A: List of variables with corresponding questionnaire items (in English) used in chapter 2 Task clarity 1. I understand exactly what the task is 2. I understand exactly what is required of

Nadere informatie

Next Generation Poultry Health Redt Innovatie de Vleeskuikenhouder?

Next Generation Poultry Health Redt Innovatie de Vleeskuikenhouder? Next Generation Poultry Health Redt Innovatie de Vleeskuikenhouder? Paul Louis Iske Professor Open Innovation & Business Venturing, Maastricht University De wereld wordt steeds complexer Dit vraagt om

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

Comics FILE 4 COMICS BK 2

Comics FILE 4 COMICS BK 2 Comics FILE 4 COMICS BK 2 The funny characters in comic books or animation films can put smiles on people s faces all over the world. Wouldn t it be great to create your own funny character that will give

Nadere informatie

Ius Commune Training Programme 2015-2016 Amsterdam Masterclass 16 June 2016

Ius Commune Training Programme 2015-2016 Amsterdam Masterclass 16 June 2016 www.iuscommune.eu Dear Ius Commune PhD researchers, You are kindly invited to attend the Ius Commune Amsterdam Masterclass for PhD researchers, which will take place on Thursday 16 June 2016. During this

Nadere informatie

Understanding and being understood begins with speaking Dutch

Understanding and being understood begins with speaking Dutch Understanding and being understood begins with speaking Dutch Begrijpen en begrepen worden begint met het spreken van de Nederlandse taal The Dutch language links us all Wat leest u in deze folder? 1.

Nadere informatie

Taco Schallenberg Acorel

Taco Schallenberg Acorel Taco Schallenberg Acorel Inhoudsopgave Introductie Kies een Platform Get to Know the Jargon Strategie Bedrijfsproces Concurrenten User Experience Marketing Over Acorel Introductie THE JARGON THE JARGON

Nadere informatie

Synergia - Individueel rapport

Synergia - Individueel rapport DOELSTELLING : Ensuring sufficient funding for projects in cost-generating departments of 16.04.2014 16.04.2014 13:53 1. Inleiding Deze inleiding is vrij te bepalen bij de aanmaak van het rapport. 16.04.2014

Nadere informatie

Next-Generation Youth Care If we knew what we are doing, we wouldn t call it innovation!

Next-Generation Youth Care If we knew what we are doing, we wouldn t call it innovation! Next-Generation Youth Care If we knew what we are doing, we wouldn t call it innovation! Paul Louis Iske Professor Open Innovation & Business Venturing, Maastricht University Internationaal Instituut voor

Nadere informatie

9 daagse Mindful-leSs 3 stappen plan training

9 daagse Mindful-leSs 3 stappen plan training 9 daagse Mindful-leSs 3 stappen plan training In 9 dagen jezelf volledig op de kaart zetten Je energie aangevuld en in staat om die batterij op peil te houden. Aan het eind heb jij Een goed gevoel in je

Nadere informatie

Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland

Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland 1. Londen In Londen kunnen gebruikers van een scootmobiel contact opnemen met een dienst

Nadere informatie

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 QUICK GUIDE C Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 Version 0.9 (June 2014) Per May 2014 OB10 has changed its name to Tungsten Network

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

EU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen

EU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen IP/8/899 Brussel, 9 december 8 EU keurt nieuw Programma veiliger internet goed: miljoen euro om het internet veiliger te maken voor kinderen Vanaf januari 9 zal de EU een nieuw programma voor een veiliger

Nadere informatie

ETS 4.1 Beveiliging & ETS app concept

ETS 4.1 Beveiliging & ETS app concept ETS 4.1 Beveiliging & ETS app concept 7 juni 2012 KNX Professionals bijeenkomst Nieuwegein Annemieke van Dorland KNX trainingscentrum ABB Ede (in collaboration with KNX Association) 12/06/12 Folie 1 ETS

Nadere informatie

Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems

Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems Frans Mofers Nederland cursusmateriaal & CAA's alle cursusmateriaal vrij downloadbaar als PDF betalen voor volgen cursus cursussite

Nadere informatie

Aim of this presentation. Give inside information about our commercial comparison website and our role in the Dutch and Spanish energy market

Aim of this presentation. Give inside information about our commercial comparison website and our role in the Dutch and Spanish energy market Aim of this presentation Give inside information about our commercial comparison website and our role in the Dutch and Spanish energy market Energieleveranciers.nl (Energysuppliers.nl) Founded in 2004

Nadere informatie

Grammatica uitleg voor de toets van Hoofdstuk 1

Grammatica uitleg voor de toets van Hoofdstuk 1 Grammatica uitleg voor de toets van Hoofdstuk 1 Vraagzinnen: Je kunt in het Engels vraagzinnen maken door vaak het werkwoord vooraan de zin te zetten. Bijv. She is nice. Bijv. I am late. Bijv. They are

Nadere informatie

Because sticking your head in the sand is not a solution.

