ICT Barometer over cybercrime

Maat: px
Weergave met pagina beginnen:

Download "ICT Barometer over cybercrime"

Transcriptie

1 ICT Barometer over cybercrime Jaargang maart

2 Inhoudsopgave Introductie 3 Management summary 5 Hoe afhankelijk zijn organisaties van ICT 6 Welke maatregelen nemen de ondervraagden om ICT te beveiligen 8 Van welke cybercrime activiteiten hebben organisaties last 10 Welke schade ondervinden de geënquêteerden als gevolg van cybercrime 16 Schadelast op jaarbasis zeer aanzienlijk 18 Welke acties nemen organisaties in het geval van cybercrime 19 Wat zijn redenen om geen aangifte te doen van cybercrime 20 Welke nieuwe technieken lijken een veiligheidsrisico met zich mee te brengen 22 Hoe voorkomen organisaties dat gevoelige informatie uitlekt 23 Welke maatregelen nemen organisaties om schade door cybercrime te voorkomen 24 Heeft u vertrouwen in de eigen ICT-beveiliging 26 Contactgegevens 29 Verantwoording 30 Over Ernst & Young 31 2

3 ICT Barometer over cybercrime Introductie De samenleving ondervindt steeds meer overlast als gevolg van cybercrime. Ernst & Young doet voor de zesde keer onderzoek naar dit verschijnsel en daaruit blijkt dat de omvang van het probleem voortdurend toeneemt. Tevens groeit de afhankelijkheid van ICT gestaag. Terwijl in 2006 nog 19 procent van de bedrijven aangaf dat hun organisatie volledig stil staat zonder ICT, ligt dit percentage in op 39 procent, dit is een stijging van 100 procent in 5 jaar. Dat er wat moet gebeuren is duidelijk. Uit dit onderzoek blijkt dat filtersystemen, wachtwoordprotocollen, strikte toegangsprocedures voor systemen en data de top-3 vormen van maatregelen in de strijd tegen cybercrime. Omdat dit in feite basisvoorzieningen zijn, wekt het bij Monique Otten, partner IT Risk and Assurance bij Ernst & Young, verbazing dat deze maatregelen niet veel breder worden toegepast. Zeker als je daarbij in ogenschouw neemt dat in vergelijking met een jaar eerder het gebruik van filtersystemen naar 4 procentpunten is gedaald en het hanteren van strikte toegangsprocedures zelfs naar 9 procentpunten is teruggelopen. Vorig jaar is er al geconstateerd dat bedrijven hun beveiliging tegen cybercrime niet op orde hebben en nu is het beeld zelfs nog slechter. Hoewel spam en malware iets zijn afgenomen, zijn deze virussen en spyware nog steeds de meest genoemde cybercrime activiteiten die schade veroorzaken. Ook het komende jaar verwachten de ondervraagde managers het meeste last te hebben van deze cybercrime activiteiten. Het is dus van cruciaal belang om in ieder geval de basismaatregelen tegen cybercrime te treffen, zegt Monique Otten. Dat actie geboden is laten de onderzoeksresultaten naar de aangerichte schade door cybercrime zien. 35 procent van de ondervraagde managers zag in het afgelopen jaar de financiële schade, schade voor eigen medewerkers, imago/reputatieschade, verlies van klanten en kostenposten vanwege juridische consequenties op zich afkomen. Eén op de vijf ondervraagde bedrijven (eenmanszaken uitgezonderd) leed in 2010 financiële schade als gevolg van cybercrime. Dat het probleem buitengewoon ernstig is, staat als een paal boven water, zegt Monique Otten. 3

4 ICT Barometer over cybercrime Er is ook goed nieuws. In het najaar van 2010 kondigde minister Opstelten van Veiligheid en Justitie aan dat zeer ondermijnende criminaliteit zoals cybercrime de komende jaren harder wordt aangepakt. De minister heeft woord gehouden. Op 22 februari jongstleden presenteerde hij de Nationale Cyber Security Strategie. De strategie bevat een integrale aanpak van cybercrime. Overheid en bedrijfsleven gaan schouder aan schouder samenwerken om de weerbaarheid tegen ICT-verstoringen en cyberaanvallen te vergroten. Daarvoor wordt een Cyber Security Raad opgericht waarin alle relevante partijen van de overheid en het bedrijfsleven vertegenwoordigd zijn. Daarnaast komt er een Nationaal Cyber Security Centrum (NCSC). In dat Centrum komen de partijen bij elkaar om (dreigings)informatie, kennis en expertise uit te wisselen en te delen. Zo ontstaat één adres op dit terrein voor overheid én bedrijfsleven. Het Nationaal Cyber Security Centrum moet op 1 januari 2012 operationeel zijn. De snelle opmars van de social media en technieken als cloudcomputing stijgen flink op de ranglijst van technologieën die managers zorgen baren. Zij zijn vooral bang voor het uitlekken van vertrouwelijke informatie (51 procent) en aantasting van het bedrijfsimago (41 procent). Uit beveiligingsoogpunt maken de managers zich het meeste zorgen over de risico s verbonden aan het gebruik van removable media, en draadloze netwerken. Desalniettemin verdubbelt het percentage managers dat cybercrime als een interne bedreiging beschouwt naar 13 procent. Otten: Daaruit blijkt een grotere mate van bewustwording. Want de echt grote problemen hebben veelal een interne oorzaak, al dan niet veroorzaakt door social media. Externe bedreigingen, zoals spam kunnen buitengewoon vervelend zijn, maar er zijn genoeg beveiligingsmaatregelen die er bescherming tegen kunnen bieden. Voor kwaadwillenden in de organisatie zelf, zijn er tal van mogelijkheden om ellende van uiteenlopende aard te veroorzaken. In dat verband omschrijft ze het gegeven dat maar liefst 8 procent van de ondervraagden meldt dat hun bedrijf de afgelopen twaalf maanden is getroffen door diefstal van klantgegevens of bedrijfsinformatie door (ex-)werknemers als ronduit schokkend. Met dit onderzoek van de ICT Barometer brengt Ernst & Young de actuele trends op het gebied van cybercrime sinds 2002 in beeld. De gekozen thema s en deelonderwerpen van dit onderzoek zijn tot stand gekomen op basis van vraagstukken en dilemma s die leven bij cliënten van Ernst & Young en de gebruikers van Al sinds 1995 kiest Ernst & Young er voor om belangrijke vraagstukken en dilemma s op het gebied van het gebruik en de inzet van ICT in Nederland te onderzoeken. Ernst & Young vindt het belangrijk om de op die manier verkregen kennis en inzichten te delen door middel van openbaar beschikbare onderzoeksresultaten en analyses. Het stelt bedrijven en instellingen in staat hun eigen positie te bepalen ten aanzien van het onderzochte thema. 4

