Deloitte Academy Cyber Security Cursusaanbod

Maat: px
Weergave met pagina beginnen:

Download "Deloitte Academy 2015. Cyber Security Cursusaanbod"

Transcriptie

1 Deloitte Academy 2015 Cyber Security Cursusaanbod

2 Deloitte hecht veel waarde aan het delen van kennis met klanten en relaties. Daarom bieden wij u de mogelijkheid om samen met onze Deloitte Cyber Risk Services professionals verschillende interessante cursussen en trainingen te volgen. Dit overzicht bevat de volgende cursussen: CISSP Certificering CISM Certificering CISA Certificering HackLab: Hands-on Hacking HackLab: Malware Analysis HackLab: Covert Operations HackLab: Introduction Cybercrime HackLab: SAP SAP Security Prepare for Privacy Privacy Advanced / CIPP Security Incident Management Introductie in Cryptografie Key Management & Payment Security ICS/SCADA Security In-house training, maatwerk en leerprogramma s CyberLympics Deloitte heeft ruime ervaring op het gebied van het adviseren en beoordelen van de informatiebeveiliging binnen overheden en het bedrijfsleven. Ons team bestaat uit meer dan 45 specialisten die ethical hacking als hun grote passie omschrijven. Onze kennis, ervaring en passie is nogmaals bevestigd bij de recente Global Cyberlympics, een wereldkampioenschap dat bestaat uit meerdere internationale voorrondes, met daarin zowel offensieve als defensieve security uitdagingen. De afgelopen jaren werd Deloitte tot driemaal wereldkampioen en is regerend Europees kampioen

3 CISSP Certificering De wereldwijd erkende titel CISSP, oftewel Certified Information Systems Security Professional, is de eerste certificering op het gebied van informatiebeveiliging geaccrediteerd door het Amerikaanse National Standards Institute. Dag 1 Information Security Governance and Risk Management Security Architecture and Design De officiële Deloitte CISSP certificering cursus is een intensief, vijfdaags programma dat als doelstelling heeft de deelnemers voor te bereiden op het CISSP examen. Tijdens de cursus wordt een uitgebreid overzicht van best practices in de informatiebeveiliging behandeld, de common body of knowledge (CBK). Dit CBK schept een algemeen kader van begrippen en principes voor informatiebeveiligings-professionals. Hierdoor kunnen zij wereldwijd, gezamenlijk vaktechnische kwesties bespreken, bediscussiëren en oplossen. De volgende onderwerpen komen tijdens de cursus aan bod: Information Security Governance & Risk Management Security Architecture and Design Access Control Application Security Operations Security Cryptography Physical Security Networking Business Continuity Planning Legal and regulatory aspects Deze cursus heeft een slagingspercentage van meer dan 90%. Het wereldwijd gemiddelde slagingspercentage voor CISSP is 60%. Security managers, risk managers, IT auditors, IT security professionals en security officers. De kosten van deze cursus bedragen 2.995,- exclusief BTW. Een examenvoucher, catering (lunch) en cursusmateriaal zijn inbegrepen in de prijs. Dag 2 Access Control Application Security Operations Security Dag 3 Cryptography Physical Security Dag 4 Networking Business Continuity Planning Dag 5 Business Continuity Planning Legal and Regulatory Proefexamen (100 vragen) Cursusdata en locatie Deze vijfdaagse cursus vindt plaats op 2 6 maart en op 9 13 november 2015 in Amsterdam of Utrecht. Er wordt 4 weken voor aanvang van de cursus contact met u opgenomen over de definitieve locatie. Examen Deelnemers ontvangen na het volgen van de cursus een voucher waarmee zij een examen kunnen boeken bij een van de Pearson VUE locaties op een gewenste datum en tijd. geaccrediteerd met 35 PE uren. Cursusaanbod Cyber Risk Services 2

4 CISM Certificering CISM, Certified Information Security Manager, is een wereldwijd erkende certificering voor management van informatiebeveiliging. Met een CISM-certificering laat u zien dat u informatiebeveiliging kunt koppelen aan de doelen van uw organisatie, de security aspecten van nieuwe technologieën juist weet toe te passen en kennis en kunde bezit voor het beheer van informatiebeveiliging binnen de organisatie. De Deloitte CISM certificering cursus is een driedaags programma dat als doelstelling heeft de deelnemers voor te bereiden op het succesvol afleggen van het CISM examen. De CISM-certificering toont aan dat de houder bekend is met een algemeen kader van begrippen en principes voor het management van informatiebeveiliging. Dit kader kan vervolgens worden toegepast in verschillende situaties om informatiebeveiliging optimaal in te richten om zo ondersteuning te bieden aan de bedrijfsdoelstellingen en risico s. Hierbij kan bijvoorbeeld gedacht worden aan risico management, het afhandelen van security incidenten, compliance vraagstukken, het opzetten en besturen van informatie-beveiligingsprogramma's en de koppeling naaren integratie in- de bedrijfsvoering. CISM besteedt daarnaast veel aandacht aan stakeholdermanagement, rapportagelijnen en governance. Dankzij het kader dat CISM biedt, wordt management van informatiebeveiliging overzichtelijk en dus efficiënter en effectiever. De cursus behandelt de vier CISM domeinen: Information security governance Information risk en compliance Information security program development en management Information security incident management Naast deze vier domeinen wordt uitgebreid aandacht besteed aan de voorbereiding op het examen. Security managers (zowel startend als ervaren), business managers met informatiebeveiliging in hun portefeuille, IT security professionals en security officers. Dag 1 Introductie CISM Information security governance Oefeningen Dag 2 Information risk en compliance Information security incident management Oefeningen Dag 3 Information security program development en management Samenvatting Examenvoorbereiding Cursusdata en locatie Deze driedaagse cursus vindt plaats op 8 10 juni en op 8 10 december 2015 in Amsterdam of Utrecht. Er wordt 4 weken voor aanvang van de cursus contact met u opgenomen over de definitieve locatie. Examen Het examen vindt plaats op 13 juni 2015, 5 september 2015 of 12 december 2015 Registratie voor dit examen is op eigen initiatief en dient uiterlijk 4 weken voor het examen plaats te vinden bij ISACA (www.isaca.org). Wij adviseren om het examen zo snel mogelijk na de cursus te doen. geaccrediteerd met 21 PE uren. De kosten van deze cursus bedragen 1.295,- exclusief BTW. Catering (lunch) en cursusmateriaal (CISM Review Manual en oefenvragen) zijn inbegrepen in de prijs. Examenkosten zijn niet inbegrepen. Cursusaanbod Cyber Risk Services 3

