Dienstenportfolio ITsec
|
|
- Lander Gert Hendrickx
- 6 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Dienstenportfolio ITsec
2 Het bedrijf ITsec ITsec is onderdeel van Insite Groep. Insite Groep wil de best mogelijke IT security dienstverlening leveren, van board tot byte. We doen dit door de menselijke, organisatorische en technische kant van informatiebeveiliging met elkaar te verbinden. Zo voegen we op een succesvolle manier waarde toe aan organisaties. Binnen Insite Groep geloven in een praktische en nuchtere aanpak: geen theoretische beschouwingen en verhalen, maar concrete adviezen. Een klant van Insite Groep heeft altijd direct contact met de persoon waarmee hij zaken doet. What you see, is what you get. Geschiedenis van ITsec ITsec is opgericht in 1995 als een onafhankelijke leverancier van IT-beveiliging gerelateerde expertise en diensten. ITsec was een van de eerste partijen in Nederland die zich specialiseerde in security assessments en penetratietesten. De oprichters van ITsec, Christiaan Roselaar en Jan van Ek waren ervan overtuigd dat IT-beveiliging in de nabije toekomst een belangrijke rol zou gaan spelen. Internet deed zijn intrede en de verwachting was dat vooral financiële instellingen dit, voor hen toen nog onbekende medium, zouden gaan gebruiken als distributiekanaal voor hun diensten. Het begin De verwachtingen werden waarheid. Vrij kort na de oprichting raakte ITsec betrokken bij het interbancaire ipay -initiatief. ipay was het eerste Internet-gebaseerde betaalinitiatief van Nederland. ITsec werd door Interpay, tegenwoordig Equens, gevraagd om de beveiliging van ipay te toetsen. De uitkomsten van het onderzoek leverden, tegen de verwachting van Equens in, een aantal interessante bevindingen op. De reputatie van ITsec binnen de financiële sector was gevestigd. ITsec heeft de reputatie van een bedrijf waar mensen werken met de vaardigheden van een hacker, de betrouwbaarheid van een notaris en de nauwkeurigheid van een accountant. Kort na het ipay-initiatief kwam Rabobank met Internet Bankieren op de markt. ITsec werd gevraagd om vanuit het perspectief van een hacker de effectiviteit van de getroffen beveiligingsmaatregelen te testen. Na dit onderzoek werd ITsec een steeds bekendere partij in de Nederlandse financiële sector. ITsec werkte tot medio 2008 voornamelijk voor banken. Binnen dit marktsegment bouwde ITsec de reputatie op van een bedrijf waar mensen werken met de vaardigheden van een hacker, de betrouwbaarheid van een notaris en de nauwkeurigheid van een accountant. Gekscherend zeggen we binnen ITsec weleens dat er in Nederland geen applicatie voor internetbankieren is die niet door ons is getest.
3 Groei De omzet en afhankelijkheid van ITsec in de financiële sector is onder invloed van de financiële crisis en andere ontwikkelingen verminderd. Door regelgeving zoals Basel hebben, vooral grootbanken, eigen teams opgezet voor pentesting en red teaming. We zijn er trots op dat in de financiële sector een groot aantal mensen werkt die oorspronkelijk bij ITsec werkten of door ITsec zijn opgeleid. Anno nu werkt ITsec voor verschillende markten waar IT-beveiliging mede als gevolg van de veranderende bedrijfsmodellen, nieuwe dreigingen en/of wet- en regelgeving serieus op de agenda staat. Denk aan zorginstellingen, lokale overheid en ITdienstverleners. Overname In 2016 is ITsec overgenomen door Insite Groep B.V. De twee oprichters en eigenaren, Christiaan en Jan, wilden na ruim 20 jaar, een stapje terug doen. Belangrijk hierbij was dat de identiteit, kwaliteit en continuïteit van ITsec bleven bestaan. Na vele, lange en intensieve gesprekken met de huidige eigenaar en directeur Erik Rutkens, ontstond een mooie samenwerking. Jan en Christiaan zijn, in meer of mindere mate, nog betrokken bij ITsec. Jan als ambassadeur en eerste stuurman tijdens de zeiluitjes die we traditioneel voor klanten organiseren. Christiaan als chef leuke dingen. Hij werkt wat minder, onderhoud relaties en selecteert de hackers van morgen. Onze visie op IT-beveiliging De veiligheid van een IT-infrastructuur of een applicatie wordt getest in de vorm van een security assessment en/of een penetratietest. In de praktijk vinden deze testen vaak pas plaats na oplevering. De beveiliging van de IT-infrastructuur of applicatie ligt dan niet verankerd in het ontwerp. Het nadeel hiervan is dat zwakheden of fouten achteraf geconstateerd worden en moeilijk of niet zijn te herstellen. De testen zijn bovendien slechts momentopnames. Wat vandaag getest is, kan morgen al achterhaald zijn. Secure development lifecycle In de ogen van ITsec is het van belang om in iedere fase van het ontwikkelproces van de IT-infrastructuur en/of (web)applicatie, of dit nu devops, agile of een meer traditionele methode betreft, risico-gedreven aandacht te besteden aan beveiliging. Op deze manier wordt iteratief een inherent veilige IT-infrastructuur en/of (web)applicatie ontwikkeld. Ook is het mogelijk om vroegtijdig aanpassingen door te voeren waardoor kosten beter worden beheerst. Dit geeft het management en de (externe) auditor de mogelijkheid om op elk gewenst moment vast te stellen of de IT-infrastructuur en/of (web)applicatie goed functioneert en veilig is. In de praktijk betekent dit dat één of meerdere ethical hackers, security specialisten, of security architecten zijn betrokken bij iedere van fase van het ontwikkelproces. Van het opstellen van use-cases, bepalen van risico s, vaststellen van beveiligingseisen tot het uitvoeren van testen. Doelstelling is om de testen zoveel mogelijk geautomatiseerd (regressie) uit te voeren zodat deze in een modern ontwikkelproces kunnen worden geïntegreerd. De voordelen hiervan zijn evident: een herhaalbaar proces en inherent veilige infrastructuren en software. Een holistische benadering Het verwerken en uitwisselen van informatie is voor veel organisaties een kernactiviteit geworden. Informatie is overal en steeds meer bedrijfsprocessen worden ondersteund door IT. Het is belangrijk dat informatie beschikbaar is op het moment dat deze nodig is, juist en volledig is en alleen toegankelijk voor degenen voor wie deze is bedoeld. Dat kan alleen als de techniek goed werkt, het beleid klopt en als de mensen er op de juiste manier mee omgaan. ITsec is onderdeel van Insite Groep. Binnen Insite Groep zien we het bewustzijn van de mens als het startpunt. Informatiebeveiliging is in onze ogen pas echt veilig als de mensen op de juiste manier omgaan met de
4 technische en organisatorische maatregelen. Het gedrag van mensen bepaalt uiteindelijk hoe veilig informatie is. Daarom zoeken we altijd naar de verbinding tussen mens, organisatie en techniek. Informatiebeveiliging is geen eenmalige activiteit, het is een continu proces. De omgeving en de risico s veranderen doorlopend. Daarom is het belangrijk dat u blijft meebewegen en verbeteren en niet eenmalig maatregelen treft. Onze aanpak geeft doorlopend inzicht in het beveiligingsniveau en de zwakke punten. Zo houdt u de vinger aan de pols. We vertellen wát u kunt verbeteren, waarom en hoe. Uiteraard helpen we u graag bij het doorvoeren van die verbeteringen. Zo werken we aan informatiebeveiliging, vandaag en morgen. Innovatie; een absolute noodzaak De wereld om ons heen verandert in rap tempo. Ruim twintig jaar geleden betrad ITsec als een van de eerste onafhankelijke penetration testing organisaties de IT-security markt. Gek genoeg is er, in ons vakgebied, niet zo veel veranderd. Innovatie is in onze ogen een absolute noodzaak om de dreigingen van vandaag en morgen het hoofd te bieden. Ontwikkelingen ITsec ziet dat organisaties, soms op de harde manier, snel volwassen worden als het gaat om IT-beveiliging. Er vindt een verschuiving plaats van oppervlakkige testen voor compliance doeleinden naar een beoordeling van het inherente beveiligingsniveau van een netwerk of applicatie. De volgende stap is om beveiliging structureel in te bedden in de levenscyclus. ITsec ziet dat klanten steeds vaker serieuzer testen. Gericht op weerbaarheid en herstel. Hierbij smelten penetration testing en social engineering samen en worden echte bedreigingen getest (red teaming). Een terrein waar ITsec, in samenwerking met zusterbedrijf Insite Security, zeer goed voor is uitgerust. Een belangrijk element is het gebruik open source intelligence (OSINT). Belang van innovatie De IT-security markt is nog steeds erg gefragmenteerd en moet naar onze mening sneller volwassen worden dan haar klanten. Om dit te doen is innovatie een kritische succes factor. Onze strategie is om onze kennis met kunstmatige intelligentie en cognitieve technologie schaalbaar te maken. Zo werken we onder andere aan een intelligent vulnerability management systeem. Het doel is om een systeem te ontwikkelen dat autonoom is. Zero-day lab Binnen ITsec werken afstudeerders en onze eigen medewerkers dagelijks in ons Zeroday-lab. Zij doen onderzoek naar zero-days. Een zero-day is een lek in software die nog niet bekend is bij de ontwikkelaar ervan. De kennis die hier wordt opgedaan, gebruiken we om de kwaliteit van onze dienstverlening continu te verbeteren. Binnen het Zero-day lab hebben we een aantal thema s gedefinieerd: connected cars, energy grid en aviation. Zerocopter Eén van de innovaties van Insite Groep is Zerocopter ( een platform voor het continu testen van webapplicaties. Via het platform van Zerocopter krijgt u toegang tot de beste security experts wereldwijd. De researchers van Zerocopter gaan op zoek naar zero-days, waardoor organisaties het niveau van beveiliging van hun webapplicaties nog verder kunnen verhogen. Zerocopter stelt alleen de relevante bevindingen van researchers op een begrijpelijke wijze ter beschikking. Als organisatie betaalt u alleen wanneer een feitelijke nieuwe kwetsbaarheid is gevonden (no-cure-no-pay).