Because sticking your head in the sand is not a solution. Nieuwegein, 22 + 23 mei 2014 Because sticking your head in the sand is not a solution. www.globalknowledge.nl/cybercrime www.globalknowledge.nl/cybercrime info@globalknowledge.nl www.globalknowledge.nl

Nadere informatie

S e v e n P h o t o s f o r O A S E. K r i j n d e K o n i n g

S e v e n P h o t o s f o r O A S E. K r i j n d e K o n i n g S e v e n P h o t o s f o r O A S E K r i j n d e K o n i n g Even with the most fundamental of truths, we can have big questions. And especially truths that at first sight are concrete, tangible and proven

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

Meet your mentor and coach

Meet your mentor and coach Young Professional Program The importance of having a mentor in business Meet your mentor and coach What do Larry Page, and Steve Jobs have in common? They ve all received guidance from mentors. Yes even

Nadere informatie

Business Architectuur vanuit de Business

Business Architectuur vanuit de Business Business Architectuur vanuit de Business CGI GROUP INC. All rights reserved Jaap Schekkerman _experience the commitment TM Organization Facilities Processes Business & Informatie Architectuur, kun je vanuit

Nadere informatie

Rethinking leadership and middle management

Rethinking leadership and middle management Rethinking leadership and middle management 17 October 2013 Prof. dr. Jesse Segers The Future Leadership Initiative @Segersjesse challenging thoughts about leadership. Ego-dominant ( macht ) Rationeel

Nadere informatie

Usage guidelines. About Google Book Search

Usage guidelines. About Google Book Search This is a digital copy of a book that was preserved for generations on library shelves before it was carefully scanned by Google as part of a project to make the world s books discoverable online. It has

Nadere informatie

Over dit boek. Richtlijnen voor gebruik

Over dit boek. Richtlijnen voor gebruik Over dit boek Dit is een digitale kopie van een boek dat al generaties lang op bibliotheekplanken heeft gestaan, maar nu zorgvuldig is gescand door Google. Dat doen we omdat we alle boeken ter wereld online

Nadere informatie

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur Security Les 1 Leerling: Klas: Docent: Marno Brink 41B Meneer Vagevuur Voorwoord: In dit document gaan we beginnen met de eerste security les we moeten via http://www.politiebronnen.nl moeten we de IP

Nadere informatie

Virtual Enterprise Centralized Desktop

Virtual Enterprise Centralized Desktop Virtual Enterprise Centralized Desktop Het gebruik van virtuele desktops en de licensering daarvan Bastiaan de Wilde, Solution Specialist Microsoft Nederland Aanleiding Steeds meer gebruik van Virtuele

Nadere informatie

Digital municipal services for entrepreneurs

Digital municipal services for entrepreneurs Digital municipal services for entrepreneurs Smart Cities Meeting Amsterdam October 20th 2009 Business Contact Centres Project frame Mystery Shopper Research 2006: Assessment services and information for

Nadere informatie

Microsoft trainingen en certificeringen: dé bouwstenen voor uw carrière in de ICT

Microsoft trainingen en certificeringen: dé bouwstenen voor uw carrière in de ICT trainingen en certificeringen: dé bouwstenen voor uw carrière in de ICT www.globalknowledge.nl/microsoft info@globalknowledge.nl www.globalknowledge.nl trainingen & certificeringen: dé bouwstenen voor

Nadere informatie

een kopie van je paspoort, een kopie van je diploma voortgezet onderwijs (hoogst genoten opleiding), twee pasfoto s, naam op de achterkant

een kopie van je paspoort, een kopie van je diploma voortgezet onderwijs (hoogst genoten opleiding), twee pasfoto s, naam op de achterkant Vragenlijst in te vullen en op te sturen voor de meeloopochtend, KABK afdeling fotografie Questionnaire to be filled in and send in before the introduction morning, KABK department of Photography Stuur