5 ICT Barometer over cybercrime Management summary 43 procent van de zeshonderd ondervraagde Nederlandse managers zegt dat de overlast van cybercrime toeneemt (2010: 42 procent) terwijl slechts 5 procent vindt dat de situatie is verbeterd (2010: 8 procent). 53 procent van de ondervraagde bedrijven die directe financiële schade hebben opgelopen, noemen schadebedragen van minimaal tot maximaal procent van de ondervraagde bedrijven die directe financiële schade hebben opgelopen, geven schadebedragen op van en meer. Dit zijn bedrijven met meer dan 500 werknemers. Hoewel iets afgenomen, zijn spam en malware (virussen en spyware) nog steeds de meest genoemde cybercrime activiteiten die schade veroorzaken. Ook het komende jaar verwachten de ondervraagde managers dat ze daar het meeste last van hebben. Filtersystemen (69 procent), wachtwoordprotocollen (54 procent) en strikte toegangsprocedures voor systemen en data (48 procent) vormen de top-3 van maatregelen in de strijd tegen cybercrime. Het percentage managers dat cybercrime vooral als een interne bedreiging beschouwt, verdubbelt naar 13 procent. Er lijkt sprake te zijn van een grotere bewustwording van het interne risico. Maar liefst 8 procent van de ondervraagden meldt dat hun bedrijf de afgelopen twaalf maanden is getroffen door diefstal van klantgegevens of bedrijfsinformatie door (ex-)werknemers. De ondervraagde managers maken zich het meeste zorgen over risico s verbonden aan het gebruik van removable media, en draadloze netwerken. Relatief nieuwe verschijnselen als cloud computing en het gebruik van social media stijgen flink op de ranglijst van technologieën die managers zorgen baren. Respondenten zijn vooral bang voor het uitlekken van vertrouwelijke informatie (51 procent) en aantasting van het bedrijfsimago (41 procent). Overigens ziet 17 procent van de ondervraagden geen enkel risico. 5

6 Hoe afhankelijk zijn organisaties van ICT? Hoe belangrijk is ICT voor uw organisatie? Onze organisatie staat volledig stil zonder ICT Onze organisatie is in grote mate afhankelijk van ICT 39% 36% 46% 46% 2010 Onze organisatie is in beperkte mate afhankelijk van ICT 13% 14% Onze organisatie is niet afhankelijk van ICT 1% 3% De mate waarin bedrijven afhankelijk zijn van ICT groeit nog steeds. Nog slechts 1 procent zegt geheel onafhankelijk van ICT een bedrijf uit te kunnen oefenen (het gaat om organisaties met maximaal twintig werknemers). 85 procent van de ondervraagden zegt in belangrijke mate afhankelijk te zijn van ICT, waarbij het aantal organisaties dat aangeeft volledig stil te staan zonder ICT jaarlijks groeit. Hoe belangrijk is ICT voor uw organisatie? (naar de sectoren) 100% 80% 83% 85% 85% 88% 85% 82% 81% 90% 87% % 60% 40% 20% 0% totaal productie/ industrie handel/ distributie overheid/ not-for-profit dienstverlening Het belang van ICT geldt voor alle branches in ongeveer gelijke mate. Opvallend is wel dat de sector handel/distributie een behoorlijke inhaalslag heeft gemaakt. Vorig jaar bleek slechts 69 procent van de ondervraagde managers in handel/distributie in (zeer) grote mate afhankelijk te zijn van ICT. Nu is dat percentage met 85 veel meer marktconform. 6

7 Hoe belangrijk is ICT voor uw organisatie? (naar bedrijfsomvang) 100% 80% 83% 85% 76% 77% 82% 92% 95% 94% % 66% 60% 40% 20% 0% totaal 1-19 werknemers werknemers werknemers 500+ werknemers Grote bedrijven zijn sterker afhankelijk van ICT dan kleine bedrijven. Dat het percentage bij de allergrootste bedrijven, die evident (bijna) niet zonder ICT zouden kunnen bestaan, niet 100 procent bedraagt is opmerkelijk. Dit zou veroorzaakt kunnen worden door het relatieve belang dat ondervraagde managers eraan toekennen. 7

8 Welke maatregelen nemen de ondervraagden om ICT te beveiligen? Heeft uw organisatie de afgelopen 12 maanden geïnvesteerd in de volgende maatregelen op het gebied van ICT beveiliging? Voldoen aan compliance eisen zoals Wet bescherming persoonsgegevens (WBP) 44% Implementatie of verbetering van Information Security Incident Management processen of procedures Implementatie of verbetering van virtualisatie technieken 42% 42% Implementatie of verbetering van Identity & Access Management (IAM) Implementatie of verbetering van processen of technieken ten behoeve van de preventie van het uitlekken van vertrouwelijke gegevens (data leakage prevention) 41% 40% Security awareness training voor het personeel 32% Implementatie van standaarden zoals ISO 27002:2005 (NEN7510 specifiek gezondheidszorg) 16% Andere maatregelen op het gebied van ICT- beveiliging 46% In algemene zin is er in het afgelopen jaar meer evenwichtig geïnvesteerd in beveiligingsmaatregelen dan een jaar eerder, toen het beeld grilliger was. Dit kan gezien worden als een positieve ontwikkeling: de combinatie van het tegelijkertijd investeren in maatregelen op het gebied van proces en techniek is het meest krachtig. De implementatie van standaarden als beveiligingsmaatregel lijkt echter uit de gratie. Dit jaar zegt 16 procent van de ondervraagde managers hierin te hebben geïnvesteerd, terwijl een jaar eerder nog 31 procent aankondigde dat te gaan doen. In zijn algemeenheid zien we dat de bestedingen aan diverse vormen van ICT-beveiliging toenemen. Opvallend is de stijging in de besteding aan virtualisatietechnieken. Vorig jaar zei 30 procent van de ondervraagde managers hierin te investeren, nu is dat 42 procent. Andere maatregelen op het gebied van ICT-beveiliging hadden onder andere betrekking op firewalls, antivirusprogramma s, websecurity, back-up faciliteiten en het up-to-date houden van software en de infrastructuur. 8