5 Diensten ITsec heeft een sterke reputatie opgebouwd op het gebied van security assessments en penetratietesten. In de meeste gevallen is het doel van de werkzaamheden van ITsec om te bepalen of een internetgebaseerde dienst of applicatie voldoende cybercrime- dan wel hack-proof is. Wij voeren deze opdrachten vaak uit in opdracht van bedrijven uit het bank- en verzekeringswezen, overheidsinstellingen en een aantal grote telecom- en zakelijke dienstverleners. Security Assessments Onze security assessments komen in verschillende smaken. Om inzicht te krijgen in het beveiligingsniveau van de systeemsoftware, besturingssystemen en/of firewall-regels voert ITsec een zogenaamde infrastructuur assessment uit. ITsec beoordeelt het systeem niet alleen op bekende kwetsbaarheden, ook worden concrete adviezen gegeven over bijvoorbeeld de netwerksegmentatie. De meeste security assessments die ITsec uitvoert zijn gericht op de beveiliging van zakelijke toepassingen. Denk aan internetbankieren, het bestellen van tickets of het afsluiten van verzekeringen via internet. ITsec test de applicatie grondig op beveiligingsfouten. Deels geautomatiseerd, maar vooral met handwerk. Onze medewerkers halen alles uit de kast tijdens de hands-on tests. Ze gaan, als een echte Sherlock, door de broncode op zoek naar gebreken tijdens een zogenaamde code-review. Tijdens een security assessment probeert ITsec als hacker toegang te krijgen tot uw systemen. Onze ethical hackers testen uw beveiliging op bekende en onbekende dreigingen. Een security assessment geeft u inzicht in het actuele beveiligingsniveau van uw IT-infrastructuur en/of (web)applicatie. Een security assessment laat ook zien hoeveel moeite het kost om de beveiliging te doorbreken en wat de gevolgen kunnen zijn (penetratietest). Een security assessment bestaat uit één of meer van de volgende onderdelen: Infrastructure-assessment o Reconnaissance (open source intelligence) o Remote host-assessment o Local host-assesment Application-assessment o Hands-on testing o Code review De voordelen van een assessment door ITsec: Diepgaand en compleet overzicht van het beveiligingsniveau Inzicht in de effectiviteit van het beveiligingsbeleid Heldere en begrijpelijke rapportages Security Monitor Computernetwerken staan tegenwoordig niet meer op zichzelf. Alles is met elkaar verbonden, via internet of interne netwerken. Hoe complexer de systemen, hoe lastiger de beveiliging ervan. Hoe voorkomt u dat belangrijke informatie op straat komt te liggen? De Security Monitor van ITsec scant uw IT-infrastructuur doorlopend op bekende kwetsbaarheden. Zo heeft u structureel zicht op het beveiligingsniveau van uw ITinfrastructuur en kunt u tijdig actie ondernemen als dat nodig is. De Security Monitor (voorheen AVMS) is in samenwerking met (en financiering door) vooraanstaande financiële instellingen ontwikkeld. Met de Security Monitor houden we u op een kosteneffectieve wijze voortdurend op de hoogte van de beveiligingsstatus van uw IT-infrastructuur. Of, anders geformuleerd: of er in
6 componenten binnen de IT-infrastructuur kwetsbaarheden aanwezig zijn waar een cybercrimineel zijn voordeel mee zou kunnen doen. De Security Monitor werkt in drie stappen: bewaken, signaleren en beheersen. De Security Monitor is inzetbaar voor systemen en websites die vanaf internet bereikbaar zijn. Daarnaast is het ook goed mogelijk uw interne systemen te bewaken. Hiervoor installeren we een lokale sensor in uw netwerk en configureren deze op maat. De beveiligingsscans werken met de op dat moment bekende kwetsbaarheden en aanvalstechnieken. Bewaken, signaleren en beheersen De Security Monitor wordt dagelijks bijgewerkt met de meest recente informatie over kwetsbaarheden. Zodra er kwetsbaarheden met een hoog risico worden gesignaleerd, nemen wij onmiddellijk contact met u op. Onze experts adviseren hoe u de kwetsbaarheden en achterliggende oorzaken kunt oplossen. Elk kwartaal krijgt u een rapportage, waarin we in begrijpelijke taal uitleggen wat de staat van het beveiligingsniveau is. Met de Security Monitor heeft u dus structureel zicht op het beveiligingsniveau van uw IT-infrastructuur. De Security Monitor wordt in abonnementsvorm aangeboden. U betaalt een vast maandelijks bedrag, afhankelijk van het aantal te scannen IP-adressen en de te leveren ondersteuning. U kunt kiezen voor een basis, een professional of een enterprise abonnement. De voordelen van de Security Monitor Op maat gemaakt voor uw IT-infrastructuur Inclusief managementconsole en scan-sensors Bepaal samen met ons waar uw prioriteit ligt Incident response Het aloude adagium 100% beveiliging bestaat niet wordt dagelijks bevestigd. Het is niet de vraag óf u te maken krijgt met een security incident, de vraag is wanneer en wanneer u het ontdekt. ITsec biedt eerste hulp bij ongelukken. Eerste hulp bij een beveiligingslek, hackaanval, phishing