5 CISA Certificering CISA, Certified Information System Auditor, is een wereldwijd erkende certificering voor specialisten op het gebied van audit, verzekering, en beveiliging van informatie systemen. Met een CISA-certificering laat u zien dat u over de benodigde ervaring, kunde en kennis beschikt om risico s te koppelen aan informatiebeveiliging en op vakkundige wijze opdrachten kunt uitvoeren met betrekking tot informatiebeveiliging en het auditen van informatiesystemen. De Deloitte CISA certificering cursus is een driedaags programma dat als doelstelling heeft de deelnemers voor te bereiden op het succesvol afleggen van het CISA examen. Tijdens de CISA-opleiding wordt u opgeleid tot een breed onderlegde IT-auditor. Na afronding van de opleiding heeft u een gedegen kennis van de CISAdomeinen zodat u deze in de praktijk toe kunt passen. CISA's beschikken over kennis, achtergrond en ondersteuning om wereldwijd assurance te kunnen geven. Binnen de CISA certificering worden vijf domeinen geëxamineerd: The Process of Auditing Information Systems Governance and Management of IT Information Systems Acquisition, Development and Implementation Information Systems Operations, Maintenance and Support Protection of Information Assets Binnen elk domein moet een minimale score behaald worden om te kunnen slagen. Naast deze vijf domeinen zal uitgebreid aandacht worden besteed aan de voorbereiding op het examen. Security managers, risk managers, IT auditors, IT security professionals, security officers, compliance managers, netwerk beheerders, en privacy officers. De kosten van deze cursus bedragen 1.295,- exclusief BTW. Catering (lunch) en cursusmateriaal (CISA Review Manual en oefenvragen) zijn inbegrepen in de prijs. Examenkosten zijn niet inbegrepen. Dag 1 Introductie CISA Governance and Management of IT Protection of Information Assets Oefeningen Dag 2 Information Systems Acquisition, Development, and Implementation Information Systems Operations, Maintenance and Support Oefeningen Dag 3 The Process of Auditing Information Systems Samenvatting Examenvoorbereiding Cursusdata en locatie Deze driedaagse cursus vindt plaats op 8 10 juni en op 8 10 december 2015 in Amsterdam of Utrecht. Er wordt 4 weken voor aanvang contact opgenomen over de definitieve locatie. Examen Het examen vindt plaats op 13 juni 2015, 5 september 2015 of 12 december Registratie voor dit examen is op eigen initiatief en dient uiterlijk 4 weken voor het examen plaats te vinden bij ISACA (www.isaca.org). Wij adviseren om het examen zo snel mogelijk na de cursus te doen. geaccrediteerd met 21 PE uren. Cursusaanbod Cyber Risk Services 4

6 HackLab: Hands-on Hacking Hacken is het doorbreken van de beveiliging van een applicatie of infrastructuur en wordt veelal gezien als een ingewikkelde bezigheid. Tijdens deze cursus worden veel facetten van het hacken behandeld. Wij verkennen de wereld van hackers en gaan gedetailleerd in op hoe een hacker werkt. Deze praktische cursus stelt deelnemers in staat de kwetsbaarheid ten aanzien van de infrastructuren en applicaties te testen. Wij zullen aandacht schenken aan het testen van webapplicaties, mobiele applicaties, mobiele apparaten en draadloze beveiliging, host-based en network-based infrastructuren. De cursus voert de deelnemers langs de verschillende stadia van onze beproefde methodiek van informatie verzameling, doelselectie, identificatie van kwetsbaarheden en het gebruik hiervan. Naast deze methodiek worden ook de verschillende toonaangevende best practices besproken, zoals OWASP en de verschillende tools ten aanzien van het testen van kwetsbaarheden worden behandeld. Security managers, applicatieontwikkelaars, IT professionals en IT auditors die geïnteresseerd zijn in Vulnerability Assessment en Hacking vormen de voornaamste doelgroep voor deze cursus. De deelnemers dienen te beschikken over een gedegen inzicht in netwerkapparaten, IP-netwerkdiensten en besturingssystemen. De kosten van deze cursus bedragen 1.995,- exclusief BTW. Catering (lunch) en cursusmateriaal zijn inbegrepen in de prijs Dag 1: Introductie en externe penetratie tests Security trends Penetratie test methodologie Externe Infrastructuur penetratie test Firewall beveiliging / Preventie Systemen Fysieke beveiligingsassessment en social engineering Dag 2: Interne penetratie tests Infrastructuur beveiligingstest Host-based beveiligingstest Draadloze beveiligingstest Dag 3: Applicatie Assessments Architectuur Vulnerability analyse Code review OWASP top 10 Uitvoeren van een web applicatie vulnerability assessment Dag 4: Hacken in de praktijk Mobiele applicaties en beveiliging Security Operating Centers Malware analysis / Incident response Hacking game Dag 5: Vulnerability assessment casus Clientinterview Vulnerability assessment uitvoeren Rapportage en presentatie resultaten Evaluatie en afsluiting Cursusdata en locatie Deze vijfdaagse cursus vindt plaats op april en op oktober 2015 in Amsterdam. geaccrediteerd met 35 PE uren. Cursusaanbod Cyber Risk Services 5

7 HackLab: Malware Analysis Het analyseren van malicious software, oftewel malware, is een lastige taak zonder de juiste kennis en ervaring. Tijdens deze HackLabcursus wordt veel hands-on ervaring opgedaan met de analyse van malware, van de eerste stappen tot het analyseren van geavanceerde malware. Malware staat voor kwaadaardige (malicious) software, scripts of codes die bedoeld zijn om een aanvaller te helpen met het hacken van een systeem, controle te houden, informatie te stelen of om schade aan te brengen via kwetsbaarheden binnen organisaties. Deze hands-on cursus stelt deelnemers in staat om zelf de eerste stappen te zetten bij het analyseren van malware tot aan het zelfstandig reverse engineeren van de meer geavanceerde malware. Verschillende manieren van malware analyse zullen worden behandeld tijdens deze driedaagse cursus, zoals behavioural analyse, static analyse en reverse engineering. Er zal onder andere worden gekeken naar malware eigenschappen en acties, forensische sporen, netwerk verkeer, de code van de malware, obfuscatie en encryptie. Verschillende soorten speciaal voor deze cursus geschreven malware zullen worden geanalyseerd alvorens over te gaan op bestaande malware. De cursus bestaat voor een groot deel uit hands-on reverse engineering die de cursisten zelf zullen uitvoeren om zo maximaal ervaring op te doen in de drie dagen. Na het volgen van de cursus zullen de deelnemers in staat zijn om de eerste analyse uit te voeren op aangetroffen malware en een juiste inschatting kunnen maken van wat de malware doet en hoe deze te bestrijden is. Incident Response medewerkers, digitaal forensisch onderzoekers, IT systeem & netwerk beheerders en IT professionals die geïnteresseerd zijn in malware analyse vormen de voornaamste doelgroep van deze cursus. De deelnemers dienen te beschikken over een gedegen inzicht in netwerkprotocollen, IP-netwerkdiensten en besturingssystemen. Ervaring met malware is niet vereist, maar een stevige technische achtergrond is wel gewenst om het maximale uit de cursus te kunnen halen. Dag 1: Introductie Globaal malware overzicht en historie Verschillende infectiemethoden Introductie in Malware analyse Malware identificatie, botnets Malware packers en unpacking Behavioral analyse Malware debugging Dag 2: Analyse Banking Malware Statische Analyse Anti-Virus producten en bestand recovery Introductie van Malware encryptie Analyse van Malware scripts Analyse van netwerk verkeer Exploit analyse Malware Anti-Forensics bypassing Dag 3: Oefening en verdieping Dag 3 bestaat vooral uit het in de praktijk brengen van de eerder opgedane kennis. Door middel van verschillende opdrachten waaronder de analyse van geavanceerde malware soorten en Capture The Flag (CTF) oefeningen wordt inzichtelijk gemaakt hoe malware analyse en reverse engineering in de praktijk werkt. Cursusdata en locatie Deze driedaagse cursus vindt plaats op januari, april en 7 9 oktober 2015 in Amsterdam. geaccrediteerd met 23 PE uren. De kosten van deze cursus bedragen 1.295,- exclusief BTW. Catering (lunch) en cursusmateriaal (inclusief het gebruik van een laptop tijdens de cursus) zijn inbegrepen in de prijs. Cursusaanbod Cyber Risk Services 6