9 En verwacht uw organisatie de komende 12 maanden minder, evenveel of meer te investeren in ICTbeveiliging? Implementatie of verbetering van virtualisatie technieken Andere maatregelen op het gebied van ICT-beveiliging Security awareness training voor het personeel Implementatie of verbetering van processen of technieken ten behoeve van de preventie van het uitlekken van vertrouwelijke gegevens Voldoen aan compliance eisen zoals Wet bescherming persoonsgegevens (WBP) Implementatie of verbetering van Identity & Access Management (IAM) Implementatie van standaarden zoals ISO 27002:2005 (NEN7510 specifiek gezondheidszorg) Implementatie of verbetering van Information Security Incident Management processen of procedures 45% 45% 10% 25% 55% 20% 23% 55% 23% 21% 72% 7% 21% 60% 18% 18% 16% 32% 55% 13% 70% 73% 9% 14% meer even veel minder Ook voor het komende jaar verwacht men per saldo meer uit te gaan geven aan ICTbeveiliging. De verschuivingen in verwachte investeringen in beveiligingsmaatregelen zijn marginaal. Alleen de implementatie van standaarden als beveiligingsmaatregel heeft fors aan populariteit ingeboet van een verwachte 31 procent vorig jaar naar 18 procent nu. In feite kan men stellen dat de verwachting is aangepast aan de werkelijke situatie. 9

10 Van welke cybercrime activiteiten hebben organisaties last? Is cybercrime naar uw mening voornamelijk een interne of externe bedreiging? De grootste dreiging komt van buiten de organisatie 63% 73% 2010 De grootste dreiging komt vanuit de organisatie zelf De dreiging van buiten de organisatie is even groot als de dreiging vanuit de organisatie zelf 13% 7% 23% 20% Deze cijfers wijzen uit dat er sprake is van een grotere mate van bewustwording. De meerderheid van de ondervraagde managers ziet cybercrime vooral als een externe bedreiging. Het percentage managers dat het voornamelijk als interne bedreiging beschouwt, is nagenoeg verdubbeld. In de praktijk blijkt dat vaak de echt grote problemen veelal een interne oorzaak hebben. Externe bedreigingen, zoals spam, kunnen buitengewoon vervelend zijn, en komen helaas nog steeds veel voor. Desalniettemin zijn er genoeg beveiligingsmaatregelen te treffen die er bescherming tegen bieden. Voor kwaadwillenden in de organisaties zelf zijn er tal van mogelijkheden om ellende van uiteenlopende aard te veroorzaken die bovendien enorme impact kan hebben. Hoe groot acht u de kans dat in de toekomst een terreuraanval plaatsvindt met behulp van cybercrime? Groot 22% 16% 2010 Gemiddeld Klein 41% 43% 37% 39% Dit zal nooit gebeuren 1% 1% Het aantal ondervraagden dat het realistisch acht dat er in de toekomst ooit een terreuraanval plaatsvindt met behulp van cybercrime is licht gestegen naar 63 procent. 22 procent van de respondenten bestempelt een dergelijk risico als groot; vorig jaar was dat nog 16 procent. Mogelijk speelt de forse publiciteit in het najaar van 2010 rond Stuxnet hier een rol. Dit geavanceerde computervirus was ontworpen met de bedoeling de Iraanse nucleaire faciliteiten te saboteren. Op grond van dergelijke berichten kan het besef groeien dat bijvoorbeeld de landelijke infrastructuur op het gebied van energievoorziening kwetsbaar kan zijn voor terreuraanvallen. 10

11 Externe overlast. Van welke van de onderstaande cybercrime activiteiten (of de gevolgen daarvan) heeft uw organisatie in de afgelopen 12 maanden last gehad? Overlast door het ontvangen van grote hoeveelheden ongevraagde commerciële berichten (SPAM) Infectie van computersystemen van uw organisatie door malware (bijvoorbeeld virussen of spyware) Het via computersystemen van uw organisatie verzenden van grote hoeveelheden ongevraagde commerciële berichten (SPAM) Het via computersystemen van uw organisatie verspreiden van illegaal materiaal (bijvoorbeeld illegale software of kinderporno) Het door hackers bekladden van de homepage van uw organisatie (defacing) 6% 4% 3% 13% 17% 33% 38% 49% 52% 2010 eenmalig / vaker 15% / 85% 42% / 58% 26% / 74% 39% / 62% 73% / 27% Hoewel iets afgenomen, zijn spam en malware (virussen, spyware) nog steeds de meest genoemde cybercrime activiteiten die overlast veroorzaken. Het via de computersystemen van de organisatie verspreiden van illegaal materiaal, zoals kinderporno, deed zich het afgelopen jaar bij 6 procent van de bedrijven voor dit is een stijging van 2 procent ten opzichte van een jaar eerder. Voor dit type cybercrime kan meespelen dat het niet wordt gerapporteerd uit schaamte of zelfs in het geheel niet wordt opgemerkt. In de beantwoording op de vraag in welke frequentie deze overlast heeft plaatsgevonden valt op dat het percentage bij vaker aanzienlijk hoger ligt dan eenmalig. Vooral in grote ondernemingen is het doorgaans moeilijk vast te stellen of bepaalde typen beveiligingsincidenten (bijvoorbeeld informatie leakage) zijn opgetreden. Niet opgemerkte beveiligingsincidenten kunnen bij het management een vals gevoel van veiligheid wekken. De Information Security Manager van een internationale retailorganisatie: Het is niet eenvoudig om vast te stellen of er beveiligingsincidenten zijn geweest. Onwetendheid bij management kan leiden tot een verkeerde risicoperceptie, het is daarom essentieel dat cybercrime risico s op een goede manier aan het management worden gepresenteerd. 11

12 Phishing. Van welke van de onderstaande cybercrime activiteiten (of de gevolgen daarvan) heeft uw organisatie in de afgelopen 12 maanden last gehad? eenmalig / vaker Phishing aanval op webapplicaties van uw organisatie Het via computersystemen van uw organisatie aanbieden van nagemaakte websites waarmee (login)gegevens kunnen worden verzameld (Phishing) 13% 11% 10% 10% % / 47% 48% / 52% Manipuleren van uw medewerkers om toegang te krijgen tot uw systemen (social engineering) 8% 9% 52% / 48% Phishing aanvallen *1) op webapplicaties zijn het afgelopen jaar toegenomen, waarbij drie op de vier bedrijven aangeven dat het vaker voorkomt. Zowel de klant als de interne medewerker is daarbij met enige regelmaat het doelwit. Ook bij de banken was het in 2010 raak: 1383 rekeningen werden leeggehaald voor een bedrag van 9,8 miljoen euro. In 2009 ging het nog om 154 rekeningen waarvan 1,9 miljoen euro werd ontvreemd. *1) Phishing (het achterhalen van je identiteit via internet). Illegale ondernemingen proberen persoonlijke gegevens van je te krijgen, zoals bankrekeningnummers, creditcardnummers, wachtwoorden, pincodes, enzovoorts. Als ze deze gegevens hebben, proberen ze geld van je rekening te halen. 12