Nadere informatie

Dutch survival kit. Vragen hoe het gaat en reactie Asking how it s going and reaction. Met elkaar kennismaken Getting to know each other

Dutch survival kit. Vragen hoe het gaat en reactie Asking how it s going and reaction. Met elkaar kennismaken Getting to know each other Dutch survival kit This Dutch survival kit contains phrases that can be helpful when living and working in the Netherlands. There is an overview of useful sentences and phrases in Dutch with an English

Nadere informatie

Working with Authorities

Working with Authorities Working with Authorities Finding the balance in the force field of MUSTs, SHOULDs, CANs, SHOULD-NEVERs, CANNOTs Jacques Schuurman SURFnet-CERT Amsterdam, 24 February 2006 Hoogwaardig internet voor hoger

Nadere informatie

Empowerment project. Driejarig project van Rotaryclub Rhenen-Veenendaal

Empowerment project. Driejarig project van Rotaryclub Rhenen-Veenendaal Empowerment project Awasi Kenya Driejarig project van Rotaryclub Rhenen-Veenendaal Empowerment*van* kinderen*in*kenia De#afgelopen#drie#jaren# hebben#we#met#steun#van#de# Rotaryclub##Rhenen: Veenendaal#een#

Nadere informatie

Screen Design. Deliverable 3 - Visual Design. Pepijn Gieles 0877217 19-12-2014. Docent: Jasper Schelling

Screen Design. Deliverable 3 - Visual Design. Pepijn Gieles 0877217 19-12-2014. Docent: Jasper Schelling Screen Design Deliverable 3 - Visual Design Pepijn Gieles 0877217 19-12-2014 Docent: Jasper Schelling Hulp bij het inloggen Inloggen Particulier Personal Banking Private Banking Zakelijk Zoeken in Particulier

Nadere informatie

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente? Enterprise Architectuur een duur begrip, maar wat kan het betekenen voor mijn gemeente? Wie zijn we? > Frederik Baert Director Professional Services ICT @frederikbaert feb@ferranti.be Werkt aan een Master

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

User Centred Development. UCD Werkcollege blok 1 week 4

User Centred Development. UCD Werkcollege blok 1 week 4 User Centred Development UCD Werkcollege blok 1 week 4 Agenda Introductie Huisregels Blok beschrijving Observatie opdracht & huiswerk Introductie Aranea Felëus Industrieel Ontwerpen Strategic Product Design

Nadere informatie

o Theo Glaudemans Business Refresher theo.glaudemans@limebizz.nl o Rens Eijgermans Business Refresher rens.eijgermans@limebizz.nl

o Theo Glaudemans Business Refresher theo.glaudemans@limebizz.nl o Rens Eijgermans Business Refresher rens.eijgermans@limebizz.nl o Theo Glaudemans Business Refresher theo.glaudemans@limebizz.nl o Rens Eijgermans Business Refresher rens.eijgermans@limebizz.nl o Heb je vragen of geef je mening en reactie op deze presentatie via

Nadere informatie

Buy Me! FILE 5 BUY ME KGT 2

Buy Me! FILE 5 BUY ME KGT 2 Buy Me! FILE 5 BUY ME KGT 2 Every day we see them during the commercial break: the best products in the world. Whether they are a pair of sneakers, new mascara or the latest smartphone, they all seem to

Nadere informatie

Best Practice Seminar 14 NOVEMBER 2013

Best Practice Seminar 14 NOVEMBER 2013 Best Practice Seminar 14 NOVEMBER 2013 14.00: Welkom Best Practice Seminar 14.10: Centraal PMO als middelpunt van projecten en programma s Yvonne Veenma, Stedin 14.50: Pauze 15.30: Governance in een Enterprise

Nadere informatie

Programma Open dag zaterdag 28 februari 2015 Program Open Day Saturday 28 February 2015

Programma Open dag zaterdag 28 februari 2015 Program Open Day Saturday 28 February 2015 Programma Open dag zaterdag 28 februari 2015 Program Open Day Saturday 28 February 2015 Tijd 09.15 09.45 Je bent op de Open dag, wat nu? Personal welcome international visitors 10.00 10.45 Je bent op de

Nadere informatie

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM 5 maart 2014 De Beukenhof Terweeweg 2-4 2341 CR Oegstgeest 071-517 31 88 Security Intelligence Bijeenkomst Corporate IAM On the Internet,

Nadere informatie

SharePoint intranet bij Barco Beter (samen)werken en communiceren

SharePoint intranet bij Barco Beter (samen)werken en communiceren SharePoint intranet bij Barco Beter (samen)werken en communiceren Els De Paepe Hans Vandenberghe 1 OVER BARCO 90+ 3,250 +1 billion Presence in more than 90 countries Employees Sales for 4 consecutive years

Nadere informatie

Programma. 15.00 15.30h : De slimste exposant ter wereld by Ivo Meertens, Brand Manager Jaarbeurs.