8 HackLab: Covert Operations Hacking gebeurt niet alleen digitaal, maar ook fysiek. Hoe gaat dit in zijn werk? Deze cursus vertelt u alles van fysieke penetratie tot het digitaal exploiteren van systemen zonder opgemerkt te worden. Informatiebeveiliging is meer dan alleen het beveiligen van uw IT-systemen. Tijdens een daadwerkelijke hacking aanval zullen aanvallers zich niet beperken tot het misbruiken van zwakke punten in computerbeveiligingen. Integendeel, aanvallers zullen de weg van de minste weerstand kiezen. Zo kunnen aanvallers fysieke locaties observeren, kunnen zij proberen zich te mengen tussen de medewerkers, kunnen zij proberen phishing s aan uw medewerkers te versturen en aanvallers kunnen uw medewerkers om de tuin leiden om zo toegang te verkrijgen tot de gevoelige informatie van uw organisatie. Wanneer een aanvaller toegang heeft tot uw systemen zullen zij proberen onopgemerkt uw beveiligingen te doorbreken of te omzeilen. Zonder de juiste monitoring en response mogelijkheden kunnen de aanvallers al vertrokken zijn voordat u doorheeft wat er gebeurd is. Deze praktische driedaagse cursus is erop gericht om de deelnemers en solide basis omtrent het uitvoeren van covert operations bij te brengen. Tijdens deze cursus wordt niet alleen theorie behandeld, maar wordt er ook direct toegepast wat er geleerd is. Deze cursus focust op de drie covert operations aspecten: fysiek, cyber en de mens. Tijdens deze cursus worden niet alleen de onderliggende theorieën behandeld, maar ook zal in de praktijk worden gebracht wat er geleerd is. Gedurende de drie dagen zijn meerdere rollenspellen en een hands-on sessie gepland. De derde dag richt zich volledig op het uitvoeren van een real-life scenario. Security managers, applicatieontwikkelaars, IT professionals, IT auditors met interesse in vulnerability assessment en hacking. Dag 1 Covert operations achtergrond & trends Juridische achtergrond Plannen van een opdracht Social engineering introductie Verkrijgen van fysieke toegang Hands-on: uitdaging Dag 2 Offensief hacking & exploitatie theorie Capture the Flag (CTF) uitdaging Hands-on: verkenning voor dag 3 Dag 3 Post-verkenning & planning Positie binnen behouden Mogelijk acties wanneer binnen Ontdekking voorkomen Geavanceerde exploitatie technieken (escalatie/routeren/tunnelen) Cursusdata en locatie Deze 3-daagse cursus vindt plaats op maart en op 4 6 november 2015 in Amsterdam. erkende PE-instelling. Op dit moment zijn wij bezig met het aanvragen van PE punten voor deze training. Bekijk de Deloitte Aademy website voor de meest recente informatie. Let op: Deelnemers dienen de HackLab: Hands-on hacking training gevolgd te hebben of over voldoende hacking kennis te beschikken om deze training met success te kunnen afronden. De kosten van deze cursus bedragen 1.295,- exclusief BTW. Catering (lunch) en cursusmateriaal zijn inbegrepen in de prijs Cursusaanbod Cyber Risk Services 7

9 HackLab: Introductie Cybercrime Cybercrime is tegenwoordig dagelijks in het nieuws. Kranten en online media staan vol met termen als trojans, botnets, phishing, denial-ofservice attacks en data breaches. Maar wat betekenen die termen eigenlijk en waarom zijn deze schijnbare beveiligingslekken er? Deze cursus geeft een theoretische en praktische basis om te begrijpen hoe veel voorkomende vormen van cybercrime werken. Want begrijpen is essentieel voor het effectief aanpakken van cybercrime binnen uw organisatie! Deze cursus stelt deelnemers in staat de meest voorkomende vormen van cybercrime te begrijpen aan de hand van de technologie en het gebruik van IT systemen. De wijze waarop Internet ontstaan is, met zijn veelehid aan specifieke protocollen en het later gegroeide gebruik door bedrijven, overheden en personen zijn belangrijk voor het doorgronden van cybercrime. Het inzicht in hoe cybercrime werkt kan worden toegepast in het ontwerp van effectieve beveiligingsmaatregelen, het geven van adviezen op het gebied van beveiliging of het opsporen en vervolgen van cybercrime. Deze cursus is opgezet voor gemiddeld ervaren computergebruikers en geeft een goede basis voor verdere activiteiten op dit fascinerende en continu groeiende gebied. De cursus behandelt de basis van het hacken van systemen en gaat niet dieper in op technieken van het hacken zelf. Hiervoor verwijzen wij u graag naar onze cursus HackLab: Hands-on Hacking. Medewerkers van opsporingsdiensten, beleidsmedewerkers, security officers, security managers, IT managers, applicatieontwikkelaars, IT professionals en IT auditors die geïnteresseerd zijn in de ontwikkelingen op gebied van cybercrime. De kosten van deze cursus bedragen 1.295,- exclusief BTW. Catering (lunch) en cursusmateriaal zijn inbegrepen in de prijs. Dag 1: Internet, protocollen, phishing Het Internet IP en TCP Routers DNS Proxies Phishing Beveiligingsmaatregelen phishing Dag 2: DDOS, webapplicaties en malware Denial of Service aanvallen Besturingssystemen Browsers Webapplicaties Securitymaatregelen Internet Banking Malware Banking trojans Man-in-the-middle, Man-in-thebrowser aanvallen Dag 3: Hacking, tegenmaatregelen Hacking Hacking phases Vulnerabilities Cases SCADA/ICS Beveiligingsmaatregelen Cursusdata en locatie Neem contact op met voor de eerstvolgende cursusdata. geaccrediteerd met 21 PE uren. Cursusaanbod Cyber Risk Services 8

10 HackLab: SAP Hacking en cybercrime krijgen steeds meer aandacht vanwege recente incidenten als Distributed Denial of Service (DDOS) aanvallen en diefstal van account- en creditcard gegevens. Vooralsnog blijven kritieke bedrijfsapplicaties als SAP buiten scope. Ondanks dat deze applicaties het administratieve hart van de organisatie vormen. Tijdens deze cursus tonen wij een selectie van kwetsbaarheden en hoe u zich hiertegen kunt wapenen. Introductie Introductie Penetratie test methodologie Inleiding SAP componenten Risico s Wat gaat er mis in de praktijk Risico s in een SAP landschap Deze eendaagse cursus geeft de deelnemers inzicht in de kwetsbaarheden van een SAP-applicatie en de bijbehorende infrastructuur. Na een korte introductie over SAP beveiliging en penetratietesten in het algemeen, behandelen wij een selectie van bekende SAP kwetsbaarheden en tonen wij u hoe gemakkelijk het kan zijn om toegang te krijgen tot kritische functies en data. Tevens gaan wij in op het detecteren van deze kwetsbaarheden en het inrichten van adequate beveiliging hiertegen. (SAP) Security professionals, IT managers, risk managers en IT professionals met interesse in SAP security en ethical hacking. De kosten van deze cursus bedragen 395,- exclusief BTW. Catering (lunch) en cursusmateriaal zijn inbegrepen in de prijs. Kwetsbaarheden Uitwerking voorbeeld kwetsbaarheden op de verschillende SAP componenten Mogelijke tegenmaatregelen Een gemiddeld SAP landschap bestaat uit een groot aantal technische componenten. Het is niet mogelijk om alle mogelijke kwetsbaarheden voor al deze componenten in een enkele dag te behandelen. Daarom is speciaal voor deze cursus een selectie gemaakt van relevante kwetsbaarheden, die toepasbaar zijn voor verschillende componenten. Op deze manier krijgt u een goed beeld van de beveiligingsmogelijkheden in een SAP landschap. Cursusdata en locatie De eendaagse cursus vindt plaats op 13 februari 2015 in Amsterdam. geaccrediteerd met 7 PE uren. Cursusaanbod Cyber Risk Services 9

