Dienstenportfolio ITsec

Maat: px
Weergave met pagina beginnen:

Download "Dienstenportfolio ITsec"

Transcriptie

1 Dienstenportfolio ITsec

2 Het bedrijf ITsec ITsec is onderdeel van Insite Groep. Insite Groep wil de best mogelijke IT security dienstverlening leveren, van board tot byte. We doen dit door de menselijke, organisatorische en technische kant van informatiebeveiliging met elkaar te verbinden. Zo voegen we op een succesvolle manier waarde toe aan organisaties. Binnen Insite Groep geloven in een praktische en nuchtere aanpak: geen theoretische beschouwingen en verhalen, maar concrete adviezen. Een klant van Insite Groep heeft altijd direct contact met de persoon waarmee hij zaken doet. What you see, is what you get. Geschiedenis van ITsec ITsec is opgericht in 1995 als een onafhankelijke leverancier van IT-beveiliging gerelateerde expertise en diensten. ITsec was een van de eerste partijen in Nederland die zich specialiseerde in security assessments en penetratietesten. De oprichters van ITsec, Christiaan Roselaar en Jan van Ek waren ervan overtuigd dat IT-beveiliging in de nabije toekomst een belangrijke rol zou gaan spelen. Internet deed zijn intrede en de verwachting was dat vooral financiële instellingen dit, voor hen toen nog onbekende medium, zouden gaan gebruiken als distributiekanaal voor hun diensten. Het begin De verwachtingen werden waarheid. Vrij kort na de oprichting raakte ITsec betrokken bij het interbancaire ipay -initiatief. ipay was het eerste Internet-gebaseerde betaalinitiatief van Nederland. ITsec werd door Interpay, tegenwoordig Equens, gevraagd om de beveiliging van ipay te toetsen. De uitkomsten van het onderzoek leverden, tegen de verwachting van Equens in, een aantal interessante bevindingen op. De reputatie van ITsec binnen de financiële sector was gevestigd. ITsec heeft de reputatie van een bedrijf waar mensen werken met de vaardigheden van een hacker, de betrouwbaarheid van een notaris en de nauwkeurigheid van een accountant. Kort na het ipay-initiatief kwam Rabobank met Internet Bankieren op de markt. ITsec werd gevraagd om vanuit het perspectief van een hacker de effectiviteit van de getroffen beveiligingsmaatregelen te testen. Na dit onderzoek werd ITsec een steeds bekendere partij in de Nederlandse financiële sector. ITsec werkte tot medio 2008 voornamelijk voor banken. Binnen dit marktsegment bouwde ITsec de reputatie op van een bedrijf waar mensen werken met de vaardigheden van een hacker, de betrouwbaarheid van een notaris en de nauwkeurigheid van een accountant. Gekscherend zeggen we binnen ITsec weleens dat er in Nederland geen applicatie voor internetbankieren is die niet door ons is getest.

3 Groei De omzet en afhankelijkheid van ITsec in de financiële sector is onder invloed van de financiële crisis en andere ontwikkelingen verminderd. Door regelgeving zoals Basel hebben, vooral grootbanken, eigen teams opgezet voor pentesting en red teaming. We zijn er trots op dat in de financiële sector een groot aantal mensen werkt die oorspronkelijk bij ITsec werkten of door ITsec zijn opgeleid. Anno nu werkt ITsec voor verschillende markten waar IT-beveiliging mede als gevolg van de veranderende bedrijfsmodellen, nieuwe dreigingen en/of wet- en regelgeving serieus op de agenda staat. Denk aan zorginstellingen, lokale overheid en ITdienstverleners. Overname In 2016 is ITsec overgenomen door Insite Groep B.V. De twee oprichters en eigenaren, Christiaan en Jan, wilden na ruim 20 jaar, een stapje terug doen. Belangrijk hierbij was dat de identiteit, kwaliteit en continuïteit van ITsec bleven bestaan. Na vele, lange en intensieve gesprekken met de huidige eigenaar en directeur Erik Rutkens, ontstond een mooie samenwerking. Jan en Christiaan zijn, in meer of mindere mate, nog betrokken bij ITsec. Jan als ambassadeur en eerste stuurman tijdens de zeiluitjes die we traditioneel voor klanten organiseren. Christiaan als chef leuke dingen. Hij werkt wat minder, onderhoud relaties en selecteert de hackers van morgen. Onze visie op IT-beveiliging De veiligheid van een IT-infrastructuur of een applicatie wordt getest in de vorm van een security assessment en/of een penetratietest. In de praktijk vinden deze testen vaak pas plaats na oplevering. De beveiliging van de IT-infrastructuur of applicatie ligt dan niet verankerd in het ontwerp. Het nadeel hiervan is dat zwakheden of fouten achteraf geconstateerd worden en moeilijk of niet zijn te herstellen. De testen zijn bovendien slechts momentopnames. Wat vandaag getest is, kan morgen al achterhaald zijn. Secure development lifecycle In de ogen van ITsec is het van belang om in iedere fase van het ontwikkelproces van de IT-infrastructuur en/of (web)applicatie, of dit nu devops, agile of een meer traditionele methode betreft, risico-gedreven aandacht te besteden aan beveiliging. Op deze manier wordt iteratief een inherent veilige IT-infrastructuur en/of (web)applicatie ontwikkeld. Ook is het mogelijk om vroegtijdig aanpassingen door te voeren waardoor kosten beter worden beheerst. Dit geeft het management en de (externe) auditor de mogelijkheid om op elk gewenst moment vast te stellen of de IT-infrastructuur en/of (web)applicatie goed functioneert en veilig is. In de praktijk betekent dit dat één of meerdere ethical hackers, security specialisten, of security architecten zijn betrokken bij iedere van fase van het ontwikkelproces. Van het opstellen van use-cases, bepalen van risico s, vaststellen van beveiligingseisen tot het uitvoeren van testen. Doelstelling is om de testen zoveel mogelijk geautomatiseerd (regressie) uit te voeren zodat deze in een modern ontwikkelproces kunnen worden geïntegreerd. De voordelen hiervan zijn evident: een herhaalbaar proces en inherent veilige infrastructuren en software. Een holistische benadering Het verwerken en uitwisselen van informatie is voor veel organisaties een kernactiviteit geworden. Informatie is overal en steeds meer bedrijfsprocessen worden ondersteund door IT. Het is belangrijk dat informatie beschikbaar is op het moment dat deze nodig is, juist en volledig is en alleen toegankelijk voor degenen voor wie deze is bedoeld. Dat kan alleen als de techniek goed werkt, het beleid klopt en als de mensen er op de juiste manier mee omgaan. ITsec is onderdeel van Insite Groep. Binnen Insite Groep zien we het bewustzijn van de mens als het startpunt. Informatiebeveiliging is in onze ogen pas echt veilig als de mensen op de juiste manier omgaan met de