en/of ransomware In Nederland is in 2016, als onderdeel van de Wet bescherming persoonsgegevens, de meldplicht datalekken ingevoerd. Organisaties die een ernstig datalek hebben, moeten dit melden bij de Autoriteit Persoonsgegevens en soms ook aan de mensen van wie de gelekte gegevens zijn. In 2016 zijn er datalekken gemeld. In het geval van een datalek en andere security incidenten is het van belang om snel inzicht te krijgen in de de oorzaak, de mogelijke gevolgen en korte- en lange termijn maatregelen om eventuele schade zoveel mogelijk te beperken. De Incident Response dienst van ITsec biedt uitkomst. ITsec ondersteunt organisatie bij de afhandeling van security incidenten. Organisatie kunnen security incidenten melden bij het ITsec. ITsec geeft technisch en organisatorisch advies over de afhandeling van het security incident. ITsec voert aanvullende technische analyses uit van bijvoorbeeld netwerkverkeer of kwaadaardige software. Incident response is afhankelijk van de situatie, na een intake stelt ITsec samen met u een actieplan op. De Incident Response dienst kan ad hoc en in abonnementsvorm worden afgenomen. U kunt terecht bij ITsec bij een: Beveiligingslek (zoals een datalek) Hackaanval Phishing- en social engineering aanval Malware besmetting (waaronder ransomware) Denial-of-Service aanval Onbekend of onduidelijk security incident
7 Wanneer u tijdens kantooruren (8:00 18:00 uur) contact opneemt met ITsec wordt binnen 24-uur een actieplan opgesteld. Security incidenten kunnen worden gemeld op telefoonnummer , of via e- mail (soc@itsec.nl). Na afloop van ieder security incident stelt ITsec een rapportage op met hierin een beschrijving van het security incident, de oorzaak en het gevolg, een chronologisch logboek van de werkzaamheden (incl. eventueel bewijsmateriaal), het resultaat en aanbevelingen. De voordelen van de Incident Response dienst Snel inzicht in oorzaak en gevolg van een security incident Toegang tot ruim 20 jaar kennis en ervaring met cyber security Praktische adviezen voor continue verbetering Training De aard van de dreigingen verandert en het aantal dreigingen neemt toe. De oorzaak hiervan kan worden gezocht in de voortschrijdende technologische ontwikkelingen en de onbegrensde omgeving waarin de bedreigingen zich kunnen manifesteren. Het continu trainen van uw medewerkers is een absolute noodzaak. Vergroot het bewustzijn, de kennis en vaardigheden van uw medewerkers Een mooi voorbeeld van technologische ontwikkelingen is het internet der dingen. Onze toekomst is meer en meer verbonden met internet. Denk aan machines, sieraden, auto s, de thermostaat en de koelkast. Dit biedt oneindig veel mogelijkheden. De verwachtingen zijn dat het internet der dingen in de (nabije) toekomst productieprocessen zal verbeteren en dat het oplossingen biedt voor problemen rondom energie en milieu, criminaliteit, gezondheidszorg en onderwijs. Er is ook een keerzijde. Er is altijd wel iemand die probeert binnen te komen en misbruik wil maken van de kansen die worden geboden. In hoeverre is uw medewerker zich bewust van de risico s van het internet, het internet der dingen en de toenemende cybercriminaliteit? Aan de andere kant, in hoeverre zijn uw medewerkers in staat veilige software of dingen te ontwikkelen, testen en beheren? ITsec heeft een aantal praktische workshops en trainingen ontwikkeld. Rode draad hierin is dat theorie en praktijk op een leuke en interactieve wijze met elkaar worden afgewisseld. ITsec heeft verschillende eigen labs en applicaties ontwikkeld die hierbij ondersteunen. Indien gewenst worden de trainingen volledig op maat gesneden. ITsec biedt de de volgende workshop en trainingen: Workshop hacken voor dummies (dagdeel) Workshop hands-on pentesting (dag) Training secure programming (twee dagen) Training secure development lifecycle (drie dagen) Workshop en trainingen worden op locatie bij ITsec, op een externe locatie, bij u op kantoor of virtueel verzorgd. Alle workshops en trainingen van ITsec zijn geaccrediteerd en kunnen met een examen worden afgerond. De voordelen van de trainingen van ITsec Toegespitst op uw situatie en behoefte Actueel en hands-on Meer dan 20 jaar kennis en ervaring
8 ITsec Security Services BV Haarlem Bezoekadres: Diakenhuisweg AP Haarlem Nederland Postadres: Postbus GC Haarlem Nederland Telefoon: +31(0) FAX: +31(0) Bankrelatie: NL26 RABO BTW nr.: NL B01 KvK Haarlem: Groningen Bezoekadres: Sylviuslaan NS Groningen Nederland
CYBER SECURITY MONITORING
THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of
Nadere informatieHET CENTRALE SECURITY PLATFORM
HET CENTRALE SECURITY PLATFORM Wat komt er vandaag de dag op bedrijven af? Meldplicht datalekken Malware Spam Ddos-aanvallen Phishing Zwakke wachtwoorden Auditdruk Meldplicht datalekken Ingegaan op 1 januari
Nadere informatieProductopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.