11 SAP Security Tijdens deze vijfdaagse cursus verzorgt Deloitte een diepgaande kijk op het veiligheidsconcept van SAP. Beginnend bij de basisbegrippen, zullen de belangrijkste veiligheidsopties van SAP de revue passeren. Doen is leren is ons credo. De cursus behandelt dus niet alleen de technische achtergrond; praktisch gebruik, voordelen, beperkingen en praktijkvoorbeelden komen ook ruim aan bod. Nog belangrijker, de deelnemers zullen veel oefenen om de theorie in de praktijk te brengen. Deloitte gebruikt hiervoor haar eigen sandbox -omgevingen. De term SAP_ALL zal u niet onbekend in de oren klinken wanneer u vertrouwd bent met SAP en haar veiligheidsbegrip. Ontwikkelaars zeggen dat zij niet zonder kunnen en auditors vinden dat niemand het zou moeten kunnen gebruiken. Deze cursus leert u de belangrijkste veiligheidskenmerken van SAP en zal u in staat stellen deze te doorgronden. Hierdoor zult u de veiligheidsinstellingen en procedures zo goed mogelijk aan de behoefte van uw organisatie kunnen aanpassen. Security managers, SAP application managers, SAP security professionals en IT auditors die regelmatig te maken hebben met aan SAP verwante veiligheidsuitdagingen. Geïnteresseerden die meer willen leren over de SAP Security-begrippen en -technieken, zoals professionals van afdelingen interne controle, risicobeheer en IT kunnen met deze cursus eveneens hun voordeel doen. De kosten van deze cursus bedragen 1.795,- exclusief BTW. Catering (lunch) en cursusmateriaal zijn inbegrepen in de prijs. De cursus SAP Security gaat in op de belangrijkste veiligheidsinstellingen voor een SAP ERP systeem. U maakt kennis met de veiligheidskenmerken voor SAP basis, de mogelijkheden en beperkingen, waar deze worden uitgevoerd en hoe zij kunnen worden gecontroleerd. Verder gaat de cursus in op onderwerpen als het hacken van kwetsbare onderdelen, tooling en best practices. Naast dat de cursus is gericht op SAP ERP (in de wandelgangen ook R/3 en ECC genoemd), zijn deze begrippen ook van toepassing op alle andere op ABAP gebaseerde systemen, zoals CRM, SRM en BI. Introductie SAP beveiligingsconcept Het SAP landschap Toegangspad Navigatie Gebruikersbeheer Autorisatie concept Profile generator Systeem parameters Logging Transactionele beveiliging Tabel beveiliging beveiliging Job scheduling Wijzigingsbeheer Interfaces Gebruik van tooling zoals GRC Cursusdatum en locatie Deze vijfdaagse cursus vindt plaats op mei 2015 in Amsterdam. geaccrediteerd met 32 PE uren. Cursusaanbod Cyber Risk Services 10

12 Prepare for Privacy: Are you prepared? De bescherming van persoonsgegevens speelt een steeds belangrijkere rol binnen organisaties. Technologische ontwikkelingen stellen organisaties in staat om steeds meer en op uitgebreidere schaal persoonsgegevens te verwerken. Daar staat tegenover dat de maatschappelijke belangstelling voor de bescherming van persoonsgegevens toeneemt en de wet- en regelgeving op dit gebied zich snel ontwikkelt. Deze praktische cursus geeft de deelnemers inzicht in de regels omtrent het verwerken van persoonsgegevens en de stappen die genomen dienen te worden om aan privacywetgeving te voldoen. Gegevensfunctionarissen, HR managers, chief information officers, security managers en overige personen die verantwoordelijk zijn voor de bescherming van of dagelijks werkzaam zijn met persoonsgegevens. De deelnemers hoeven niet te beschikken over diepgaande kennis met betrekking tot de privacywetgeving. Aandacht zal worden besteed aan de meldings- en informatieplicht, de vereisten omtrent internationale doorgiftes en de te nemen beveiligingsmaatregelen. Tevens komen de cookiewetgeving, de regels omtrent direct marketing, - en internetmonitoring en privacy aspecten omtrent de Cloud aan bod. Tenslotte worden de verschillende risico s van het verwerken van (onnodige) persoonsgegevens, het voorkomen van datalekken en de toekomstige Europese privacy verordening besproken. Cursusdatum en locatie Deze eendaagse cursus vindt plaats op 13 mei 2015 in Utrecht. geaccrediteerd met 7 PE uren. De kosten van deze cursus bedragen 695,- exclusief BTW. Catering (lunch) en cursusmateriaal zijn inbegrepen in de prijs. Cursusaanbod Cyber Risk Services 11

13 Privacy Advanced / CIPP certification Privacy en de bescherming van persoonsgegevens staan op dit moment volop in de belangstelling. Enerzijds komt dit door de snelle technologische ontwikkelingen die ons in staat stellen op steeds grotere schaal persoonsgegevens te verzamelen. Anderzijds dragen ook recente incidenten met persoonsgegevens daaraan bij. Tijdens de cursus Privacy Advanced wordt stil gestaan bij alle aspecten rondom privacy wet- en regelgeving en de implementatie hiervan. Deel 1 - Foundation Dag 1 Algemene principes rondom privacy Jurisprudentie, industrie specifieke regels en regelgeving Dag 2 Informatiebeveiliging en privacy Privacy in online omgevingen Deel 2 - /Europe De Privacy Advanced training is een twee keer tweedaagse cursus, met als doel deelnemers voldoende kennis bij te brengen om te slagen voor de CIPP Foundation en CIPP/Europe (CIPP/E) examens. Deze Certified Information Privacy Professional certificeringen worden uitgegeven door de International Association of Privacy Professionals (IAPP). Het eerste gedeelte van de cursus richt zich op het verkennen van het concept privacy (zowel in Nederland als de rest van de wereld), de wet- en regelgeving en de informatiebeveiligingseisen die hieruit voortkomen. Het tweede gedeelte van de cursus richt zich specifiek op de achtergrond van privacy wet- en regelgeving binnen Europa en het analyseren van toekomstige ontwikkelingen. Tot slot gaat er veel aandacht uit naar het in detail analyseren van de huidige weten regelgeving. Naast CIPP/E biedt IAPP ook voor andere domeinen certificeringen aan, zoals privacymanagement binnen organisaties (CIPM) en privacy voor IT professionals (CIPT). Net als bij CIPP/E dienen geïnteresseerden het CIPP Foundation examen af te leggen evenals het bijbehorende specialisatie examen. Deloitte kan voor u tweedaagse cursussen verzorgen om u voor te bereiden op deze specialisatie examens. Data protection officers, privacy en security officers, legal counsels, compliance officers en anderen die verantwoordelijk zijn voor het beschermen van persoonsgegevens. Om deze cursus met goed gevolg te kunnen afronden, is enige voorkennis op het gebied van privacy vereist (bijvoorbeeld door werkervaring of onze Prepare For Privacy cursus). Dag 1 Introductie in Europese gegevensbescherming Europese wet- en regelgeving rondom gegevensbescherming Dag 2 Toekomstige ontwikkelingen rondom Europese gegevensbescherming Databescherming naleving in de praktijk Cursusdata en locatie De eerste editie van de cursus vindt plaats op mei en op juni 2015 in Amsterdam. De tweede editie van de cursus vindt plaats op 5 6 oktober en 2 3 november 2015 in Amsterdam of Utrecht. Examen Deelnemers ontvangen een voucher waarmee ze een Foundation en /Europe examen kunnen boeken bij een van de KRYTERION Testing Network (KTN) testlocaties op een gewenste datum en tijd. geaccrediteerd met 14 PE uren. De kosten van deze cursus bedragen 1.995, exclusief BTW. Een examenvoucher, catering (lunch) en cursusmateriaal zijn in de prijs inbegrepen. Cursusaanbod Cyber Risk Services 12