4 technische en organisatorische maatregelen. Het gedrag van mensen bepaalt uiteindelijk hoe veilig informatie is. Daarom zoeken we altijd naar de verbinding tussen mens, organisatie en techniek. Informatiebeveiliging is geen eenmalige activiteit, het is een continu proces. De omgeving en de risico s veranderen doorlopend. Daarom is het belangrijk dat u blijft meebewegen en verbeteren en niet eenmalig maatregelen treft. Onze aanpak geeft doorlopend inzicht in het beveiligingsniveau en de zwakke punten. Zo houdt u de vinger aan de pols. We vertellen wát u kunt verbeteren, waarom en hoe. Uiteraard helpen we u graag bij het doorvoeren van die verbeteringen. Zo werken we aan informatiebeveiliging, vandaag en morgen. Innovatie; een absolute noodzaak De wereld om ons heen verandert in rap tempo. Ruim twintig jaar geleden betrad ITsec als een van de eerste onafhankelijke penetration testing organisaties de IT-security markt. Gek genoeg is er, in ons vakgebied, niet zo veel veranderd. Innovatie is in onze ogen een absolute noodzaak om de dreigingen van vandaag en morgen het hoofd te bieden. Ontwikkelingen ITsec ziet dat organisaties, soms op de harde manier, snel volwassen worden als het gaat om IT-beveiliging. Er vindt een verschuiving plaats van oppervlakkige testen voor compliance doeleinden naar een beoordeling van het inherente beveiligingsniveau van een netwerk of applicatie. De volgende stap is om beveiliging structureel in te bedden in de levenscyclus. ITsec ziet dat klanten steeds vaker serieuzer testen. Gericht op weerbaarheid en herstel. Hierbij smelten penetration testing en social engineering samen en worden echte bedreigingen getest (red teaming). Een terrein waar ITsec, in samenwerking met zusterbedrijf Insite Security, zeer goed voor is uitgerust. Een belangrijk element is het gebruik open source intelligence (OSINT). Belang van innovatie De IT-security markt is nog steeds erg gefragmenteerd en moet naar onze mening sneller volwassen worden dan haar klanten. Om dit te doen is innovatie een kritische succes factor. Onze strategie is om onze kennis met kunstmatige intelligentie en cognitieve technologie schaalbaar te maken. Zo werken we onder andere aan een intelligent vulnerability management systeem. Het doel is om een systeem te ontwikkelen dat autonoom is. Zero-day lab Binnen ITsec werken afstudeerders en onze eigen medewerkers dagelijks in ons Zeroday-lab. Zij doen onderzoek naar zero-days. Een zero-day is een lek in software die nog niet bekend is bij de ontwikkelaar ervan. De kennis die hier wordt opgedaan, gebruiken we om de kwaliteit van onze dienstverlening continu te verbeteren. Binnen het Zero-day lab hebben we een aantal thema s gedefinieerd: connected cars, energy grid en aviation. Zerocopter Eén van de innovaties van Insite Groep is Zerocopter ( een platform voor het continu testen van webapplicaties. Via het platform van Zerocopter krijgt u toegang tot de beste security experts wereldwijd. De researchers van Zerocopter gaan op zoek naar zero-days, waardoor organisaties het niveau van beveiliging van hun webapplicaties nog verder kunnen verhogen. Zerocopter stelt alleen de relevante bevindingen van researchers op een begrijpelijke wijze ter beschikking. Als organisatie betaalt u alleen wanneer een feitelijke nieuwe kwetsbaarheid is gevonden (no-cure-no-pay).