13 Diefstal. Van welke van de onderstaande cybercrime activiteiten (of de gevolgen daarvan) heeft uw organisatie in de afgelopen 12 maanden last gehad? eenmalig / vaker Intern: Fraude door misbruik van computersystemen in uw organisatie door werknemers 10% 12% % / 77% Intern: Diefstal van klantgegevens of bedrijfsinformatie door (ex-)werknemers 8% 10% 59% / 41% Diefstal van klantgegevens of bedrijfsinformatie via computersystemen van uw organisatie 5% 7% 68% / 32% Diefstal van financiële middelen via computersystemen van uw organisatie 4% 6% 76% / 24% Eén op de tien bedrijven geeft aan dat fraude heeft plaatsgevonden door misbruik te maken van computersystemen. Bij 5 procent van de bedrijven zijn klantgegevens of bedrijfsinformatie ontvreemd via de computersystemen. En maar liefst 8 procent van de ondervraagden is de afgelopen twaalf maanden getroffen door diefstal van klantgegevens of bedrijfsinformatie door (ex-)werknemers. Hoewel de percentages relatief laag zijn, is het concrete aantal bedrijven dat dit overkomt nog steeds ronduit schokkend. Zeker ook omdat veel ondervraagden zeggen dat dit vaker dan eens is gebeurd. Bijzondere aanvallen. Van welke van de onderstaande cybercrime activiteiten (of de gevolgen daarvan) heeft uw organisatie in de afgelopen 12 maanden last gehad? eenmalig / vaker Intern: Het via het netwerk van uw organisatie verspreiden of downloaden van kinderporno of het plaatsen van berichten van racistische of discriminerende aard door werknemers 3% 2% % / 100% Aanval op uw bedrijfstelefooncentrale (PABX, VOIP) 3% 50% / 50% Het via computersystemen van uw organisatie uitvoeren van een terreuraanval 3% 3% 100% / 0% Aanval op de beschikbaarheid van de computersystemen van uw organisatie (Denial of Service) 7% 10% 70% / 30% Van de ondervraagden maakt 7 procent melding van een georganiseerde aanval op de computersystemen van de organisatie. De overige cybercrime activiteiten komen slechts zelden voor. Maar als deze cybercrime activiteiten voorkomen, kan de impact enorm zijn. De 3 procent ondervraagden die te maken hebben gehad met een terreuraanval via computersystemen zijn afkomstig uit de sector dienstverlening bij bedrijven groter dan 500 werknemers. In alle gevallen ging het om een eenmalige aanval. 13

14 Hoe groot schat u de kans in dat uw organisatie in de komende 12 maanden te maken krijgt met een van de volgende cybercrime activiteiten (of de gevolgen daarvan)? Overlast door het ontvangen van grote hoeveelheden ongevraagde commerciële berichten (SPAM) 18% 35% 47% Infectie van computersystemen van uw organisatie door malware (bijvoorbeeld virussen of spyware) 10% 33% 57% Het via computersystemen van uw organisatie verzenden van grote hoeveelheden ongevraagde commerciële berichten (SPAM) 6% 24% 70% Intern: Diefstal van klantgegevens of bedrijfsinformatie door (ex-)werknemers 3% 26% 72% groot Aanval op de beschikbaarheid van de computersystemen van uw organisatie (Denial of Service) 1% 26% 73% gemiddeld Manipuleren van uw medewerkers om toegang te krijgen tot uw systemen (social engineering) 2% 23% 75% klein Ook het komende jaar verwachten de ondervraagde managers dat ze last houden van spam en malware. Dat ondervraagden het risico van een aanval op de eigen computersystemen klein achten (1 procent, vorig jaar nog 3 procent), verbaast enigszins. Er is vorig jaar immers genoeg te doen geweest over bedrijven die te maken kregen met georganiseerde aanvallen van actievoerders nadat deze bedrijven publiekelijk hun dienstverlening aan WikiLeaks hadden gestaakt. Hoe groot schat u de kans in dat uw organisatie in de komende 12 maanden te maken krijgt met een van de volgende cybercrime activiteiten (of de gevolgen daarvan)? Intern: Fraude door misbruik van computersystemen in uw organisatie door werknemers Phishing aanval op webapplicaties van uw organisatie (kwaadwillenden imiteren een webapplicatie van uw organisatie zodat (login)gegevens van slachtoffers kunnen worden verzameld) Diefstal van klantgegevens of bedrijfsinformatie via computersystemen van uw organisatie Het via computersystemen van uw organisatie aanbieden van nagemaakte websites waarmee (login)gegevens kunnen worden verzameld (Phishing) Het door hackers bekladden van de homepage van uw organisatie 2% 23% 76% 4% 19% 78% 2% 20% 78% 1% 21% 78% 21% 79% groot gemiddeld klein De kans dat deze activiteiten op het gebied van cybercrime zich voordoen, wordt door de ondervraagde managers laag of zeer laag ingeschat. 14

15 Hoe groot schat u de kans in dat uw organisatie in de komende 12 maanden te maken krijgt met een van de volgende cybercrime activiteiten (of de gevolgen daarvan)? Diefstal van financiële middelen via computersystemen van uw organisatie 1% 18% 81% Aanval op uw bedrijfstelefooncentrale (PABX, VOIP) 1% 16% 83% Het via computersystemen van uw organisatie verspreiden van illegaal materiaal (bijvorbeeld illegale software of kinderporno) 17% 83% groot Het via computersystemen van uw organisatie uitvoeren van een terreuraanval 14% 86% gemiddeld Intern: Het via het netwerk van uw organisatie verspreiden of downloaden van kinderporno of het plaatsen van berichten van racistische of discriminerende aard door werknemers 13% 86% klein De kans dat organisaties verwachten met deze cybercrime activiteiten te maken krijgen, is niet groot. Is de overlast van cybercrime activiteiten naar uw gevoel het afgelopen jaar afgenomen, gelijk gebleven of toegenomen? Neemt toe Blijft gelijk 43% 42% 52% 50% 2010 Neemt af 5% 8% Hoewel de stijging licht is, neemt de overlast veroorzaakt door cybercrime al jaren toe. 15