14 Security Incident Management Security Incident Management richt zich op het zo snel mogelijk oplossen van informatiebeveiligingsincidenten en probeert daarbij de impact op de business zoveel mogelijk te beperken. Tijdens deze eendaagse introductie behandelen wij de basis van Incident Management en in het bijzonder incidenten op beveiligingsgebied. Veel organisaties beschikken over een servicedesk waar incidenten binnenkomen, een procedure voor incidenten met hoge prioriteit en een telefoonlijst voor escalaties. Vaak is men van mening dat daarmee het proces van Incident Management voldoende is ingericht. Dit zijn echter slechts onderdelen van een goed Security Incident Management proces. Security Incident Management omvat alle aspecten van het onder controle hebben van de security incidenten in de organisatie. Bent u in control? Tijdens deze eendaagse introductietraining staan wij onder meer stil bij de verschillen tussen reguliere incidenten en security incidenten. Er is aandacht voor de rollen en verantwoordelijkheden rondom (security) incidenten en de incident management, handling en response cyclus. Wij behandelen detectie, aanpak en communcatie en kijken hoe de procesbeheersing ingericht kan worden. Ook geven wij u de nodige tips en tricks aan de hand van onze praktijkervaringen. Het belang van (Security) Incident Management Het proces van Incident Management, standaarden, uitdagingen en aandachtspunten. Handelswijze bij incidenten met hoge prioriteit Incident Management tools en de eisen hieraan Beheersing van het Incident Management proces Cursusdata en locatie Deze eendaagse cursus vindt plaats op 13 februari, 5 juni en op 6 november 2015 in Amsterdam of Utrecht. Er wordt 4 weken voor aanvang contact opgenomen over de definitieve locatie. geaccrediteerd met 7 PE uren. Iedereen die te maken heeft met (Security) Incident Management of hier meer van wil weten. De kosten van deze cursus bedragen 495,- exclusief BTW. Catering (lunch) en cursusmateriaal zijn inbegrepen in de prijs. Cursusaanbod Cyber Risk Services 13

15 Introductie in Cryptografie Dagelijks wordt er allerhande informatie uitgewisseld; hoewel een groot deel hiervan niet bestemd is voor ogen en oren van anderen, gaat bij de beveiliging van deze informatie nog te vaak iets mis. Deze hands-on training focust op veilig gebruik van verschillende technieken om informatie te versleutelen en uit te wisselen, inclusief de technische valkuilen hiervan. De deelnemers brengen de theorie in praktijk via diverse opgaven en scenario s. Bij informatieuitwisseling is het belangrijk dat de inhoud van de communicatie geheim blijft en niet verandert. Zo lang als de mensheid bestaat, is men geinteresseerd in technieken die dit mogelijk maken: de kunst van de cryptografie (Grieks: verborgen schrijven). Zo schreef Julius Caesar al versleutelde berichten richting zijn generalen ten tijde van oorlog. Doel van deze training is het ontwikkelen van een basisbegrip voor de cryptografische concepten en de risico s die hierbij komen kijken. In deze cursus beginnen wij in de oudheid om daarna langs verschillende interessante cryptografische algoritmen in het heden uit te komen. Een groot deel van de cursus bestaat uit oefeningen, waarin de deelnemer verschillende cryptografische technieken toepast. Hierdoor leert de cursist niet alleen omgaan met deze algoritmen, maar wordt ook duidelijk wat er mis kan gaan. Aangezien wij dagelijks (on)bewust gebruik maken van cryptografie, behandelen wij naast de theorie ook praktische toepassingen van cryptografie. Om dit kracht bij te zetten, gaat de deelnemer op de derde dag aan de slag met meerdere scenario s waarin cryptografie toegepast wordt. Security managers, risk managers, IT auditors, IT security professionals en security officers. Dag 1 Dag 2 Dag 3 Introductie in cryptografie Terminologie Cryptanalysis Basis cryptografie: Caesar, Vigenère, Enigma One-time-pad,Kerckhoff s Principe Symmetrische cryptografie Stream ciphers: LFSR, RC4 Block ciphers: DES, AES Asymetrische cryptografie: Diffie-Hellman, ElGamal, RSA, DSA, Elliptic Curve. One-way functies Cryptografie in de praktijk: SSL, PGP, SSH, IPSec Hands-on scenario s Cursusdata en locatie Deze driedaagse cursus vindt plaats op 7 9 januari, mei en september 2015 in Amsterdam. geaccrediteerd met 24 PE uren. De kosten van deze cursus bedragen 1.295,- exclusief BTW. Catering (lunch) en cursusmateriaal zijn inbegrepen in de prijs. Cursusaanbod Cyber Risk Services 14

16 Key Management & Payment Security Organisaties maken steeds meer gebruik van cryptografie bij het beveiligen van systemen. Een veilige cryptografische oplossing valt of staat met het juist toepassen van key management (sleutelbeheer). Deze hands-on training behandelt het gehele key management proces van het opstellen van procedures tot en met het uitvoeren van key ceremonies. De nadruk ligt hierbij op key management voor betalingsverkeer. Deze cursus geeft deelnemers inzicht in key management en beveiligingsaspecten van betalingsverkeer. Daarnaast wordt praktische ervaring opgedaan met verschillende key management activtieiten zoals het ontwerpen van ceremoniescripts en het uitvoeren van HSM (Hardware Security Module) gerelateerde activiteiten. De cursus begint met een introductie op het gebied van key management waarbij de verschillende aspecten van de key management lifecycle worden besproken: het aanmaken, bewaren, uitwisselen, vernieuwen en vernietigen van sleutels. Daarna wordt dieper ingegaan op verschillende aspecten van key management en de gebruikte procedures en technieken. Naast generieke kennis van key management zal ook specifiek worden ingegaan op de beveiligingsaspecten van betalingsverkeer (payment security). Na een introductie op dit onderwerp zal verder worden ingegaan op de gebruikte standaarden en protocollen, zowel aan de issuing kant (bijvoorbeeld. PVV/CVV) als aan de acquiring kant (bijvoorbeeld DUKPT). Tijdens de training worden praktische vaardigheden verkregen door het uitvoeren van een aantal gesimuleerde key management sessies op door Deloitte beschikbaar gestelde HSM-systemen Dag 1 Introductie key management Key management lifecycle Key ceremonies HSM (Hardware Security Module) Ontwerpen van scripts voor key ceremonies Opslaan van sleutelmateriaal Hands-on oefeningen: scripts ontwerpen voor key ceremonies Dag 2 Introductie gebruik HSM Hands-on oefeningen HSM Introductie payment security Payment standaarden en protocollen Versleuteling van PIN-codes in een payment omgeving Hands-on oefeningen payment security Cursusdata en locatie Deze tweedaagse cursus vindt plaats op 2 3 februari en op november 2015 in Amsterdam. geaccrediteerd met 14 PE uren. Medewerkers van key management afdelingen, security managers, risk managers, IT auditors, IT security professionals en security officers die in hun dagelijkse werkzaamheden te maken hebben met key management en payment security. Kosten De kosten van deze cursus bedragen 795,- exclusief BTW. Catering (lunch) en cursusmateriaal zijn inbegrepen in de prijs. Cursusaanbod Cyber Risk Services 15