5 Diensten ITsec heeft een sterke reputatie opgebouwd op het gebied van security assessments en penetratietesten. In de meeste gevallen is het doel van de werkzaamheden van ITsec om te bepalen of een internetgebaseerde dienst of applicatie voldoende cybercrime- dan wel hack-proof is. Wij voeren deze opdrachten vaak uit in opdracht van bedrijven uit het bank- en verzekeringswezen, overheidsinstellingen en een aantal grote telecom- en zakelijke dienstverleners. Security Assessments Onze security assessments komen in verschillende smaken. Om inzicht te krijgen in het beveiligingsniveau van de systeemsoftware, besturingssystemen en/of firewall-regels voert ITsec een zogenaamde infrastructuur assessment uit. ITsec beoordeelt het systeem niet alleen op bekende kwetsbaarheden, ook worden concrete adviezen gegeven over bijvoorbeeld de netwerksegmentatie. De meeste security assessments die ITsec uitvoert zijn gericht op de beveiliging van zakelijke toepassingen. Denk aan internetbankieren, het bestellen van tickets of het afsluiten van verzekeringen via internet. ITsec test de applicatie grondig op beveiligingsfouten. Deels geautomatiseerd, maar vooral met handwerk. Onze medewerkers halen alles uit de kast tijdens de hands-on tests. Ze gaan, als een echte Sherlock, door de broncode op zoek naar gebreken tijdens een zogenaamde code-review. Tijdens een security assessment probeert ITsec als hacker toegang te krijgen tot uw systemen. Onze ethical hackers testen uw beveiliging op bekende en onbekende dreigingen. Een security assessment geeft u inzicht in het actuele beveiligingsniveau van uw IT-infrastructuur en/of (web)applicatie. Een security assessment laat ook zien hoeveel moeite het kost om de beveiliging te doorbreken en wat de gevolgen kunnen zijn (penetratietest). Een security assessment bestaat uit één of meer van de volgende onderdelen: Infrastructure-assessment o Reconnaissance (open source intelligence) o Remote host-assessment o Local host-assesment Application-assessment o Hands-on testing o Code review De voordelen van een assessment door ITsec: Diepgaand en compleet overzicht van het beveiligingsniveau Inzicht in de effectiviteit van het beveiligingsbeleid Heldere en begrijpelijke rapportages Security Monitor Computernetwerken staan tegenwoordig niet meer op zichzelf. Alles is met elkaar verbonden, via internet of interne netwerken. Hoe complexer de systemen, hoe lastiger de beveiliging ervan. Hoe voorkomt u dat belangrijke informatie op straat komt te liggen? De Security Monitor van ITsec scant uw IT-infrastructuur doorlopend op bekende kwetsbaarheden. Zo heeft u structureel zicht op het beveiligingsniveau van uw ITinfrastructuur en kunt u tijdig actie ondernemen als dat nodig is. De Security Monitor (voorheen AVMS) is in samenwerking met (en financiering door) vooraanstaande financiële instellingen ontwikkeld. Met de Security Monitor houden we u op een kosteneffectieve wijze voortdurend op de hoogte van de beveiligingsstatus van uw IT-infrastructuur. Of, anders geformuleerd: of er in