Programma. 15.00 15.30h : De slimste exposant ter wereld by Ivo Meertens, Brand Manager Jaarbeurs. KICK-OFF 2015 Programma 15.00 15.30h : De slimste exposant ter wereld by Ivo Meertens, Brand Manager Jaarbeurs. 15.30 16.00h : Thema 2015: The Internet of Everything als business driver, by Jan Guldentops,

Nadere informatie

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Handleiding/Manual Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Inhoudsopgave / Table of Contents 1 Verbinden met het gebruik van

Nadere informatie

Programma Open dag zaterdag 28 februari 2015 Program Open Day Saturday 28 February 2015

Programma Open dag zaterdag 28 februari 2015 Program Open Day Saturday 28 February 2015 Programma Open dag zaterdag 28 februari 2015 Program Open Day Saturday 28 February 2015 Tijd 09.15 09.45 Je bent op de Open dag, wat nu? Personal welcome international visitors 10.00 10.45 Je bent op de

Nadere informatie

TAAL ACTIEF GROEP 8 SPELLING 2 PDF

TAAL ACTIEF GROEP 8 SPELLING 2 PDF TAAL ACTIEF GROEP 8 SPELLING 2 PDF ==> Download: TAAL ACTIEF GROEP 8 SPELLING 2 PDF TAAL ACTIEF GROEP 8 SPELLING 2 PDF - Are you searching for Taal Actief Groep 8 Spelling 2 Books? Now, you will be happy

Nadere informatie

Mobile Devices, Applications and Data

Mobile Devices, Applications and Data Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace

Nadere informatie

Maturity van security architectuur

Maturity van security architectuur Renato Kuiper Principal Consultant LogicaCMG renato.kuiper@logicacmg.com LogicaCMG 2006. All rights reserved Over de spreker Renato Kuiper Principal consultant Information Security bij LogicaCMG Hoofdredacteur

Nadere informatie

Leeftijdcheck (NL) Age Check (EN)

Leeftijdcheck (NL) Age Check (EN) Leeftijdcheck (NL) Age Check (EN) [Type text] NL: Verkoopt u producten die niet aan jonge bezoekers verkocht mogen worden of heeft uw webwinkel andere (wettige) toelatingscriteria? De Webshophelpers.nl

Nadere informatie

Media en creativiteit. Winter jaar vier Werkcollege 7

Media en creativiteit. Winter jaar vier Werkcollege 7 Media en creativiteit Winter jaar vier Werkcollege 7 Kwartaaloverzicht winter Les 1 Les 2 Les 3 Les 4 Les 5 Les 6 Les 7 Les 8 Opbouw scriptie Keuze onderwerp Onderzoeksvraag en deelvragen Bespreken onderzoeksvragen

Nadere informatie

INBURGERING 2015 / 16

INBURGERING 2015 / 16 INBURGERING 2015 / 16 JAMILAA (18) HAD NOOIT GEDACHT DAT ZIJ DE NEDERLANDSE TAAL ZO SNEL ONDER DE KNIE ZOU HEBBEN. INBURGEREN? BEREID U VOOR! WIE ALS BUITENLANDER GEEN PASPOORT HEEFT VAN EEN LAND UIT DE

Nadere informatie

GOOD TRAINING 2 juni 2016 Mireille Goos

GOOD TRAINING 2 juni 2016 Mireille Goos GOOD TRAINING 2 juni 2016 Mireille Goos GOOD TRAINING COALITIE GEMEENTE AMSTERDAM RANDSTAD GOOD HOTEL AMSTERDAM PREFERRED PARTNER PROGRAM Create Beauty, Do Good WHY Create Beauty, Do Good 2009 2012 2014