17 ICS/SCADA Security Het beveiligen van SCADA/Industrial Control Systemen is een uitdaging. De afgelopen jaren is in industriële omgevingen het gebruik van standaard software en hardware, evenals het gebruik van besturing op afstand toegenomen. Het veranderende dreigingslandschap en de complexer geworden aanvallen benadrukken de noodzaak om bekwamer te worden op het De Deloitte ICS/SCADA Security cursus is een intensief driedaags programma waarin een groot aantal onderwerpen behandeld wordt. Het doel is een beter begrip te krijgen van een ICS-omgeving en de beveiliging hiervan. Gedurende de cursus delen wij onze inzichten met betrekking tot dreigingen, kwetsbaarheden, best practices en mitigerende maatregelen. Wij nemen de deelnemer mee in de complete ICS-beveilgingscyclus: Know, Prevent, Detect, Respond and Recover. Om bovenstaande te bereiken, behandelen wij de meest gebruikte standards, frameworks en best practices, zoals: NERC-CIP, SANS en ISA-99. De eerste dag staat in het teken van algemene ITbeveiligingskennis en kennis van het industriele automatiseringsdomein. Tijdens de tweede dag beginnen we met een hands-on hacking workshop waarbij deelnemers meegenomen worden in de hacker mindset door het aanvallen van een opgezet ICS systeem (treinbaan met aansturing). We kijken ook naar de specieke ICS/SCADA-uitdagingen en wijden wij uit over de implementatie van relevante beveilgingsmaatregelen binnen ICS-omgevingen. Dag 1: Know Security basiskennis SCADA basiskennis Security & SCADA best practices, standaarden en procedures Threat Management Incident Management Dag 2: Workshop en uitdagingen Hands-on SCADA exploitatie workshop (CTF) Netwerk segmentatie Security logging and monitoring Remote access 3 e partij presentatie Dag 3: Respond & Recover Patching en Antivirus stategie Draagbare media 3 e partij presentatie Actieve en passieve beveiligingsassessments Cursusdatum en locatie De cursus vindt plaats van maart 2015 in Amsterdam. geaccrediteerd met 21 PE uren. Op de derde dag gaan we verder met meer ICS specifieke uitdagingen en kijken we naar hoe een passieve en actieve ICS security assessment uitgevoerd kan worden. Na deelname aan deze training zijn deelnemers in staat weloverwogen beslissingen te nemen rondom de beveiliging van kritieke systemen en hebben zij een beter begrip van de gevolgen van verschillende beveiligingsmaatregelen. IT professionals, penetratietesters en managers die hun kennis willen uitbreiden op het gebied van industriele omgevingen en ICS security assessments. De kosten voor deze cursus bedragen 1.500,- exclusief BTW. Catering (lunch) en cursusmaterialen zijn bij de prijs inbegrepen. Cursusaanbod Cyber Risk Services 16

18 gebied van beveiliging van industriële automatisering. Cursusaanbod Cyber Risk Services 17

19 In-house training, maatwerk en leerprogramma s Deloitte biedt de mogelijkheid om een training in-house te verzorgen. Dit kan één van de in deze folder genoemde trainingen zijn of een training die op maat gemaakt is voor uw organisatie. Ook bieden wij de mogelijkheid om een volledig leerprogramma specifiek voor uw organisatie op te stellen. In-house training Een in-house training is onderscheidend doordat de training specifiek voor uw organisatie wordt aangeboden. De training kan hierdoor op uw specifieke wensen worden afgestemd. Standaardtraining Naast ons aanbod zoals in deze folder beschreven, bieden wij een groot aantal standaardtrainingen aan. In overleg met u kunnen accenten worden gelegd op onderwerpen waar u veel waarde aan hecht. Maatwerk Op basis van een zorgvuldige analyse van uw vraagstelling en een uitgebreide intake zijn wij ook in staat om een maatwerk training op te stellen. Op deze manier kunt u uw professionals zeer effectief trainen en opleiden. Doordat er gebruik wordt gemaakt van lesmaterialen en voorbeelden afgestemd op uw eigen organisatie, zijn uw medewerkers in staat om het geleerde direct in hun dagelijkse werk toe te passen. Leerprogramma Naast het aanbieden van in-house trainingen bieden wij u tevens de mogelijkheid om een compleet op maat gemaakt leerprogramma op te stellen dat naadloos aansluit op uw organisatie, uw bedrijfsdoelen en leerbehoefte van uw werknemers. Neem gerust contact met ons op voor meer informatie over de kosten. Een in-house training is al snel voordeliger dan een reguliere externe training vanaf een klein aantal deelnemers. Meer informatie Heeft u behoefte aan een training die niet in dit overzicht genoemd is of wilt u meer informatie over de trainingen, leervormen of leerprogramma s? Neem gerust contact met ons op. Achterin deze folder vindt u de contactgegevens. Onderwerpen Door de vele trainingen die Deloitte wereldwijd organiseert zijn wij in staat om een groot aantal standaardtrainingen over uiteenlopende onderwerpen te verzorgen. Een aantal gebieden waarin wij onder andere trainingen kunnen geven, is: Security & Risk Management (Governance, Frameworks, Architecture, Transformation) Business Continuity & Disaster Recovery Identity & Access Management Security Architecture Cyber Security Infrastructure Protection Application Protection Secure Software Development End User Security (Awareness, Social Media, Mobile Devices) Vendor Control (Cloud Computing, Assurance) Privacy Hacking and Vulnerability Assessments Specifieke systemen & certificeringen Daarnaast verzorgen wij security trainingen voor specifieke systemen zoals SAP. Tevens kunnen wij trainingen verzorgen voor de meeste security certificeringen (CISSP, CISM, CISA, CEH, etc.). Leervormen Trainingen kunnen wij in verschillende vormen geven, zoals een klassikale e- learning, een webinar of een game-based workshop. Cursusaanbod Cyber Risk Services 18

20 Uw cursusleiders Onze professionals zijn uw docenten. Zij delen graag hun kennis uit de praktijk met u. Ons cursusaanbod onderscheidt zich dan ook door actualiteit en effectiviteit. Het beperkte aantal deelnemers per cursus biedt veel ruimte voor interactie tussen docent en cursist in een stimulerende en prettige sfeer. De volgende docenten geven de cursussen die in deze folder vermeld zijn: Gijs Hollestelle Facilitator CISSP Certificering Gijs is werkzaam als senior manager binnen Deloitte Cyber Risk Services. Gijs heeft meer dan 8 jaar ervaring met securityvraagstukken van security awareness tot aan IT infrastructuur security en Ethical Hacking. Gijs maakte tevens deel uit van het Deloitte team dat de Global CyberLympics in 2013 heeft gewonnen. Coen Steenbeek Facilitator HackLab Hands-on Hacking Coen is werkzaam als manager binnen Deloitte Cyber Risk Services. Coen heeft zich gespecialiseerd in zowel technische opdrachten zoals vulnerability assessments evenals het uitvoeren van security management gerelateerde opdrachten (ISO27001/2). Tijdens zijn loopbaan binnen Deloitte heeft Coen zijn RE, CEH, CISSP, CISM en CGEIT behaald en was teamlid van het winnende Global CyberLympics team Trajce Dimkov Facilitator SCADA Security Trajce is werkzaam als manager binnen de Deloitte Cyber Risk Services. Trajce heeft meer dan 7 jaar werkervaring op het gebied van ICT infrastructuur en security. Trajce is gespecialiseerd in security management van industriële controle systemen en vulnerability assessments op deze systemen. Trajce is gepromoveerd aan de universiteit van Twente op het gebied van social engineering en fysieke beveiliging, twee elementen die terugkomen in zijn dagelijkse werkzaamheden. Frank Hakkennes Facilitator SAP Security & HackLab: SAP Frank is werkzaam als senior manager binnen Deloitte Cyber Risk Services. Frank heeft zich gespecialiseerd op het gebied van security management, in het bijzonder voor SAP-omgevingen. Frank is gecertificeerd SAP Security Consultant en is verantwoordelijk geweest voor zowel audit, implementatie als advieswerkzaamheden ten aanzien van (SAP) security configuratie en beheer. Joost Kremers Facilitator Introduction to Cryptography Joost is consultant binnen Deloitte Cyber Risk Services. Joost heeft zijn studie Information Security afgerond en heeft diepe kennis van RFID, mobile security en cryptografie. Zijn analytisch vermogen stelt hem in staat om complexe problemen in kleine deelonderwerpen in te delen. Joost blinkt uit in het vertalen van complexe principes naar begrijpbare presentaties en trainingen voor elk kennisniveau. Tom-Martijn Roelofs Facilitator HackLab Introductie Cybercrime Tom-Martijn is werkzaam als director Cyber Security binnen Deloitte Cyber Risk Services. Tom-Martijn heeft ruime ervaring op gebied van bestrijding van cybercrime, IT management, beheer en IT audit. Als voormalig hoofd van het cybercrime response team van ABN AMRO heeft Tom-Martijn veel expertise op het gebied van incident response, fraudedetectie, network security monitoring en crisismanagement en zette hij een trainingsprogramma over financieel gerichte cybercrime op dat in samenwerking met het KLPD, in binnen- en buitenland is uitgevoerd. Eerder werkte Tom-Martijn voor IBM, Ernst & Young en ABN AMRO. Henk Marsman Facilitator CISM Certificering Henk is werkzaam als senior manager binnen Deloitte Cyber Risk Services en heeft ruim 14 jaar ervaring op het gebied van informatiebeveiliging, IT security en risico management. Henk heeft ervaring met (interim) lijn management rollen betreffende security en compliance management. Henk heeft een achtergrond in public key infrastructures en netwerkbeveiliging. Momenteel geeft Henk leiding aan de Identity en Access Management groep binnen Deloitte Cyber Risk Services. Cursusaanbod Cyber Risk Services 19