6 componenten binnen de IT-infrastructuur kwetsbaarheden aanwezig zijn waar een cybercrimineel zijn voordeel mee zou kunnen doen. De Security Monitor werkt in drie stappen: bewaken, signaleren en beheersen. De Security Monitor is inzetbaar voor systemen en websites die vanaf internet bereikbaar zijn. Daarnaast is het ook goed mogelijk uw interne systemen te bewaken. Hiervoor installeren we een lokale sensor in uw netwerk en configureren deze op maat. De beveiligingsscans werken met de op dat moment bekende kwetsbaarheden en aanvalstechnieken. Bewaken, signaleren en beheersen De Security Monitor wordt dagelijks bijgewerkt met de meest recente informatie over kwetsbaarheden. Zodra er kwetsbaarheden met een hoog risico worden gesignaleerd, nemen wij onmiddellijk contact met u op. Onze experts adviseren hoe u de kwetsbaarheden en achterliggende oorzaken kunt oplossen. Elk kwartaal krijgt u een rapportage, waarin we in begrijpelijke taal uitleggen wat de staat van het beveiligingsniveau is. Met de Security Monitor heeft u dus structureel zicht op het beveiligingsniveau van uw IT-infrastructuur. De Security Monitor wordt in abonnementsvorm aangeboden. U betaalt een vast maandelijks bedrag, afhankelijk van het aantal te scannen IP-adressen en de te leveren ondersteuning. U kunt kiezen voor een basis, een professional of een enterprise abonnement. De voordelen van de Security Monitor Op maat gemaakt voor uw IT-infrastructuur Inclusief managementconsole en scan-sensors Bepaal samen met ons waar uw prioriteit ligt Incident response Het aloude adagium 100% beveiliging bestaat niet wordt dagelijks bevestigd. Het is niet de vraag óf u te maken krijgt met een security incident, de vraag is wanneer en wanneer u het ontdekt. ITsec biedt eerste hulp bij ongelukken. Eerste hulp bij een beveiligingslek, hackaanval, phishing en/of ransomware In Nederland is in 2016, als onderdeel van de Wet bescherming persoonsgegevens, de meldplicht datalekken ingevoerd. Organisaties die een ernstig datalek hebben, moeten dit melden bij de Autoriteit Persoonsgegevens en soms ook aan de mensen van wie de gelekte gegevens zijn. In 2016 zijn er datalekken gemeld. In het geval van een datalek en andere security incidenten is het van belang om snel inzicht te krijgen in de de oorzaak, de mogelijke gevolgen en korte- en lange termijn maatregelen om eventuele schade zoveel mogelijk te beperken. De Incident Response dienst van ITsec biedt uitkomst. ITsec ondersteunt organisatie bij de afhandeling van security incidenten. Organisatie kunnen security incidenten melden bij het ITsec. ITsec geeft technisch en organisatorisch advies over de afhandeling van het security incident. ITsec voert aanvullende technische analyses uit van bijvoorbeeld netwerkverkeer of kwaadaardige software. Incident response is afhankelijk van de situatie, na een intake stelt ITsec samen met u een actieplan op. De Incident Response dienst kan ad hoc en in abonnementsvorm worden afgenomen. U kunt terecht bij ITsec bij een: Beveiligingslek (zoals een datalek) Hackaanval Phishing- en social engineering aanval Malware besmetting (waaronder ransomware) Denial-of-Service aanval Onbekend of onduidelijk security incident

7 Wanneer u tijdens kantooruren (8:00 18:00 uur) contact opneemt met ITsec wordt binnen 24-uur een actieplan opgesteld. Security incidenten kunnen worden gemeld op telefoonnummer , of via e- mail (soc@itsec.nl). Na afloop van ieder security incident stelt ITsec een rapportage op met hierin een beschrijving van het security incident, de oorzaak en het gevolg, een chronologisch logboek van de werkzaamheden (incl. eventueel bewijsmateriaal), het resultaat en aanbevelingen. De voordelen van de Incident Response dienst Snel inzicht in oorzaak en gevolg van een security incident Toegang tot ruim 20 jaar kennis en ervaring met cyber security Praktische adviezen voor continue verbetering Training De aard van de dreigingen verandert en het aantal dreigingen neemt toe. De oorzaak hiervan kan worden gezocht in de voortschrijdende technologische ontwikkelingen en de onbegrensde omgeving waarin de bedreigingen zich kunnen manifesteren. Het continu trainen van uw medewerkers is een absolute noodzaak. Vergroot het bewustzijn, de kennis en vaardigheden van uw medewerkers Een mooi voorbeeld van technologische ontwikkelingen is het internet der dingen. Onze toekomst is meer en meer verbonden met internet. Denk aan machines, sieraden, auto s, de thermostaat en de koelkast. Dit biedt oneindig veel mogelijkheden. De verwachtingen zijn dat het internet der dingen in de (nabije) toekomst productieprocessen zal verbeteren en dat het oplossingen biedt voor problemen rondom energie en milieu, criminaliteit, gezondheidszorg en onderwijs. Er is ook een keerzijde. Er is altijd wel iemand die probeert binnen te komen en misbruik wil maken van de kansen die worden geboden. In hoeverre is uw medewerker zich bewust van de risico s van het internet, het internet der dingen en de toenemende cybercriminaliteit? Aan de andere kant, in hoeverre zijn uw medewerkers in staat veilige software of dingen te ontwikkelen, testen en beheren? ITsec heeft een aantal praktische workshops en trainingen ontwikkeld. Rode draad hierin is dat theorie en praktijk op een leuke en interactieve wijze met elkaar worden afgewisseld. ITsec heeft verschillende eigen labs en applicaties ontwikkeld die hierbij ondersteunen. Indien gewenst worden de trainingen volledig op maat gesneden. ITsec biedt de de volgende workshop en trainingen: Workshop hacken voor dummies (dagdeel) Workshop hands-on pentesting (dag) Training secure programming (twee dagen) Training secure development lifecycle (drie dagen) Workshop en trainingen worden op locatie bij ITsec, op een externe locatie, bij u op kantoor of virtueel verzorgd. Alle workshops en trainingen van ITsec zijn geaccrediteerd en kunnen met een examen worden afgerond. De voordelen van de trainingen van ITsec Toegespitst op uw situatie en behoefte Actueel en hands-on Meer dan 20 jaar kennis en ervaring

8 ITsec Security Services BV Haarlem Bezoekadres: Diakenhuisweg AP Haarlem Nederland Postadres: Postbus GC Haarlem Nederland Telefoon: +31(0) FAX: +31(0) Bankrelatie: NL26 RABO BTW nr.: NL B01 KvK Haarlem: Groningen Bezoekadres: Sylviuslaan NS Groningen Nederland