16 Welke schade ondervinden de geënquêteerden als gevolg van cybercrime? Welke schade heeft uw organisatie het afgelopen jaar ondervonden van cybercrime? Financiële schade 20% Schade voor eigen medewerkers 15% Imago/reputatie schade 11% Juridische consequenties 6% Verlies van klanten 1% Geen directe schade 65% Eén op de drie organisaties ondervindt directe schade als gevolg van cybercrime. 20 procent van de ondervraagde managers zegt directe financiële schade te hebben opgelopen. Ook schade voor eigen medewerkers (bijvoorbeeld de tijd die gemoeid is met schadeherstel) en imagoschade worden regelmatig genoemd. Omdat de vragen over schade dit jaar voor het eerst in het onderzoek zijn opgenomen, kan een vergelijking met eerdere jaren op dit punt niet worden gemaakt. Heeft uw organisatie het afgelopen jaar directe schade ondervonden van cybercrime? 100% 80% 60% 40% 20% 35% 24% 28% 34% 49% 0% totaal 1-19 werknemers werknemers werknemers 500+ werknemers Vooral de grote bedrijven ondervinden directe schade van cybercrime. Bijna de helft van de 500+ ondernemingen heeft het afgelopen jaar schade opgelopen. Voor de kleinste bedrijven is daarvan in bijna een kwart van de gevallen sprake. 16

17 Hoe groot was de financiële schade ongeveer? 100% 80% 60% 40% 34% 33% 20% 20% 13% 0% tot tot tot of meer Eén op de vijf bedrijven meldde directe financiële schade te hebben geleden. Die schade bedroeg in 13 procent van die gevallen meer dan een miljoen euro. Bij 34 procent bleef de schade beperkt tot een bedrag onder de tienduizend euro. De schadebedragen groter dan een miljoen euro zijn alleen geclaimd door managers bij bedrijven met meer dan 500 werknemers binnen de sector dienstverlening. 17

18 Schadelast op jaarbasis zeer aanzienlijk Omdat betrouwbaar cijfermateriaal over de jaarlijkse schade veroorzaakt door cybercrime in Nederland ontbreekt, is er op basis van de beschikbare onderzoeksgegevens getracht de geleden directe financiële schade, los van eventuele imago-, relatie- en andere schade, te kwantificeren. Eén op de vijf ondervraagde bedrijven in ons onderzoek *2) geeft aan directe financiële schade te hebben geleden door cybercrime. Van deze categorie geeft 34 procent van de bedrijven aan directe financiële schade tot ongeveer te hebben geleden. 53 procent van de ondervraagde bedrijven die directe financiële schade hebben opgelopen noemen schadebedragen van minimaal tot procent van de ondervraagde bedrijven die directe financiële schade hebben opgelopen, geven schadebedragen op van en meer. Dit zijn bedrijven met meer dan 500 werknemers. Voor onze beeldvorming is er ook gekeken naar de bedrijfsgegevens van het Centraal Bureau voor de Statistiek (CBS). In 2010 zijn er volgens het CBS in totaal bedrijven, waarvan eenmansbedrijven. Als, zoals het onderzoek uitwijst, van de resterende ondernemingen 20 procent financiële schade door cybercrime heeft ondervonden, gaat het in totaal om bedrijven. De onderzoekers durven het niet aan om door middel van extrapolatie van de onderzoeksresultaten een schadebedrag te kwantificeren. Zeker is, dat welke rekensom je ook hanteert, de schade zeer aanzienlijk moet zijn. We vroegen Daniël Jacobs, Manager Benelux Construction, Energy & Technical Risks bij ACE Europe welke schades zij zien. De grootste schades worden nu veroorzaakt door menselijke fouten van eigen of ingehuurde mensen. Vooral fouten van de eigen IT-afdeling kunnen catastrofale gevolgen hebben. De schade door hackers wordt wel aanzienlijk groter, en de frequentie neemt toe. Ik verwacht dat zich hier de komende twee jaar veel meer schadegevallen zullen voordoen. Virussen blijven onverminderd grote boosdoeners, maar gelukkig wordt 99 procent uitgeschakeld door preventiemaatregelen van onze klanten. En die ene resterende procent, stelt dat nog wat voor? Toch wel. We hebben ooit een schade van 10 miljoen US dollar uitgekeerd voor een virus in één bedrijf. Meestal beperken dergelijke schades zich overigens tot enkele tonnen, afhankelijk van het aantal computers dat men handmatig moet zuiveren. *2) Het onderzoek van de ICT Barometer wordt sinds december 2001 gehouden onder gemiddeld zeshonderd Nederlandse directeuren, managers en professionals uit het bedrijfsleven, onderverdeeld naar productie/industrie, handel/distributie, dienstverlening/ financiële instellingen en de (semi)overheid, verdeeld over alle bedrijfsgroottes. 18

19 Welke acties nemen organisaties in het geval van cybercrime? Indien uw organisatie slachtoffer is geworden van cybercrime activiteiten, welke actie heeft uw organisatie daarop ondernomen? Onderzoek in eigen beheer (bijvoorbeeld door IT afdeling of IAD) Aangifte bij politie/justitie 16% 16% 16% 65% 71% 62% Inschakelen onafhankelijk onderzoeksbureau 7% 12% 7% Geen actie 26% 25% 33% Organisaties die slachtoffer zijn geworden van cybercrime reageren daar in twee van de drie gevallen op met interne maatregelen, bijvoorbeeld een onderzoek in eigen beheer. 16 procent doet aangifte terwijl 7 procent een extern bureau inschakelt. Buitengewoon opvallend is dat maar liefst 26 procent van de bedrijven helemaal geen actie onderneemt. 19