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

CompTIA opleidingen. voor beginnende systeembeheerders

CompTIA opleidingen. voor beginnende systeembeheerders CompTIA opleidingen voor beginnende systeembeheerders Algemene Informatie Compu Act Opleidingen Compu Act Opleidingen onderscheidt zich op het gebied van kwaliteit, prijsniveau en aanbod. Op onze vestigingen

Nadere informatie

Sebyde Prijslijst 30-8-2013

Sebyde Prijslijst 30-8-2013 Sebyde Prijslijst 30-8-2013 PRIJSLIJST Sebyde BV is een bedrijf dat diensten en producten levert om webapplicaties/websites veilig te maken. We helpen bedrijven met het beschermen van hun bedrijfsgegevens,

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

3-daagse praktijktraining. IT Audit Essentials

3-daagse praktijktraining. IT Audit Essentials 3-daagse praktijktraining IT Audit Essentials Programma IT-Audit Essentials Door de steeds verdergaande automatisering van de bedrijfsprocessen wordt de beveiliging en betrouwbaarheid van de IT systemen

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

We helpen u security-incidenten te voorkomen

We helpen u security-incidenten te voorkomen Managed Services Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal te voorkomen en behoeden we u voor imagoschade.

Nadere informatie

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC)

Digiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en kwalificaties Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en functioneel beheer Functioneel beheer Informatiebeveiliging ICT-beveiliging Specificeren BIV Ongewenste

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Praktisch omgaan met Privacy & Security en het Wbp

Praktisch omgaan met Privacy & Security en het Wbp 2-daagse praktijktraining Praktisch omgaan met Privacy & Security en het Wbp Programma Praktisch omgaan met Privacy & Security en het Wbp De training Praktisch omgaan met Privacy & Security en het Wbp

Nadere informatie

Brochure ISO 27002 Foundation

Brochure ISO 27002 Foundation Brochure ISO 27002 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014 Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security

Nadere informatie

Sebyde AppScan Reseller. 7 Januari 2014

Sebyde AppScan Reseller. 7 Januari 2014 Sebyde AppScan Reseller 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

Master Class Privacy

Master Class Privacy S F VISUAL Master Class Privacy Kennis en vaardigheden voor de Functionaris Gegevensbescherming van morgen De Master Class Privacy is bedoeld voor toekomstige Functionarissen Gegevensbescherming bij publieke

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Op zoek naar gemoedsrust?

Op zoek naar gemoedsrust? Op zoek naar gemoedsrust? Proximus beveiligt uw ICT omgeving. Christophe Crous - Head Of Security Solutions 13 May 2016 Sensitivity: Unrestricted 1 Toenemende uitdagingen en cybergevaren Gevaren Phishing

Nadere informatie

Brochure Service Operation

Brochure Service Operation Brochure Service Operation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Kwalificatie en certificatie van informatiebeveiligers

Kwalificatie en certificatie van informatiebeveiligers Kwalificatie en certificatie van informatiebeveiligers Marcel Spruit Fred van Noord Opleidingenmarkt, 24 mei 2011 Onderzoek Onderzoek naar de wenselijkheid en haalbaarheid van een (inter)nationaal kwalificatie-

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Brochure Operational Support & Analysis

Brochure Operational Support & Analysis Brochure Operational Support & Analysis Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de

Nadere informatie

Brochure ISO 27002 Advanced

Brochure ISO 27002 Advanced Brochure ISO 27002 Advanced Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Internettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja

Internettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja ECTS fiche Module info OPLEIDING STUDIEGEBIED AFDELING MODULE Handelswetenschappen en bedrijfskunde HBO Informatica MODULENAAM Internettechnlogie, systteem- en netwerkbeheer MODULECODE C4 STUDIEPUNTEN

Nadere informatie

Training en workshops

Training en workshops Mirabeau Academy HACKING OWASP TOP 10 Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen

Nadere informatie

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

Utrecht Business School

Utrecht Business School Cursus Controlling & Accounting De cursus Controlling & Accounting duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van onze opleidingslocaties

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

1. Samenvatting. 2. Kwalificatie en certificatie van informatiebeveiligers

1. Samenvatting. 2. Kwalificatie en certificatie van informatiebeveiligers 1. Samenvatting In dit document wordt het CPP IT Security Engineer vergeleken met andere certificeringen (stand van zaken april 2013). Deze vergelijking heeft de Open Universiteit op eigen gezag gemaakt

Nadere informatie

Simac Kennissessie Security HENRI VAN DEN HEUVEL

Simac Kennissessie Security HENRI VAN DEN HEUVEL Simac Kennissessie Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Lunch Cyber security

Nadere informatie

CERTIFIED EDUCATION ORGANIZATION

CERTIFIED EDUCATION ORGANIZATION CERTIFIED EDUCATION ORGANIZATION Gecertificeerde Social Media Opleidingen en Basiscursussen Hands-on trainingen Social Media Projecten Gecertificeerde docenten Gecertificeerde consultants Gecertificeerde

Nadere informatie

Lange cursus beschrijving van de cursus: ITIL basics

Lange cursus beschrijving van de cursus: ITIL basics Lange cursus beschrijving van de cursus: ITIL basics ALGEMEEN Het inrichten van een ICT Beheerorganisatie is een complexe en tijdrovende aangelegenheid. Het resultaat is afhankelijk van veel aspecten.

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Opleidingsaanbod: testopleidingen.com

Opleidingsaanbod: testopleidingen.com (Business, (IT) Projectmanagement, Quality Management, etc.) TMap NEXT Test Engineer(NL/ENG) Examentraining TMap NEXT Test Engineer E-learning TMap NEXT Test Engineer Certificering TMap NEXT Test Engineer

Nadere informatie

5-daagse bootcamp IT Risk Management & Assurance

5-daagse bootcamp IT Risk Management & Assurance 5-daagse bootcamp IT Risk Management & Assurance Verhoog het niveau van uw risicomanagement processen vóór 1 juni naar volwassenheidsniveau 4! ISO31000 DAG 1 DAG 2 DAG 3 OCHTEND NIEUW ISO27005 DAG 3 MIDDAG

Nadere informatie

Brochure Service Transition

Brochure Service Transition Brochure Service Transition Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Brochure Managing Across the Lifecycle

Brochure Managing Across the Lifecycle Brochure Managing Across the Lifecycle Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

Executive Academy. Permanente Educatie voor Professionals. Permanente Educatie voor Professionals

Executive Academy. Permanente Educatie voor Professionals. Permanente Educatie voor Professionals Executive Academy Permanente Educatie voor Professionals Permanente Educatie voor Professionals Wat is de Executive Academy? De Executive Academy is een samenwerking tussen de Amsterdam Business School

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

Brochure Planning, Protection & Optimiz.