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

HET CENTRALE SECURITY PLATFORM

HET CENTRALE SECURITY PLATFORM HET CENTRALE SECURITY PLATFORM Wat komt er vandaag de dag op bedrijven af? Meldplicht datalekken Malware Spam Ddos-aanvallen Phishing Zwakke wachtwoorden Auditdruk Meldplicht datalekken Ingegaan op 1 januari

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

SCAN UW NETWERK SECURITY. Krijg een helder beeld van de kwetsbaarheden en voorkom schade

SCAN UW NETWERK SECURITY. Krijg een helder beeld van de kwetsbaarheden en voorkom schade SCAN UW NETWERK SECURITY Krijg een helder beeld van de kwetsbaarheden en voorkom schade Vandaag de dag hebben organisaties een zorgplicht om de digitale veiligheid op orde te hebben. De wetgeving, zoals

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

Behoud de controle over uw eigen data

Behoud de controle over uw eigen data BEDRIJFSBROCHURE Behoud de controle over uw eigen data Outpost24 is toonaangevend op het gebied van Vulnerability Management en biedt geavanceerde producten en diensten aan om bedrijven preventief te beveiligen

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen Security Assessment Laat uw bedrijfsbeveiliging grondig testen Vulnerability scan In een mum van tijd overzicht in uw veiligheid Wilt u weten hoe het met uw security gesteld staat? Laat uw netwerk en systemen

Nadere informatie

Sebyde Web Applicatie Security Scan. 7 Januari 2014

Sebyde Web Applicatie Security Scan. 7 Januari 2014 Sebyde Web Applicatie Security Scan 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren

Nadere informatie

Security Testing. Omdat elk systeem anderis

Security Testing. Omdat elk systeem anderis Security Omdat elk systeem anderis Security U bent gebaat bij een veilig netwerk en beveiligde applicaties. Wij maken met een aantal diensten inzichtelijk hoe we uw security kunnen optimaliseren. Security

Nadere informatie

DIGITALE VEILIGHEIDSCHECK MKB

DIGITALE VEILIGHEIDSCHECK MKB DIGITALE VEILIGHEIDSCHECK MKB Digitale veiligheidscheck MKB Digitale veiligheid is cruciaal in het bedrijfsleven. Niet alleen voor grote, internationale ondernemingen, maar ook voor mkb-bedrijven. Hacks

Nadere informatie

Gebruikersdag Vialis Digitale Veiligheid

Gebruikersdag Vialis Digitale Veiligheid Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

ESET NEDERLAND SECURITY SERVICES PREDICTION

ESET NEDERLAND SECURITY SERVICES PREDICTION ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)

Nadere informatie

Training en workshops

Training en workshops Mirabeau Academy HACKING OWASP TOP 10 Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen

Nadere informatie

DIGITAAL ONDERZOEK CYBER SECURITY OPLEIDINGEN

DIGITAAL ONDERZOEK CYBER SECURITY OPLEIDINGEN DIGITAAL ONDERZOEK CYBER SECURITY OPLEIDINGEN Digitale Opsporing BV Nijverheidsstraat 8 5961 PJ Horst 085-489 12 50 DIGITAAL ONDERZOEK KENNIS EN KUNDE Digitale Opsporing (DO) is uniek vanwege haar expertise

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

INFORMATIEBEVEILIGING VOOR VERZEKERAARS. Better safe than sorry. vraag vandaag nog een Assessment aan. Think.Pink.

INFORMATIEBEVEILIGING VOOR VERZEKERAARS. Better safe than sorry. vraag vandaag nog een Assessment aan. Think.Pink. INFORMATIEBEVEILIGING VOOR VERZEKERAARS Better safe than sorry vraag vandaag nog een Assessment aan Think.Pink INFORMATIEBEVEILIGING GOED VERZEKERD De digitale revolutie heeft ieder onderdeel binnen de

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on

Nadere informatie

Fiscount ICT-Strategie en -Beveiliging

Fiscount ICT-Strategie en -Beveiliging Fiscount ICT-Strategie en -Beveiliging samenwerkende partner Is jouw bedrijf veilig? Wij weten uit ervaring zeker van niet Informatiebeveiliging is belangrijker dan ooit. Helaas behandelen veel ondernemers

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Beveilig klanten, transformeer jezelf

Beveilig klanten, transformeer jezelf Beveilig klanten, transformeer jezelf Managed Services Providers Hacks, ransomware en datalekken zijn dagelijks in het nieuws. Bedrijven moeten in 2018 voldoen aan de Algemene Verordening Gegevensbescherming

Nadere informatie

ALLIANZ CYBERVERZEKERING

ALLIANZ CYBERVERZEKERING ALLIANZ CYBERVERZEKERING WAAROM EEN CYBER- VERZEKERING? Als ondernemer bent u voortdurend bezig om uw bedrijf te optimaliseren. En dat gaat vaak samen met automatisering en digitalisering. De voordelen

Nadere informatie

Factsheet Penetratietest Webapplicaties

Factsheet Penetratietest Webapplicaties Factsheet Penetratietest Webapplicaties Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

Privacy statement. Wie zijn we? Wat mag je van ons verwachten? Wanneer verwerken we jouw persoonsgegevens? Wat doen we met jouw gegevens?