U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis
Nadere informatieSCAN UW NETWERK SECURITY. Krijg een helder beeld van de kwetsbaarheden en voorkom schade
SCAN UW NETWERK SECURITY Krijg een helder beeld van de kwetsbaarheden en voorkom schade Vandaag de dag hebben organisaties een zorgplicht om de digitale veiligheid op orde te hebben. De wetgeving, zoals
Nadere informatieHOE OMGAAN MET DE MELDPLICHT DATALEKKEN?
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We
Nadere informatieBEVEILIGINGSARCHITECTUUR
BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten
Nadere informatieHet Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV
Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie
Nadere informatieHet Sebyde aanbod. Secure By Design
Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken
Nadere informatieBehoud de controle over uw eigen data
BEDRIJFSBROCHURE Behoud de controle over uw eigen data Outpost24 is toonaangevend op het gebied van Vulnerability Management en biedt geavanceerde producten en diensten aan om bedrijven preventief te beveiligen
Nadere informatieFactsheet SECURITY SCANNING Managed Services
Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security
Nadere informatieSecurity Assessment. Laat uw bedrijfsbeveiliging grondig testen
Security Assessment Laat uw bedrijfsbeveiliging grondig testen Vulnerability scan In een mum van tijd overzicht in uw veiligheid Wilt u weten hoe het met uw security gesteld staat? Laat uw netwerk en systemen
Nadere informatieSebyde Web Applicatie Security Scan. 7 Januari 2014
Sebyde Web Applicatie Security Scan 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren
Nadere informatieSecurity Testing. Omdat elk systeem anderis
Security Omdat elk systeem anderis Security U bent gebaat bij een veilig netwerk en beveiligde applicaties. Wij maken met een aantal diensten inzichtelijk hoe we uw security kunnen optimaliseren. Security
Nadere informatieDIGITALE VEILIGHEIDSCHECK MKB
DIGITALE VEILIGHEIDSCHECK MKB Digitale veiligheidscheck MKB Digitale veiligheid is cruciaal in het bedrijfsleven. Niet alleen voor grote, internationale ondernemingen, maar ook voor mkb-bedrijven. Hacks
Nadere informatieGebruikersdag Vialis Digitale Veiligheid
Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence
Nadere informatieFactsheet DATALEKKEN COMPLIANT Managed Services
Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.
Nadere informatieINFORMATIEBEVEILIGING: WAAR STAAT U NU?
INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds
Nadere informatieWe maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.
Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit
Nadere informatieESET NEDERLAND SECURITY SERVICES PREDICTION
ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)
Nadere informatieTraining en workshops
Mirabeau Academy HACKING OWASP TOP 10 Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen
Nadere informatieDIGITAAL ONDERZOEK CYBER SECURITY OPLEIDINGEN
DIGITAAL ONDERZOEK CYBER SECURITY OPLEIDINGEN Digitale Opsporing BV Nijverheidsstraat 8 5961 PJ Horst 085-489 12 50 DIGITAAL ONDERZOEK KENNIS EN KUNDE Digitale Opsporing (DO) is uniek vanwege haar expertise
Nadere informatieSr. Security Specialist bij SecureLabs
Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten
Nadere informatieFactsheet SECURITY SCANNING Managed Services
Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security
Nadere informatieINFORMATIEBEVEILIGING VOOR WEBWINKELS
INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.
Nadere informatieINFORMATIEBEVEILIGING VOOR VERZEKERAARS. Better safe than sorry. vraag vandaag nog een Assessment aan. Think.Pink.