20 Wat zijn redenen om geen aangifte te doen van cybercrime? Waarom heeft uw organisatie geen aangifte gedaan van cybercrime bij politie/justitie? We hebben het probleem in eigen beheer opgelost 53% Het probleem was niet belangrijk genoeg 49% Ik heb er geen vertrouwen in dat politie/justitie ons kan helpen 17% Het kost te veel moeite om aangifte te doen 15% Door aangifte te doen houden we geen controle meer over de verspreiding van informatie over het probleem Het is niet duidelijk waar we terecht kunnen voor aangifte 4% 4% Anders 6% Problemen die veroorzaakt zijn door cybercrime worden vaak door organisaties zelf opgelost, of werden te onbelangrijk geacht om daarvoor de politie in te schakelen. Een minderheid doet dat niet vanwege een gebrek aan vertrouwen in de autoriteiten of meent dat aangifte doen te veel tijd kost. Hoe groot is uw vertrouwen in politie/justitie voor wat betreft cybercrime bestrijding? 100% 80% 1% 1% 17% 17% 28% heel veel vertrouwen 60% tamelijk veel vertrouwen 71% 72% 59% 40% niet zo veel vertrouwen 20% 0% 12% 11% 12% helemaal geen vertrouwen In vergelijking met de beantwoording van deze vraag in 2008 en 2009 is het vertrouwen in politie en justitie in behoorlijk toegenomen. 20

ICT Barometer over aanbestedingsprocedures bij de overheid

ICT Barometer over aanbestedingsprocedures bij de overheid ICT Barometer over aanbestedingsprocedures bij de overheid Jaargang 10 16 december 2010 De ICT Barometer, een onderzoek van Ernst & Young, is de gerenommeerde vinger aan de pols voor managers. Het onderzoek

Nadere informatie

Resultaten ICT Barometer over conjunctuur, bestedingen/budgetten en ICT Indicator augustus 2009. Jaargang 9 25 augustus 2009

Resultaten ICT Barometer over conjunctuur, bestedingen/budgetten en ICT Indicator augustus 2009. Jaargang 9 25 augustus 2009 Resultaten ICT Barometer over conjunctuur, bestedingen/budgetten en ICT Indicator augustus. Jaargang 9 25 augustus DISCLAIMER: de kleine lettertjes De ICT Barometer, een onderzoek van Ernst & Young, is

Nadere informatie

ICT Barometer over conjunctuur, bestedingen en ICT Indicator

ICT Barometer over conjunctuur, bestedingen en ICT Indicator ICT Barometer over conjunctuur, bestedingen en ICT Indicator Jaargang 11 28 april 2011 Inhoudsopgave Introductie 3 Management summary 4 3 ICT-conjuctuur 5 Aantal externe ICT ers 6 Aantal interne ICT ers

Nadere informatie

Onderzoeksresultaten ICT Barometer over conjunctuur, bestedingen en ICT Indicator

Onderzoeksresultaten ICT Barometer over conjunctuur, bestedingen en ICT Indicator Onderzoeksresultaten ICT Barometer over conjunctuur, bestedingen en ICT Indicator 31 januari 2012 Inhoudsopgave Introductie 3 Management summary 4 ICT-conjunctuur 6 Aantal externe ICT ers 7 Aantal interne

Nadere informatie

DISCLAIMER: de kleine lettertjes

DISCLAIMER: de kleine lettertjes DISCLAIMER: de kleine lettertjes De ICT Barometer, een onderzoek van Ernst & Young, is de gerenommeerde vinger aan de pols voor managers. Het onderzoek wordt sinds december 2001 gehouden onder gemiddeld

Nadere informatie

Resultaten ICT Barometer over thuiswinkelen. Jaargang 8 17 juli 2008

Resultaten ICT Barometer over thuiswinkelen. Jaargang 8 17 juli 2008 Resultaten ICT Barometer over thuiswinkelen Jaargang 8 17 juli 2008 DISCLAIMER. De kleine lettertjes De ICT Barometer, een onderzoek van Ernst & Young, is de gerenommeerde vinger aan de pols voor managers.

Nadere informatie

Onderzoekresultaten ICT Barometer over online winkelen

Onderzoekresultaten ICT Barometer over online winkelen Onderzoekresultaten ICT Barometer over online winkelen Jaargang 10 28 april 2010 De ICT Barometer, een onderzoek van Ernst & Young, is de gerenommeerde vinger aan de pols voor managers. Het onderzoek wordt

Nadere informatie

Onderzoeksresultaten ICT Barometer over Green ICT

Onderzoeksresultaten ICT Barometer over Green ICT Onderzoeksresultaten ICT Barometer over Green ICT Jaargang 10 22 juni 2010 De ICT Barometer, een onderzoek van Ernst & Young, is de gerenommeerde vinger aan de pols voor managers. Het onderzoek wordt sinds

Nadere informatie

Onderzoeksresultaten ICT Barometer over ICT-projecten

Onderzoeksresultaten ICT Barometer over ICT-projecten Onderzoeksresultaten ICT Barometer over ICT-projecten Jaargang 10 17 november 2010 De ICT Barometer, een onderzoek van Ernst & Young, is de gerenommeerde vinger aan de pols voor managers. Het onderzoek

Nadere informatie

Onderzoekresultaten ICT Barometer over conjunctuur, bestedingen en ICT Indicator

Onderzoekresultaten ICT Barometer over conjunctuur, bestedingen en ICT Indicator Onderzoekresultaten ICT Barometer over conjunctuur, bestedingen en ICT Indicator Jaargang 11 2 augustus 2011 Inhoudsopgave Introductie 3 Management summary 4 ICT-conjuctuur (afgelopen 2 maanden) 6 Aantal

Nadere informatie

Ernst & Young ICT Leadership. Resultaten ICT Barometer Privé internetten, e-mailen en bellen op het werk. Jaargang 7 27 december 2007.

Ernst & Young ICT Leadership. Resultaten ICT Barometer Privé internetten, e-mailen en bellen op het werk. Jaargang 7 27 december 2007. Ernst & Young ICT Leadership Resultaten ICT Barometer Privé internetten, e-mailen en bellen op het werk Jaargang 7 27 december 2007 ICTbarometer DISCLAIMER. De kleine lettertjes De ICT Barometer, een onderzoek

Nadere informatie

Uitbesteding ICT aan lagelonenlanden offshore ICT outsourcing. 3 mei 2007

Uitbesteding ICT aan lagelonenlanden offshore ICT outsourcing. 3 mei 2007 Uitbesteding ICT aan lagelonenlanden offshore ICT outsourcing 3 mei 2007 ! Disclaimer de kleine lettertjes! ICT Barometer De ICT Barometer, een onderzoek van Ernst & Young, is de gerenommeerde vinger aan

Nadere informatie

Onderzoeksresultaten ICT Barometer over de meerwaarde van ICT in de kinderopvang

Onderzoeksresultaten ICT Barometer over de meerwaarde van ICT in de kinderopvang Onderzoeksresultaten ICT Barometer over de meerwaarde van ICT in de kinderopvang Door: ICTvoorKinderopvang.nl Introductie Met dit onderzoek brengt ICT voor Kinderopvang de actuele trends in beeld over

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Wij wensen u veel personeel!