Privacy statement. Wie zijn we? Wat mag je van ons verwachten? Wanneer verwerken we jouw persoonsgegevens? Wat doen we met jouw gegevens? Privacy statement Wie zijn we? B. Startup School Amsterdam is onderdeel van Project-B Amsterdam B.V., gevestigd in Amsterdam, Johan Huizingalaan 763A. Wij zijn verantwoordelijk voor het verwerken van jouw

Nadere informatie

GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE

GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE 2 OMNEXT IN HET KORT Broncode als bron van informatie Gevestigd in NL, UK en USA Kennis van meer dan 40 diverse technologieën Verschillende

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR

INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken.

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

De IT en infrastructuur direct weer up-and-running na een incident

De IT en infrastructuur direct weer up-and-running na een incident Alles bij 5W staat in het teken van het veiligstellen van uw data. Of dat nu gaat over de veilige opslag van data, de (mobiele) communicatie van data, of het veiligstellen van uw data in noodsituaties:

Nadere informatie

IT-GIDS VOOR DE ZORG

IT-GIDS VOOR DE ZORG IT-GIDS VOOR DE ZORG IT als drijvende kracht achter betere zorgverlening Wij hoeven u niet uit te leggen dat achter de beste zorg een hele organisatie schuilt. Digitalisering heeft de manier van werken

Nadere informatie

Uw bedrijf beschermd tegen cybercriminaliteit

Uw bedrijf beschermd tegen cybercriminaliteit Uw bedrijf beschermd tegen cybercriminaliteit MKB is gemakkelijke prooi voor cybercriminelen Welke ondernemer realiseert zich niet af en toe hoe vervelend het zou zijn als er bij zijn bedrijf wordt ingebroken?

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Amsterdam Arena Donderdag 1 juni 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

Chubb Cyber Enterprise Risk Management (ERM)

Chubb Cyber Enterprise Risk Management (ERM) Chubb Cyber Enterprise Risk Management (ERM) Bescherming voor, tijdens en na een cyberincident Organisaties worden steeds digitaler. Helaas brengt dit ook steeds meer cyberrisico s met zich mee. Een hack

Nadere informatie

Een praktische oplossing voor uw meldplicht datalekken

Een praktische oplossing voor uw meldplicht datalekken Een praktische oplossing voor uw meldplicht datalekken In vier stappen het lek gedicht! De redactie - 18 okt 2016 In het bedrijfsleven bestaat onrust over de nieuwe Meldplicht Datalekken mede ingegeven

Nadere informatie

Security is sexy (and you know it)

Security is sexy (and you know it) Security is sexy (and you know it) Informatiebeveiliging is lang een stoffig onderwerp geweest. Security professionals verdedigden zich vaak met de opmerking Informatiebeveiliging is niet sexy, maar wel

Nadere informatie

CYBERSECURITY HEALTH CHECK - MIDDELGROTE BEDRIJVEN -

CYBERSECURITY HEALTH CHECK - MIDDELGROTE BEDRIJVEN - CYBERSECURITY HEALTH CHECK - MIDDELGROTE BEDRIJVEN - Oproep Voor u ligt de Cybersecurity Health Check, een hulpmiddel dat u in staat stelt inzicht te krijgen in de staat van cyberbeveiliging van uw organisatie.

Nadere informatie

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness

Nadere informatie

Sebyde Prijslijst 30-8-2013

Sebyde Prijslijst 30-8-2013 Sebyde Prijslijst 30-8-2013 PRIJSLIJST Sebyde BV is een bedrijf dat diensten en producten levert om webapplicaties/websites veilig te maken. We helpen bedrijven met het beschermen van hun bedrijfsgegevens,

Nadere informatie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie

: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie : Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen

Nadere informatie

DELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME

DELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME PARTNER CASE DELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME ESET PARTNER SINDS 2006 EEN PARTNER DIE NET ZO ENTHOUSIAST IS ALS WIJ, DAAR HEBBEN WE WAT AAN Samenwerken om producten te blijven verbeteren,

Nadere informatie

Voordat sprake kan zijn van een TPM, moet aan een aantal voorwaarden worden voldaan:

Voordat sprake kan zijn van een TPM, moet aan een aantal voorwaarden worden voldaan: Wat is een Third Party Mededeling? Het uitbesteden van processen is binnen hedendaagse organisaties erg gebruikelijk. Maar hoe kunt u als dienstleverlener uw (potentiële) klanten overtuigen van de kwaliteit

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE.