Nadere informatie

Continuous testing in DevOps met Test Automation

Continuous testing in DevOps met Test Automation Continuous ing in met Continuous testing in met Marco Jansen van Doorn Tool Consultant 1 is a software development method that emphasizes communication, collaboration, integration, automation, and measurement

Nadere informatie

UNIT 2 Begeleiding. Coaching proces, Instrumenten and vaardigheden voor Coacing en mobiliteit for Coaching and Mobility

UNIT 2 Begeleiding. Coaching proces, Instrumenten and vaardigheden voor Coacing en mobiliteit for Coaching and Mobility UNIT 2 Begeleiding Coaching proces, Instrumenten and vaardigheden voor Coacing en mobiliteit for Coaching and Mobility 1 2 Wat is coaching? Coaching is een methode voor het ontwikkelen van potentieel

Nadere informatie

Future of Innovation. Ruud Smeulders, BrilliantBrains. Annual General Meeting of the NCCC 24 april 2013

Future of Innovation. Ruud Smeulders, BrilliantBrains. Annual General Meeting of the NCCC 24 april 2013 Future of Innovation Ruud Smeulders, BrilliantBrains Annual General Meeting of the NCCC 24 april 2013 1 the old future 2 But not many flying cars yet 3 only more crowded cities! 4 difficult to predict

Nadere informatie

Re: instruments for creating health care consumers

Re: instruments for creating health care consumers Re: instruments for creating health care consumers Seminar voice and choice in health care Kees Molenaar Market and consumer directorate Instruments were designed for blue The analysis and conclusions

Nadere informatie

Handleiding Installatie ADS

Handleiding Installatie ADS Handleiding Installatie ADS Versie: 1.0 Versiedatum: 19-03-2014 Inleiding Deze handleiding helpt u met de installatie van Advantage Database Server. Zorg ervoor dat u bij de aanvang van de installatie

Nadere informatie

Simac Kennissessie Security HENRI VAN DEN HEUVEL

Simac Kennissessie Security HENRI VAN DEN HEUVEL Simac Kennissessie Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Lunch Cyber security

Nadere informatie

1. U moet iets belangrijks aan uw chef vertellen. Hij is aan het praten met iemand anders. Wat vraagt u?

1. U moet iets belangrijks aan uw chef vertellen. Hij is aan het praten met iemand anders. Wat vraagt u? Situatie 1: U vraagt of iemand iets goed vindt. You ask if someone has no objections against something. U vraagt toestemming. You ask for permission. Mag ik + een infinitief (heel werkwoord) aan het eind

Nadere informatie

Talentmanagement in tijden van crisis

Talentmanagement in tijden van crisis Talentmanagement in tijden van crisis Drs. Bas Puts Page 1 Copyright Siemens 2009. All rights reserved Mission: Achieving the perfect fit Organisatie Finance Sales Customer Engineering Project management

Nadere informatie

Quick scan method to evaluate your applied (educational) game. Validated scales from comprehensive GEM (Game based learning Evaluation Model)

Quick scan method to evaluate your applied (educational) game. Validated scales from comprehensive GEM (Game based learning Evaluation Model) WHAT IS LITTLE GEM? Quick scan method to evaluate your applied (educational) game (light validation) 1. Standardized questionnaires Validated scales from comprehensive GEM (Game based learning Evaluation

Nadere informatie

Night news. Fact sheets. Worksheet

Night news. Fact sheets. Worksheet 1 Night news read Het liedje van Caro Emerald speelt zich s nachts af. Lees twee nieuwsberichten die met nacht te maken hebben. Nieuwsbericht 1 Nieuwsbericht 2 Clouds block view for meteor watchers Do

Nadere informatie

Mentale voorkeur. Facts. onderbouwde informatie uitkomsten onderzoek technische analyse plannen maken. Logisch denken

Mentale voorkeur. Facts. onderbouwde informatie uitkomsten onderzoek technische analyse plannen maken. Logisch denken Whole Brain team Mentale voorkeur Facts onderbouwde informatie uitkomsten onderzoek technische analyse plannen maken Logisch denken Mentale voorkeur Form praktijkvoorbeelden grondige planning samenhangende

Nadere informatie

ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers

ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers English Instructions Windows 8 out-of-the-box supports the ICARUS Illumina (E653) e-reader. However, when users upgrade their Windows

Nadere informatie

Opgave 2 Geef een korte uitleg van elk van de volgende concepten: De Yield-to-Maturity of a coupon bond.