INFORMATIEBEVEILIGING VOOR VERZEKERAARS Better safe than sorry vraag vandaag nog een Assessment aan Think.Pink INFORMATIEBEVEILIGING GOED VERZEKERD De digitale revolutie heeft ieder onderdeel binnen de
Nadere informatieZest Application Professionals Training &Workshops
Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on
Nadere informatieFiscount ICT-Strategie en -Beveiliging
Fiscount ICT-Strategie en -Beveiliging samenwerkende partner Is jouw bedrijf veilig? Wij weten uit ervaring zeker van niet Informatiebeveiliging is belangrijker dan ooit. Helaas behandelen veel ondernemers
Nadere informatieFactsheet Penetratietest Informatievoorziening
Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl
Nadere informatieBeveilig klanten, transformeer jezelf
Beveilig klanten, transformeer jezelf Managed Services Providers Hacks, ransomware en datalekken zijn dagelijks in het nieuws. Bedrijven moeten in 2018 voldoen aan de Algemene Verordening Gegevensbescherming
Nadere informatieALLIANZ CYBERVERZEKERING
ALLIANZ CYBERVERZEKERING WAAROM EEN CYBER- VERZEKERING? Als ondernemer bent u voortdurend bezig om uw bedrijf te optimaliseren. En dat gaat vaak samen met automatisering en digitalisering. De voordelen
Nadere informatieFactsheet Penetratietest Webapplicaties
Factsheet Penetratietest Webapplicaties Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl
Nadere informatieBescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG
Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen
Nadere informatieBewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN
Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek
Nadere informatiePrivacy statement. Wie zijn we? Wat mag je van ons verwachten? Wanneer verwerken we jouw persoonsgegevens? Wat doen we met jouw gegevens?
Privacy statement Wie zijn we? B. Startup School Amsterdam is onderdeel van Project-B Amsterdam B.V., gevestigd in Amsterdam, Johan Huizingalaan 763A. Wij zijn verantwoordelijk voor het verwerken van jouw
Nadere informatieGETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE
GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE 2 OMNEXT IN HET KORT Broncode als bron van informatie Gevestigd in NL, UK en USA Kennis van meer dan 40 diverse technologieën Verschillende
Nadere informatieINFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR
INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken.
Nadere informatieInformatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Nadere informatieInformatiebeveiliging voor gemeenten: een helder stappenplan
Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers
Nadere informatieOp 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.
Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met
Nadere informatieDe IT en infrastructuur direct weer up-and-running na een incident
Alles bij 5W staat in het teken van het veiligstellen van uw data. Of dat nu gaat over de veilige opslag van data, de (mobiele) communicatie van data, of het veiligstellen van uw data in noodsituaties:
Nadere informatieIT-GIDS VOOR DE ZORG
IT-GIDS VOOR DE ZORG IT als drijvende kracht achter betere zorgverlening Wij hoeven u niet uit te leggen dat achter de beste zorg een hele organisatie schuilt. Digitalisering heeft de manier van werken
Nadere informatieUw bedrijf beschermd tegen cybercriminaliteit
Uw bedrijf beschermd tegen cybercriminaliteit MKB is gemakkelijke prooi voor cybercriminelen Welke ondernemer realiseert zich niet af en toe hoe vervelend het zou zijn als er bij zijn bedrijf wordt ingebroken?
Nadere informatieDigitale Veiligheid 3.0
Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Amsterdam Arena Donderdag 1 juni 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering
Nadere informatieUnified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.
Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk
Nadere informatieGratis bescherming tegen zero-days exploits
Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen
Nadere informatieChubb Cyber Enterprise Risk Management (ERM)
Chubb Cyber Enterprise Risk Management (ERM) Bescherming voor, tijdens en na een cyberincident Organisaties worden steeds digitaler. Helaas brengt dit ook steeds meer cyberrisico s met zich mee. Een hack
Nadere informatieEen praktische oplossing voor uw meldplicht datalekken
Een praktische oplossing voor uw meldplicht datalekken In vier stappen het lek gedicht! De redactie - 18 okt 2016 In het bedrijfsleven bestaat onrust over de nieuwe Meldplicht Datalekken mede ingegeven
Nadere informatieSecurity is sexy (and you know it)
Security is sexy (and you know it) Informatiebeveiliging is lang een stoffig onderwerp geweest. Security professionals verdedigden zich vaak met de opmerking Informatiebeveiliging is niet sexy, maar wel
Nadere informatieCYBERSECURITY HEALTH CHECK - MIDDELGROTE BEDRIJVEN -
CYBERSECURITY HEALTH CHECK - MIDDELGROTE BEDRIJVEN - Oproep Voor u ligt de Cybersecurity Health Check, een hulpmiddel dat u in staat stelt inzicht te krijgen in de staat van cyberbeveiliging van uw organisatie.
Nadere informatieWho are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL
Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness
Nadere informatieSebyde Prijslijst 30-8-2013
Sebyde Prijslijst 30-8-2013 PRIJSLIJST Sebyde BV is een bedrijf dat diensten en producten levert om webapplicaties/websites veilig te maken. We helpen bedrijven met het beschermen van hun bedrijfsgegevens,
Nadere informatie: Privacy & informatiebeveiliging. Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie
: Privacy & informatiebeveiliging Rob Stadt IT coördinator, DPO (FG) Koninklijk Nederlands Genootschap voor Fysiotherapie Deel 1 Wet en regelgeving Risicoanalyse Bepalen kwetsbaarheden en bedreigingen
Nadere informatieDELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME
PARTNER CASE DELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME ESET PARTNER SINDS 2006 EEN PARTNER DIE NET ZO ENTHOUSIAST IS ALS WIJ, DAAR HEBBEN WE WAT AAN Samenwerken om producten te blijven verbeteren,
Nadere informatieVoordat sprake kan zijn van een TPM, moet aan een aantal voorwaarden worden voldaan:
Wat is een Third Party Mededeling? Het uitbesteden van processen is binnen hedendaagse organisaties erg gebruikelijk. Maar hoe kunt u als dienstleverlener uw (potentiële) klanten overtuigen van de kwaliteit
Nadere informatieSeminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Nadere informatieONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE.