Brochure Planning, Protection & Optimiz. Brochure Planning, Protection & Optimiz. Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de

Nadere informatie

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit

Nadere informatie

Factsheet Penetratietest Webapplicaties

Factsheet Penetratietest Webapplicaties Factsheet Penetratietest Webapplicaties Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie

Een CCNA opleiding van Global Knowledge zet u hogerop de ladder

Een CCNA opleiding van Global Knowledge zet u hogerop de ladder Een CCNA opleiding van Global Knowledge zet u hogerop de ladder www.globalknowledge.nl/ccna info@globalknowledge.nl www.globalknowledge.nl Een Cisco Certified Network Associate (CCNA) certificering: De

Nadere informatie

Uw bedrijf beschermd tegen cybercriminaliteit

Uw bedrijf beschermd tegen cybercriminaliteit Uw bedrijf beschermd tegen cybercriminaliteit MKB is gemakkelijke prooi voor cybercriminelen Welke ondernemer realiseert zich niet af en toe hoe vervelend het zou zijn als er bij zijn bedrijf wordt ingebroken?

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Brochure Service Strategy

Brochure Service Strategy Brochure Service Strategy Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

NDERE KIJK OP ICT CONSULTANCY

NDERE KIJK OP ICT CONSULTANCY DE a NDERE KIJK OP ICT CONSULTANCY Innervate is al ruim 13 jaar succesvol in het adviseren van vele organisaties op het gebied van ICT vraagstukken. Naast onze dienstverlening op het gebied van ICT Beleid

Nadere informatie

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Informatiebeveiliging in de 21 e eeuw

Informatiebeveiliging in de 21 e eeuw Informatiebeveiliging in de 21 e eeuw beveiliging van de cloud webapplicatiepenetratietests vulnerability-assessments 12 maart 2012 R.C.J. (Rob) Himmelreich MSIT, CISA, CRISC Introductie Rob Himmelreich

Nadere informatie

Brochure ISO 20000 Foundation

Brochure ISO 20000 Foundation Brochure ISO 20000 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

Cloud computing Helena Verhagen & Gert-Jan Kroese

Cloud computing Helena Verhagen & Gert-Jan Kroese Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg

Nadere informatie

EXIN WORKFORCE READINESS opleider

EXIN WORKFORCE READINESS opleider EXIN WORKFORCE READINESS opleider DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

VMware TRAININGEN EN CERTIFICERINGEN. Data Center Virtualization Cloud Management & Automation Network Virtualization Desktop & Mobility

VMware TRAININGEN EN CERTIFICERINGEN. Data Center Virtualization Cloud Management & Automation Network Virtualization Desktop & Mobility VMware TRAININGEN EN CERTIFICERINGEN w w w. g l o b a l k n o w l e d g e. n l / v m w a r e Data Center Cloud Management & Network VMware kennis opdoen en vastleggen in het tijdperk van de mobiele cloud

Nadere informatie

EXIN WORKFORCE READINESS professional

EXIN WORKFORCE READINESS professional EXIN WORKFORCE READINESS professional DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is

Nadere informatie

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence

Nadere informatie

Hoe kan je geld verdienen met Fraude?

Hoe kan je geld verdienen met Fraude? Hoe kan je geld verdienen met Fraude? 1 Leendert van Duijn CIO Benelux John Hermans Partner KPMG 2 #1 Global Contact Center Provider 270 facilities 135,000+ employees present in 50 countries 2.6 billion

Nadere informatie

Readiness Assessment ISMS

Readiness Assessment ISMS Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC

Nadere informatie

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN

Nadere informatie

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor

Nadere informatie

SIS FINANCE. voor professionals door professionals. consulting. interim management. finance professionals SIS. finance

SIS FINANCE. voor professionals door professionals. consulting. interim management. finance professionals SIS. finance FINANCE consulting interim management professionals over sis... duurzame relaties met onze opdrachtgevers gebaseerd op kennis van zaken, commitment en oplossingsgerichtheid. Finance is een middelgroot

Nadere informatie

2. Kunt u aangeven binnen welke sector(en) uw organisatie valt?

2. Kunt u aangeven binnen welke sector(en) uw organisatie valt? Dank voor het openen van de vragenlijst. U kunt hieronder starten met beantwoorden van de vragen. * 1. De organisatie waar ik werkzaam ben is een: ICT aanbieder: een organisatie die als primaire activiteit

Nadere informatie

Brochure BISL Foundation

Brochure BISL Foundation Brochure BISL Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Brochure Release, Control and Validation

Brochure Release, Control and Validation Brochure Release, Control and Validation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de

Nadere informatie

Testnet Presentatie Websecurity Testen "Hack Me, Test Me" 1

Testnet Presentatie Websecurity Testen Hack Me, Test Me 1 Testnet Voorjaarsevenement 05 April 2006 Hack Me, Test Me Websecurity test onmisbaar voor testanalist en testmanager Edwin van Vliet Yacht Test Expertise Center Hack me, Test me Websecurity test, onmisbaar

Nadere informatie

Mobile Device Security

Mobile Device Security Masterclass met 14 sprekers! Masterclass Mobile Device Security Krijg inzicht in risico s en kwetsbaarheden bij beveiliging van Next Generation Smartphones & Tablets Speerpunten Benut de mogelijkheden

Nadere informatie

Informatieveiligheid, de praktische aanpak

Informatieveiligheid, de praktische aanpak Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl SOA Security en de rol van de auditor... ISACA Roundtable 2 juni 2008 Arthur Donkers, 1Secure BV arthur@1secure.nl 1 SOA Web 2.0, web services en service oriented architecture (SOA) is tegenwoordig de

Nadere informatie

EXIN WORKFORCE READINESS werkgever

EXIN WORKFORCE READINESS werkgever EXIN WORKFORCE READINESS werkgever DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om

Nadere informatie

Cursusgids Medische Hulpmiddelen

Cursusgids Medische Hulpmiddelen Cursusgids Medische Hulpmiddelen 2016 Introductie MDProject is al jaren actief met consultancy ondersteuning op het gebied van medische hulpmiddelen. Wij krijgen regelmatig verzoeken voor het geven van

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops De requirements trainingen van Zest Application Professionals geven u de handvatten die nodig zijn om uw requirementsproces te verbeteren. U doet hands-on ervaring op en leert omgaan met lastige praktijksituaties.

Nadere informatie

Organisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein.

Organisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein. Organisatie, beheer en lifecycle management Vergroot de grip op uw cyber security domein. Verschillen tussen IT en Operational Technology (OT) Next Generation SCADA Proprietary Protocollen en OS Steeds

Nadere informatie

Masterclass Value of Information. Waarde creëren voor de business

Masterclass Value of Information. Waarde creëren voor de business Masterclass Value of Information Waarde creëren voor de business Informatie en informatietechnologie maken het verschil bij de ontwikkeling van nieuwe business ideeën. Met informatie kunnen nieuwe innovatieve

Nadere informatie

Brochure SABSA A3 Module

Brochure SABSA A3 Module Brochure SABSA A3 Module Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Leer/werk trajecten voor ICT professionals

Leer/werk trajecten voor ICT professionals Leer/werk trajecten voor ICT professionals Baanrecord De leer/werk trajecten zijn gericht op de huidige vraag in de ICT naar hoogwaardige professionals. In het huidige arbeidsklimaat is het noodzakelijk

Nadere informatie

Trainingsoverzicht. 2 Januari 2014

Trainingsoverzicht. 2 Januari 2014 Trainingsoverzicht 2 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten en

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

Innervate is DE adviespartner voor ICT strategie en ICT technologie vraagstukken.

Innervate is DE adviespartner voor ICT strategie en ICT technologie vraagstukken. Cloud computing Kennismaking Innervate is DE adviespartner voor ICT strategie en ICT technologie vraagstukken. Onze kennis, ervaring, methodieken en ons netwerk levert aantoonbare toegevoegde waarde en

Nadere informatie