Opgave 2 Geef een korte uitleg van elk van de volgende concepten: De Yield-to-Maturity of a coupon bond. Opgaven in Nederlands. Alle opgaven hebben gelijk gewicht. Opgave 1 Gegeven is een kasstroom x = (x 0, x 1,, x n ). Veronderstel dat de contante waarde van deze kasstroom gegeven wordt door P. De bijbehorende

Nadere informatie

Het project en de doelstellingen:

Het project en de doelstellingen: Het project en de doelstellingen: Wit.h heeft al heel wat ervaring met sociaal artistieke projecten als deze. De Erasmus studenten daarentegen hebben elk een andere achtergrond en voor sommige onder hen

Nadere informatie

Things to do before you re 11 3/4

Things to do before you re 11 3/4 Counting Crows 1 Things to do before you re 11 3/4 Lees de tekst en beantwoord de vragen. - Maak deze zin af: De schrijver van de tekst vindt dat kinderen - Welke dingen heb jij wel eens gedaan? Kruis

Nadere informatie

Competencies atlas. Self service instrument to support jobsearch. Naam auteur 19-9-2008

Competencies atlas. Self service instrument to support jobsearch. Naam auteur 19-9-2008 Competencies atlas Self service instrument to support jobsearch Naam auteur 19-9-2008 Definitie competency The aggregate of knowledge, skills, qualities and personal characteristics needed to successfully

Nadere informatie

De wasstraat. Why? FONK James Wattstraat 100, 8ste verdieping 1097 DM Amsterdam +31 (0)

De wasstraat. Why? FONK James Wattstraat 100, 8ste verdieping 1097 DM Amsterdam +31 (0) De wasstraat Why? FONK James Wattstraat 100, 8ste verdieping 1097 DM Amsterdam +31 (0) 20 370 51 42 hello@fonk-amsterdam.com Why? Een van de belangrijkste vragen die je jezelf moet vragen als startup is

Nadere informatie

Congres Social Media, Stichting Corporate Communicatie

Congres Social Media, Stichting Corporate Communicatie Dexia & social media Frank Van ssche, Head of Brand & Project Office, Communicatie Gent, 28/04/2011 Congres Social Media, Stichting Corporate Communicatie Quotes Social media isn't (just) about the media,

Nadere informatie

Nieuwsbrief NRGD. Editie 11 Newsletter NRGD. Edition 11. pagina 1 van 5. http://nieuwsbrieven.nrgd.nl/newsletter/email/47

Nieuwsbrief NRGD. Editie 11 Newsletter NRGD. Edition 11. pagina 1 van 5. http://nieuwsbrieven.nrgd.nl/newsletter/email/47 pagina 1 van 5 Kunt u deze nieuwsbrief niet goed lezen? Bekijk dan de online versie Nieuwsbrief NRGD Editie 11 Newsletter NRGD Edition 11 17 MAART 2010 Het register is nu opengesteld! Het Nederlands Register

Nadere informatie

Ontpopping. ORGACOM Thuis in het Museum

Ontpopping. ORGACOM Thuis in het Museum Ontpopping Veel deelnemende bezoekers zijn dit jaar nog maar één keer in het Van Abbemuseum geweest. De vragenlijst van deze mensen hangt Orgacom in een honingraatpatroon. Bezoekers die vaker komen worden

Nadere informatie

Talent, Creativiteiten en Innovatie in je Bedrijf Centre for Innovation - Leiden University

Talent, Creativiteiten en Innovatie in je Bedrijf Centre for Innovation - Leiden University Talent, Creativiteiten en Innovatie in je Bedrijf Centre for Innovation - Leiden University Gideon Shimshon Twitter: gideon.shimshon g.j.shimshon@cdh.leidenuniv.nl The Future is already here, it s just

Nadere informatie

Marketing & Communications DNS.be 2010 & 2011. 28 april 2011

Marketing & Communications DNS.be 2010 & 2011. 28 april 2011 Marketing & Communications DNS.be 2010 & 2011 28 april 2011 CENTR Marketing Workshop April 2011 - Helsinki 2 Agenda Campaign 2010: Goal Campaign Results & Learnings Market research: Goal Outcome Learnings

Nadere informatie

Main language Dit is de basiswoordenschat. Deze woorden moeten de leerlingen zowel passief als actief kennen.