ONE Solutions Your tailored mix of ICT solutions. Brought to you as ONE. 2 Sigmax ONE Solutions Passen altijd bij uw organisatie. Ongeacht hoe groot u bent of wilt worden. Til uw ICT naar een hoger en
Nadere informatieRI&E Privacy Om organisaties te helpen heeft Sebyde een RI&E-Privacy ontwikkeld. Het is een modulair programma bestaande uit 5 duidelijke stappen:
RI&E Privacy Introductie Vanaf 25 mei 2018 wordt de nieuwe Europese privacywetgeving (GDPR) gehandhaafd. Dit heeft belangrijke gevolgen voor het bedrijfsleven. Er is onder andere een meldplicht voor datalekken
Nadere informatieBerry Kok. Navara Risk Advisory
Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging
Nadere informatieIs jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein
Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein Over vijf jaar heeft 50% van onze criminaliteit te maken met computers. Het binnendringen van computers zou wel eens het fietsendiefstal
Nadere informatieBUSINESS CASE ZEEUWS MUSEUM DIGITALE BEVEILIGING OP ORDE DANKZIJ SOFTWARE, SCANS EN ADVIES VAN ESET
BUSINESS CASE ZEEUWS MUSEUM DIGITALE BEVEILIGING OP ORDE DANKZIJ SOFTWARE, SCANS EN ADVIES VAN ESET Het Zeeuws Museum in de Abdij in het centrum van Middelburg vertelt het verhaal van Zeeland. De collectie
Nadere informatieSebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014
Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security
Nadere informatieSecurity Starts With Awareness
Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging
Nadere informatieChecklist Beveiliging Persoonsgegevens
Checklist Beveiliging Persoonsgegevens Beveiliging is een één van de belangrijkste vereisten binnen het privacyrecht. Iedere organisatie zal passende technische en organisatorische maatregelen moeten treffen
Nadere informatieService Level Agreement (SLA)
Service Level Agreement (SLA) Telefoon: 088 773 0 773 Email: Support@adoptiq.com Website: www.adoptiq.com Adres: Johan Huizingalaan 763a 1066 VH Amsterdam KvK nr: 61820725 BTW nr: NL.854503183.B01 IBAN
Nadere informatieFactsheet SECURITY CONSULTANCY Managed Services
Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal
Nadere informatie20 mei 2008. Management van IT 1. Management van IT. Wat is dat eigenlijk? IT organisaties: overeenkomsten en verschillen
Management van IT Han Verniers PrincipalConsultant Han.Verniers@Logica.com Logica 2008. All rights reserved Programma Management van IT Wat is dat eigenlijk? IT organisaties: overeenkomsten en verschillen
Nadere informatieHelp, mijn datacenter is gehackt! KPN Security Services / Han Pieterse
Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van
Nadere informatieMeldplicht datalekken
Meldplicht datalekken Peter Westerveld Directeur en principal security consultant Sincerus consultancy Sincerus Cybermonitor Opgericht in 2004 20 medewerkers Informatiebeveiliging Zwolle en Enschede 15-02-16
Nadere informatieWonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties
Wonderware overal! 750.000+ software licenties 120.000+ plants & facilities 130 landen Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers ERP Manufacturing
Nadere informatieNEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD
NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD 60% 32% 67% Van de ondernemers heeft te maken gehad met cybercrime (in 2014) Van de kleine bedrijven is door een cyberaanval met malware als
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatieSECURITY RAPPORTAGE 2016 Versie: Auteur: Matthijs Dessing Aantal pagina s: 7
SECURITY RAPPORTAGE 2016 Versie: 2017-08-29 Auteur: Matthijs Dessing Aantal pagina s: 7 Inhoud Inleiding... 3 Incidenten... 4 Incidentmanagementresponseproces... 5 Oplossing & Maatregelen... 6 Trends 2016-2017...
Nadere informatieSWAT PRODUCT BROCHURE
SWAT PRODUCT BROCHURE BEVEILIGING VAN WEB APPLICATIES Het beveiligen van web applicaties is de afgelopen jaren voor veel bedrijven een enorme uitdaging geworden, omdat er op de markt weinig effectieve
Nadere informatieVOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.
Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten
Nadere informatiewww.econocom.com Optimaliseer het gebruik van uw IT en Telecom infrastructuur
www.econocom.com Optimaliseer het gebruik van uw IT en Telecom infrastructuur Efficiëntie Meegaan met de tijd Mobiliteit De markt verandert evenals onze manier van werken. Het leven wordt mobieler en we
Nadere informatieFactsheet SECURITY DESIGN Managed Services
Factsheet SECURITY DESIGN Managed Services SECURITY DESIGN Managed Services We ontwerpen solide security-maatregelen voor de bouw en het gebruik van digitale platformen. Met onze Security Management diensten
Nadere informatieEvaluatie dienstverlening
V Evaluatie dienstverlening 2 Omdat ieder project anders is SOLUTION MANAGER Waarom evalueren Evalueren heeft als doel om te leren van opgedane ervaringen die gebruikt kunnen worden bij toekomstige projecten.