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE. ONE Solutions Your tailored mix of ICT solutions. Brought to you as ONE. 2 Sigmax ONE Solutions Passen altijd bij uw organisatie. Ongeacht hoe groot u bent of wilt worden. Til uw ICT naar een hoger en

Nadere informatie

RI&E Privacy Om organisaties te helpen heeft Sebyde een RI&E-Privacy ontwikkeld. Het is een modulair programma bestaande uit 5 duidelijke stappen:

RI&E Privacy Om organisaties te helpen heeft Sebyde een RI&E-Privacy ontwikkeld. Het is een modulair programma bestaande uit 5 duidelijke stappen: RI&E Privacy Introductie Vanaf 25 mei 2018 wordt de nieuwe Europese privacywetgeving (GDPR) gehandhaafd. Dit heeft belangrijke gevolgen voor het bedrijfsleven. Er is onder andere een meldplicht voor datalekken

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein

Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein Over vijf jaar heeft 50% van onze criminaliteit te maken met computers. Het binnendringen van computers zou wel eens het fietsendiefstal

Nadere informatie

BUSINESS CASE ZEEUWS MUSEUM DIGITALE BEVEILIGING OP ORDE DANKZIJ SOFTWARE, SCANS EN ADVIES VAN ESET

BUSINESS CASE ZEEUWS MUSEUM DIGITALE BEVEILIGING OP ORDE DANKZIJ SOFTWARE, SCANS EN ADVIES VAN ESET BUSINESS CASE ZEEUWS MUSEUM DIGITALE BEVEILIGING OP ORDE DANKZIJ SOFTWARE, SCANS EN ADVIES VAN ESET Het Zeeuws Museum in de Abdij in het centrum van Middelburg vertelt het verhaal van Zeeland. De collectie

Nadere informatie

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014 Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

Checklist Beveiliging Persoonsgegevens

Checklist Beveiliging Persoonsgegevens Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen

Nadere informatie

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) Telefoon: 088 773 0 773 Email: Support@adoptiq.com Website: www.adoptiq.com Adres: Johan Huizingalaan 763a 1066 VH Amsterdam KvK nr: 61820725 BTW nr: NL.854503183.B01 IBAN

Nadere informatie

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

20 mei 2008. Management van IT 1. Management van IT. Wat is dat eigenlijk? IT organisaties: overeenkomsten en verschillen

20 mei 2008. Management van IT 1. Management van IT. Wat is dat eigenlijk? IT organisaties: overeenkomsten en verschillen Management van IT Han Verniers PrincipalConsultant Han.Verniers@Logica.com Logica 2008. All rights reserved Programma Management van IT Wat is dat eigenlijk? IT organisaties: overeenkomsten en verschillen

Nadere informatie

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van

Nadere informatie

Meldplicht datalekken

Meldplicht datalekken Meldplicht datalekken Peter Westerveld Directeur en principal security consultant Sincerus consultancy Sincerus Cybermonitor Opgericht in 2004 20 medewerkers Informatiebeveiliging Zwolle en Enschede 15-02-16

Nadere informatie

Wonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties

Wonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties Wonderware overal! 750.000+ software licenties 120.000+ plants & facilities 130 landen Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers ERP Manufacturing

Nadere informatie

NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD

NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD 60% 32% 67% Van de ondernemers heeft te maken gehad met cybercrime (in 2014) Van de kleine bedrijven is door een cyberaanval met malware als

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

SECURITY RAPPORTAGE 2016 Versie: Auteur: Matthijs Dessing Aantal pagina s: 7

SECURITY RAPPORTAGE 2016 Versie: Auteur: Matthijs Dessing Aantal pagina s: 7 SECURITY RAPPORTAGE 2016 Versie: 2017-08-29 Auteur: Matthijs Dessing Aantal pagina s: 7 Inhoud Inleiding... 3 Incidenten... 4 Incidentmanagementresponseproces... 5 Oplossing & Maatregelen... 6 Trends 2016-2017...

Nadere informatie

SWAT PRODUCT BROCHURE

SWAT PRODUCT BROCHURE SWAT PRODUCT BROCHURE BEVEILIGING VAN WEB APPLICATIES Het beveiligen van web applicaties is de afgelopen jaren voor veel bedrijven een enorme uitdaging geworden, omdat er op de markt weinig effectieve

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

www.econocom.com Optimaliseer het gebruik van uw IT en Telecom infrastructuur

www.econocom.com Optimaliseer het gebruik van uw IT en Telecom infrastructuur www.econocom.com Optimaliseer het gebruik van uw IT en Telecom infrastructuur Efficiëntie Meegaan met de tijd Mobiliteit De markt verandert evenals onze manier van werken. Het leven wordt mobieler en we

Nadere informatie

Factsheet SECURITY DESIGN Managed Services

Factsheet SECURITY DESIGN Managed Services Factsheet SECURITY DESIGN Managed Services SECURITY DESIGN Managed Services We ontwerpen solide security-maatregelen voor de bouw en het gebruik van digitale platformen. Met onze Security Management diensten

Nadere informatie

Evaluatie dienstverlening

Evaluatie dienstverlening V Evaluatie dienstverlening 2 Omdat ieder project anders is SOLUTION MANAGER Waarom evalueren Evalueren heeft als doel om te leren van opgedane ervaringen die gebruikt kunnen worden bij toekomstige projecten.