Main language Dit is de basiswoordenschat. Deze woorden moeten de leerlingen zowel passief als actief kennen. Lesbrief Les 1.1: On my way Main language Dit is de basiswoordenschat. Deze woorden moeten de leerlingen zowel passief als actief kennen. Nouns: train, tram, bus, car, bike, plane, boat, underground, stop,

Nadere informatie

Slim & Leuk Buffelen in de Zorg Alleen ga je sneller, samen kom je verder!

Slim & Leuk Buffelen in de Zorg Alleen ga je sneller, samen kom je verder! Slim & Leuk Buffelen in de Zorg Alleen ga je sneller, samen kom je verder! Paul Louis Iske Professor Open Innovation & Business Venturing, Maastricht University Internationaal Instituut voor Briljante

Nadere informatie

Welkom in het nieuwe academische jaar! We hopen dat iedereen een goede zomerperiode heeft gehad.

Welkom in het nieuwe academische jaar! We hopen dat iedereen een goede zomerperiode heeft gehad. DATUM: 22-09-2009 (You will find the English version below) Beste allen, Welkom in het nieuwe academische jaar! We hopen dat iedereen een goede zomerperiode heeft gehad. NIEUWSBRIEF No. 1 Dit is de eerste

Nadere informatie

Parkstad Limburg Energy Transition Implementation Program PALET 3.0. Discussie en vragen

Parkstad Limburg Energy Transition Implementation Program PALET 3.0. Discussie en vragen Parkstad Limburg Energy Transition Implementation Program PALET 3.0 Discussie en vragen Ambition Document 1.0 2.0 Potention Research Parkstad Limburg Energy Transition (PALET 3.0) Basic principles PALET

Nadere informatie

1. In welk deel van de wereld ligt Nederland? 2. Wat betekent Nederland?

1. In welk deel van de wereld ligt Nederland? 2. Wat betekent Nederland? First part of the Inburgering examination - the KNS-test Of course, the questions in this exam you will hear in Dutch and you have to answer in Dutch. Solutions and English version on last page 1. In welk

Nadere informatie

Incidenten in de Cloud. De visie van een Cloud-Provider

Incidenten in de Cloud. De visie van een Cloud-Provider Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?

Nadere informatie

Consumer billing Best practices

Consumer billing Best practices Consumer billing Best practices Jaap Jan Nienhuis 20 March 2013 tomorrow s transactions today Welcome 2 Titel subtitel. Auteur(s) datum voluit. Innopay BV. Alle rechten voorbehouden. Jaap Jan Nienhuis

Nadere informatie

Healthy people want everything, sick people want only one thing. would love to see a Hospital Teacher

Healthy people want everything, sick people want only one thing. would love to see a Hospital Teacher Healthy people want everything, sick people want only one thing. would love to see a Hospital Teacher Consultant Education Sick Pupils Educational Service Centre University Medical Centre The Netherlands

Nadere informatie

ATOS Viewer for Dental Frameworks User Manual

ATOS Viewer for Dental Frameworks User Manual ATOS Viewer for Dental Frameworks User Manual www.dentwise.eu Inhoud Content NEDERLANDS... 2 1. Installatie... 2 2. Algemene Functies... 2 3. Afstanden Meten... 3 4. Doorsneden Maken... 4 5. Weergave Aanpassen...

Nadere informatie

CHROMA STANDAARDREEKS

CHROMA STANDAARDREEKS CHROMA STANDAARDREEKS Chroma-onderzoeken Een chroma geeft een beeld over de kwaliteit van bijvoorbeeld een bodem of compost. Een chroma bestaat uit 4 zones. Uit elke zone is een bepaald kwaliteitsaspect

Nadere informatie

Guidelines for setting up a stimul lab

Guidelines for setting up a stimul lab Guidelines for setting up a stimul lab Content Chapter 1 Chapter 2 Chapter 3 Chapter 4 Chapter 5 Chapter 6 Chapter 7 Pilotproject Businessplan Samenwerkingsovereenkomst met stimul Moorsele Building requirements

Nadere informatie

Socio-economic situation of long-term flexworkers

Socio-economic situation of long-term flexworkers Socio-economic situation of long-term flexworkers CBS Microdatagebruikersmiddag The Hague, 16 May 2013 Siemen van der Werff www.seo.nl - secretariaat@seo.nl - +31 20 525 1630 Discussion topics and conclusions

Nadere informatie

Projectmanagement, urenregistratie, facturatie, boekhouding en CRM in 1 2015 EXACT