Nadere informatieRaadsmededeling - Openbaar
Raadsmededeling - Openbaar Nummer : 54/2016 Datum : 22 maart 2016 B&W datum : 22 maart 2016 Beh. ambtenaar : Annelies te Booij Portefeuillehouder : G. Berghoef Onderwerp : Meldplicht datalekken Aanleiding
Nadere informatiePatch management. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Patch management Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst
Nadere informatieSebyde AppScan Reseller. 7 Januari 2014
Sebyde AppScan Reseller 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten
Nadere informatieVULNERABILITY ANALYTICS & MANAGEMENT PORTAL
VULNERABILITY ANALYTICS & MANAGEMENT PORTAL Het opvolgen van gevonden kwetsbaarheden vanuit vulnerability scans op regelmatige basis is een uitdagend proces. De combinatie van vele resultaten, een constant
Nadere informatieInformatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR
Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR 26 SEPTEMBER 2018 INLEIDING Onderzoeksvraag: Zijn de persoonsgegevens en andere gevoelige informatie bij de gemeente
Nadere informatieBeveiligingsmaatregelen voor een doeltreffende Cyber verdediging
Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een
Nadere informatieFactsheet Penetratietest Infrastructuur
Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl
Nadere informatieBring it Secure. Whitepaper
Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard
Nadere informatieJacques Herman 21 februari 2013
KING bijeenkomst Audit- en Pentestpartijen Toelichting op de DigiD Rapportage template en de NOREA Handreiking DigiD ICT-beveiligingsassessments Jacques Herman 21 februari 2013 Samenvatting van de regeling
Nadere informatieWij bewaren jouw gegevens niet langer dan strikt noodzakelijk voor het doel waar de gegevens voor verkregen zijn.
Privacy statement Wie zijn we? Manpower B.V. (en Manpower Special Staffing B.V., Manpower Heavy Industry B.V., Manpower Pharmaceuticals & Basic Industry B.V., Manpower Engineering Industry B.V., Manpower
Nadere informatieICT-uitbestedingsdiensten en Software as a Service:
ICT-uitbestedingsdiensten en Software as a Service: Betrouwbaardere ICT, minder zorgen! Maak kennis met Multrix Wilt u op maat gesneden ICT-diensten die volledig aan de wensen en behoeften van uw organisatie
Nadere informatieFactsheet CLOUD MANAGEMENT Managed Services
Factsheet CLOUD MANAGEMENT Managed Services CLOUD MANAGEMENT Managed Services Met Cloud Management beheren we uw cloud-omgeving en ontzorgen we u 24x7. De ontwikkelingen binnen cloud computing volgen elkaar
Nadere informatieProtocol informatiebeveiligingsincidenten en datalekken VSNON
Protocol informatiebeveiligingsincidenten en datalekken VSNON vastgesteld d.d. 9 november 08 De Wet Meldplicht Datalekken verplicht scholen om ernstige datalekken te melden bij de Autoriteit Persoonsgegevens
Nadere informatieWees in control over uw digitale landschap
Managed Services Managed Services We zorgen ervoor dat uw complete beheerketen soepel functioneert, zodat uw eindgebruikers optimaal worden bediend. Zorgenvrij beheer is cruciaal voor de continuïteit van
Nadere informatieHOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd
HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat
Nadere informatieMFWs-addendum SmartDefense IntrusionPrevention-Light van Check Point
MFWs-addendum SmartDefense IntrusionPrevention-Light van Check Point I nhoudsopgave 1 Inleiding...2 2 Algemeen...2 2.1 Achtergond...2 2.2 Extra dienst, extra veiligheid...2 2.3 Allen in combinatie met
Nadere informatieDatalekken (en privacy!)
Datalekken (en privacy!) Anita van Nieuwenborg Strategisch adviseur Privacy Gerard Heimans Adviseur Informatiebeveiliging 2 En wat is privacy? - Persoonlijke vrijheid - Recht op een persoonlijke levenssfeer
Nadere informatieStaat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen
Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet
Nadere informatieWelkom bij parallellijn 1 On the Move 14.20 15.10 uur
Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Stap 4 van de BIG Hoe stel ik vast of de informatiebeveiligingsmaatregelen van mijn gemeente effectief zijn en hoe rapporteer ik hierover? 1 IBD-Praktijkdag
Nadere informatieUw tandartspraktijk. Een goudmijn voor internetcriminelen
Uw tandartspraktijk Een goudmijn voor internetcriminelen Wat gaan we doen? De digitale data-explosie Nieuwe privacywetgeving (a giant leap for mankind) Wat wilt u onze hacker vragen? Help! Uw praktijk
Nadere informatie