Wij wensen u veel personeel! Wij wensen u veel personeel! Voorwoord Studenten aan de Academie voor Algemeen en Financieel Management (AAFM) hebben onder begeleiding van accountantskantoor Ernst & Young LLP en in opdracht van payrollorganisatie

Nadere informatie

SpicyLemon Beveiligingsonderzoek

SpicyLemon Beveiligingsonderzoek SpicyLemon Beveiligingsonderzoek Summary + Rapport Specificaties Uitvoerder Webwereld in opdracht van SpicyLemon Periode veldwerk 14-12-2011 t/m 04-01-2012 Response aantal: 274 Beveiligingsonderzoek -

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

ICT Barometer 26 april 2005. Inhoud. ICT-conjunctuur. ICT-bestedingen. ICT-projecten

ICT Barometer 26 april 2005. Inhoud. ICT-conjunctuur. ICT-bestedingen. ICT-projecten Ernst & Young ICT Leadership Resultaten ICT Barometer over conjunctuur, bestedingen en resultaten ICT-projecten Jaargang 5 26 2005 ICTbarometer ICT Barometer 26 2005 Inhoud ICT-conjunctuur ICT-bestedingen

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Belangrijke wijzigingen in de btwfactureringsregels

Belangrijke wijzigingen in de btwfactureringsregels 2 november 2012 Indirect Tax Alert btw no. 454 Belangrijke wijzigingen in de btwfactureringsregels Per 1 januari 2013 wijzigen de factureringsregels voor de btw. De nieuwe regels zijn gebaseerd op richtlijn

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Mede mogelijk gemaakt door de RPC s in Limburg

Mede mogelijk gemaakt door de RPC s in Limburg Onderzoek Criminaliteit onder het Limburgse bedrijfsleven Mede mogelijk gemaakt door de RPC s in Limburg Inleiding Veilig ondernemen is een belangrijk thema bij de Kamer van Koophandel. Jaarlijks wordt

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

april 2012 Nie i uw u be b slu l it i t re r is i bu b re r aur u e r gelin i g bt b w t pe p r r1 apr p i r l l2012

april 2012 Nie i uw u be b slu l it i t re r is i bu b re r aur u e r gelin i g bt b w t pe p r r1 apr p i r l l2012 april 2012 Nieuw besluit reisbureauregeling btw per 1 april 2012 Op 30 maart 2012 is een besluit 1 van de Staatssecretaris van Financiën gepubliceerd met een nadere toelichting op de nieuwe btwregels voor

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

Is er een standaard oplossing voor Cyber Security?

Is er een standaard oplossing voor Cyber Security? Is er een standaard oplossing voor Cyber Security? Jaarcongres ECP 15 november 2012 Douwe Leguit Nationaal Cyber Security Centrum Wat staat u te wachten? Deagenda Trends Casuïstiek Uitdagingen Nationaal

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Het Algemeen Pensioenfonds De evolutie van het pensioenfonds

Het Algemeen Pensioenfonds De evolutie van het pensioenfonds Het Algemeen Pensioenfonds De evolutie van het pensioenfonds Nicolette Opdam 3 e jaarcongres IVP Besturen en beleggen in 2015 De APF geschetst Eigen vermogen APF Bestuur Raad van Toezicht Fictief APF BO

Nadere informatie

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen

Nadere informatie

Cloud computing Helena Verhagen & Gert-Jan Kroese

Cloud computing Helena Verhagen & Gert-Jan Kroese Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

Softwaregebruik in het compliance-tijdperk. Compliant softwaregebruik: is de IT-organisatie er wel klaar voor?

Softwaregebruik in het compliance-tijdperk. Compliant softwaregebruik: is de IT-organisatie er wel klaar voor? RESEARCH NOTE Softwaregebruik in het compliance-tijdperk Het onderzoek Onderzoek onder business en IT managers naar software, compliance en licenties Bedrijfsleven en overheid 93 deelnemers Het gebruik

Nadere informatie

,13 APR. 2312. controleverklaring bij exploitatieoverzicht 2011 inzake Wet Maatschappelijke Ondersteuning (WMO) van de gemeente Bloemendaal

,13 APR. 2312. controleverklaring bij exploitatieoverzicht 2011 inzake Wet Maatschappelijke Ondersteuning (WMO) van de gemeente Bloemendaal 1 1 =!i ERNST & YOUNG Cross Towers, Antonio Vivaldistraat 150 1083 HP Amsterdam Postbus 7883 1008 AB Amsterdam,13 APR. 2312 Tel.:+31(0) 88-407 1000 Fax: +31(0) 88-407 1005 www.ey.nl VERTROUWELIJK Gemeente

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Starterscommissie VOA

Starterscommissie VOA Starterscommissie VOA Team Alphen a/d Rijn John Nieumeijer, Teamchef Frank Heijmink, wijkagent Horeca & Ondernemers Groei van 88 naar 115 fte. 107.000 inwoners op 132 km 2 VOA -Starterscommissie 2 Feitjes

Nadere informatie

Omarm de cloud. Een onderzoek naar de acceptatie van cloud computing onder Europese MKB s

Omarm de cloud. Een onderzoek naar de acceptatie van cloud computing onder Europese MKB s Omarm de cloud Een onderzoek naar de acceptatie van cloud computing onder Europese MKB s Introductie Cloud computing symboliseert een grote verschuiving in de manier waarop ITdiensten worden geleverd binnen

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Het Algemeen Bestuur van de Gemeentschappelijke Regeling Meerstad t.a.v. de heer J.J. Boersma Postbus 13 9620 AA SLOCHTEREN

Het Algemeen Bestuur van de Gemeentschappelijke Regeling Meerstad t.a.v. de heer J.J. Boersma Postbus 13 9620 AA SLOCHTEREN Ernst & Young Accountants LLP Leonard Springerlaan 17 9727 KB Groningen Postbus 997 9700 AZ Groningen Tel.: +31 (0) 88-407 1000 Fax: +31 (0) 88-407 2505 www.ey.nl Het Algemeen Bestuur van de Gemeentschappelijke

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Aantal financials dat actief een andere functie zoekt bijna verdubbeld

Aantal financials dat actief een andere functie zoekt bijna verdubbeld Persbericht Yacht, 23 februari 2010 Aantal financials dat actief een andere functie zoekt bijna verdubbeld Trends en ontwikkelingen op de financiële arbeidsmarkt Door: mr.drs. E. Kolthof, Yacht, Competence

Nadere informatie

Uw bedrijf beschermd tegen cybercriminaliteit

Uw bedrijf beschermd tegen cybercriminaliteit Uw bedrijf beschermd tegen cybercriminaliteit MKB is gemakkelijke prooi voor cybercriminelen Welke ondernemer realiseert zich niet af en toe hoe vervelend het zou zijn als er bij zijn bedrijf wordt ingebroken?