Projectmanagement, urenregistratie, facturatie, boekhouding en CRM in 1 2015 EXACT 1 Projectmanagement, urenregistratie, facturatie, boekhouding en CRM in 1 2015 EXACT 3 2015 EXACT THE OPPORTUNITY AND HOW WE WILL BE SUCCESSFUL WITH OUR PORTFOLIO 4 2015 EXACT Welkom! Abonnement als verdienmodel

Nadere informatie

The role of local municipalities and labor market regions in adult education: monitoring quality

The role of local municipalities and labor market regions in adult education: monitoring quality Deze dia-indeling is zo gemaakt dat zelf een afbeelding kan worden geplaatst. Klik met de rechtermuisknop in de achtergrond en kies Achtergrond opmaken. Klik op Opvulling met figuur of bitmappatroon en

Nadere informatie

Welkom! Michael Sourbron.

Welkom! Michael Sourbron. Make IT personal Welkom! Michael Sourbron Michael.Sourbron@callexcell.be François Gysbertsen François.Gysbertsen@callexcell.be GertJan Coolen GertJan.Coolen@frontline.nl Agenda Introductie Engage uw klant

Nadere informatie

Intercultural Mediation through the Internet Hans Verrept Intercultural mediation and policy support unit

Intercultural Mediation through the Internet Hans Verrept Intercultural mediation and policy support unit 1 Intercultural Mediation through the Internet Hans Verrept Intercultural mediation and policy support unit 2 Structure of the presentation - What is intercultural mediation through the internet? - Why

Nadere informatie

Tester, hoe word jij geschikt voor de toekomst?

Tester, hoe word jij geschikt voor de toekomst? Tester, hoe word jij geschikt voor de toekomst? Testnet voorjaarsevent Marieke Brinkman en Marieke Mouwe Wie zijn wij Marieke B Marieke M 2010 Capgemini. All rights reserved. 1 Insert "Title, Author, Date"

Nadere informatie

CHRISTELIJKE SCHOLENGEMEENSCHAP VINCENT VAN GOGH TTO. Tweetalig onderwijs Havo VWO

CHRISTELIJKE SCHOLENGEMEENSCHAP VINCENT VAN GOGH TTO. Tweetalig onderwijs Havo VWO CHRISTELIJKE SCHOLENGEMEENSCHAP VINCENT VAN GOGH TTO Tweetalig onderwijs Havo VWO Open dag 8 februari 2014 Inhoud Tweetalig onderwijs: ontdek de wereld! Wat is tto? Toelatingseisen Informatie voor ouders

Nadere informatie

Interaction Design for the Semantic Web

Interaction Design for the Semantic Web Interaction Design for the Semantic Web Lynda Hardman http://www.cwi.nl/~lynda/courses/usi08/ CWI, Semantic Media Interfaces Presentation of Google results: text 2 1 Presentation of Google results: image

Nadere informatie

Inhoud leereenheid 1. Security en IT: inleiding. Introductie 15. Leerkern 15. Terugkoppeling 18. Uitwerking van de opgaven 18

Inhoud leereenheid 1. Security en IT: inleiding. Introductie 15. Leerkern 15. Terugkoppeling 18. Uitwerking van de opgaven 18 Inhoud leereenheid 1 Security en IT: inleiding Introductie 15 Leerkern 15 1.1 What Does Secure Mean? 15 1.2 Attacks 16 1.3 The Meaning of Computer Security 16 1.4 Computer Criminals 16 1.5 Methods of Defense

Nadere informatie

ESOMAR PAPER: Four simple strategies: 25% more ROI for newspaper advertisement

ESOMAR PAPER: Four simple strategies: 25% more ROI for newspaper advertisement ESOMAR PAPER: Four simple strategies: 25% more ROI for newspaper advertisement Learnings from 2011 case for: Erdee Media Group Cebuco, Amsterdam BY Martin Leeflang (Validators) Esomar Paper Augustus 2011

Nadere informatie

Een CCNA opleiding van Global Knowledge zet u hogerop de ladder

Een CCNA opleiding van Global Knowledge zet u hogerop de ladder Een CCNA opleiding van Global Knowledge zet u hogerop de ladder www.globalknowledge.nl/ccna info@globalknowledge.nl www.globalknowledge.nl Een Cisco Certified Network Associate (CCNA) certificering: De

Nadere informatie