Nadere informatie

Raadsmededeling - Openbaar

Raadsmededeling - Openbaar Raadsmededeling - Openbaar Nummer : 54/2016 Datum : 22 maart 2016 B&W datum : 22 maart 2016 Beh. ambtenaar : Annelies te Booij Portefeuillehouder : G. Berghoef Onderwerp : Meldplicht datalekken Aanleiding

Nadere informatie

Patch management. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Patch management. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Patch management Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Sebyde AppScan Reseller. 7 Januari 2014

Sebyde AppScan Reseller. 7 Januari 2014 Sebyde AppScan Reseller 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten

Nadere informatie

VULNERABILITY ANALYTICS & MANAGEMENT PORTAL

VULNERABILITY ANALYTICS & MANAGEMENT PORTAL VULNERABILITY ANALYTICS & MANAGEMENT PORTAL Het opvolgen van gevonden kwetsbaarheden vanuit vulnerability scans op regelmatige basis is een uitdagend proces. De combinatie van vele resultaten, een constant

Nadere informatie

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR 26 SEPTEMBER 2018 INLEIDING Onderzoeksvraag: Zijn de persoonsgegevens en andere gevoelige informatie bij de gemeente

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

Jacques Herman 21 februari 2013

Jacques Herman 21 februari 2013 KING bijeenkomst Audit- en Pentestpartijen Toelichting op de DigiD Rapportage template en de NOREA Handreiking DigiD ICT-beveiligingsassessments Jacques Herman 21 februari 2013 Samenvatting van de regeling

Nadere informatie

Wij bewaren jouw gegevens niet langer dan strikt noodzakelijk voor het doel waar de gegevens voor verkregen zijn.

Wij bewaren jouw gegevens niet langer dan strikt noodzakelijk voor het doel waar de gegevens voor verkregen zijn. Privacy statement Wie zijn we? Manpower B.V. (en Manpower Special Staffing B.V., Manpower Heavy Industry B.V., Manpower Pharmaceuticals & Basic Industry B.V., Manpower Engineering Industry B.V., Manpower

Nadere informatie

ICT-uitbestedingsdiensten en Software as a Service:

ICT-uitbestedingsdiensten en Software as a Service: ICT-uitbestedingsdiensten en Software as a Service: Betrouwbaardere ICT, minder zorgen! Maak kennis met Multrix Wilt u op maat gesneden ICT-diensten die volledig aan de wensen en behoeften van uw organisatie

Nadere informatie

Factsheet CLOUD MANAGEMENT Managed Services

Factsheet CLOUD MANAGEMENT Managed Services Factsheet CLOUD MANAGEMENT Managed Services CLOUD MANAGEMENT Managed Services Met Cloud Management beheren we uw cloud-omgeving en ontzorgen we u 24x7. De ontwikkelingen binnen cloud computing volgen elkaar

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken VSNON

Protocol informatiebeveiligingsincidenten en datalekken VSNON Protocol informatiebeveiligingsincidenten en datalekken VSNON vastgesteld d.d. 9 november 08 De Wet Meldplicht Datalekken verplicht scholen om ernstige datalekken te melden bij de Autoriteit Persoonsgegevens

Nadere informatie

Wees in control over uw digitale landschap

Wees in control over uw digitale landschap Managed Services Managed Services We zorgen ervoor dat uw complete beheerketen soepel functioneert, zodat uw eindgebruikers optimaal worden bediend. Zorgenvrij beheer is cruciaal voor de continuïteit van

Nadere informatie

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat

Nadere informatie

MFWs-addendum SmartDefense IntrusionPrevention-Light van Check Point

MFWs-addendum SmartDefense IntrusionPrevention-Light van Check Point MFWs-addendum SmartDefense IntrusionPrevention-Light van Check Point I nhoudsopgave 1 Inleiding...2 2 Algemeen...2 2.1 Achtergond...2 2.2 Extra dienst, extra veiligheid...2 2.3 Allen in combinatie met

Nadere informatie

Datalekken (en privacy!)

Datalekken (en privacy!) Datalekken (en privacy!) Anita van Nieuwenborg Strategisch adviseur Privacy Gerard Heimans Adviseur Informatiebeveiliging 2 En wat is privacy? - Persoonlijke vrijheid - Recht op een persoonlijke levenssfeer

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Stap 4 van de BIG Hoe stel ik vast of de informatiebeveiligingsmaatregelen van mijn gemeente effectief zijn en hoe rapporteer ik hierover? 1 IBD-Praktijkdag

Nadere informatie

Uw tandartspraktijk. Een goudmijn voor internetcriminelen

Uw tandartspraktijk. Een goudmijn voor internetcriminelen Uw tandartspraktijk Een goudmijn voor internetcriminelen Wat gaan we doen? De digitale data-explosie Nieuwe privacywetgeving (a giant leap for mankind) Wat wilt u onze hacker vragen? Help! Uw praktijk

Nadere informatie