Nadere informatie

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014 Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security

Nadere informatie

Kennissessie Information Security

Kennissessie Information Security Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

Training en workshops

Training en workshops Mirabeau Academy HACKING OWASP TOP 10 Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

GEDRAGS- CODE. Gebruik van elektronische communicatiemiddelen

GEDRAGS- CODE. Gebruik van elektronische communicatiemiddelen GEDRAGS- CODE Gebruik van elektronische communicatiemiddelen 2 3 Gedragscode voor het gebruik van elektronische communicatiemiddelen Inhoud 1. Doel van de regeling 2. Werkingssfeer 3. Algemene gedragsregels

Nadere informatie

Gedragscode voor leerlingen van RSG Broklede voor gebruik van informatie- en communicatiemiddelen en voorzieningen

Gedragscode voor leerlingen van RSG Broklede voor gebruik van informatie- en communicatiemiddelen en voorzieningen Gedragscode voor leerlingen van RSG Broklede voor gebruik van informatie- en communicatiemiddelen en voorzieningen Vastgesteld door de SL op 2 september 2010 Instemming van de MR op 28 september 2010 De

Nadere informatie

Veelgestelde Vragen Veilig Online Pakket van HISCOX

Veelgestelde Vragen Veilig Online Pakket van HISCOX Juni 2014 1 Veelgestelde Vragen Veilig Online Pakket van HISCOX Bescherming Verzekering Service Juni 2014 2 Inhoud 1. Waarom biedt Hiscox in samenwerking met ABN AMRO het Veilig Online Pakket aan? 3 2.

Nadere informatie

Sebyde Web Applicatie Security Scan. 7 Januari 2014

Sebyde Web Applicatie Security Scan. 7 Januari 2014 Sebyde Web Applicatie Security Scan 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren

Nadere informatie

Building a better working world. Rapport. aan het Bestuur van Stichting Hoge Veluwe Fonds, Hoenderloo

Building a better working world. Rapport. aan het Bestuur van Stichting Hoge Veluwe Fonds, Hoenderloo Building a better working world Rapport aan het Bestuur van inzake de jaarrekening 2014 Building a better working world Inhoudsopgave Rapport 1 Controleverklaring van de onafhankelijke accountant 2 Bestemming

Nadere informatie

Samenvatting. Incidentie en frequentie van problemen

Samenvatting. Incidentie en frequentie van problemen Samenvatting Dit rapport gaat over de Nederlandse ondernemingen uit het midden- en kleinbedrijf (MKB), de bedrijven met maximaal 99 werknemers die gezamenlijk iets meer dan 99% van de bedrijven in Nederland

Nadere informatie

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u?

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Inleiding De Wet Bescherming Persoonsgegevens (WBP) is de Nederlandse wetgeving die sinds 2001 van kracht is voor het beschermen van de privacy

Nadere informatie

Ë!l ERNST &YOUNG. Assurance-rapport en rapport van bevindingen bij de herziene SISAverantwoording 2009 regeling 99 van de gemeente Haarlem

Ë!l ERNST &YOUNG. Assurance-rapport en rapport van bevindingen bij de herziene SISAverantwoording 2009 regeling 99 van de gemeente Haarlem Ë!l ERNST &YOUNG Arcadialaan 16C+D 1813 KN Alkmaar Postbus 344 1800 AH Alkmaar Tel.:+31 (0)88-407 1000 Fax:+31 (0)88-407 9205 www.ey.nl VERTROUWELIJK De gemeenteraad en het college van burgemeester en

Nadere informatie

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Samenvatting Er zijn een aantal belangrijke wijzigingen doorgevoerd in de wetgeving met betrekking tot de privacy van

Nadere informatie

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Programma 1. De IBD 2. stappenplan Aansluiten bij de IBD 3. VCIB-gesprek (plenair) 2 1.1 De IBD Gezamenlijk initiatief

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

Is het APF dé nieuwe pensioenuitvoerder van de toekomst? PensioenEvent 2015 - Zwitserleven Bianca van Tilburg 1 oktober 2015

Is het APF dé nieuwe pensioenuitvoerder van de toekomst? PensioenEvent 2015 - Zwitserleven Bianca van Tilburg 1 oktober 2015 Is het APF dé nieuwe pensioenuitvoerder van de toekomst? Bianca van Tilburg 1 oktober 2015 Het APF Pagina 2 APF in de pensioenmarkt Pagina 3 Tijdlijnen wet- en regelgeving Wat is er al gebeurd? 18 december

Nadere informatie

De status van USB-schijfbeveiliging in Nederland

De status van USB-schijfbeveiliging in Nederland De status van USB-schijfbeveiliging in Nederland Gesponsord door Kingston Technology Onafhankelijk uitgevoerd door Ponemon Institute LLC Publicatiedatum: November 2011 Ponemon Institute Onderzoeksrapport

Nadere informatie

Sociale media in Nederland Door: Newcom Research & Consultancy

Sociale media in Nederland Door: Newcom Research & Consultancy Sociale media in Nederland Door: Newcom Research & Consultancy Sociale media hebben in onze samenleving een belangrijke rol verworven. Het gebruik van sociale media is groot en dynamisch. Voor de vierde

Nadere informatie

INVENTARISATIEFORMULIER CYBER VERZEKERING

INVENTARISATIEFORMULIER CYBER VERZEKERING INVENTARISATIEFORMULIER CYBER VERZEKERING A - Algemeen 1. Naam bedrijf :. 2. Datum oprichting :. 3. Contactpersoon :. 4. Hoofdadres :. 5. Postcode/plaats :. 6. Telefoon :. 7. Webadres :. 8. Bedrijfsactiviteiten

Nadere informatie

Ivo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG

Ivo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG Post Bits of Freedom Bank 55 47 06 512 M +31 613380036 Postbus 10746 KvK 34 12 12 86 E ton.siedsma@bof.nl 1001 ES Amsterdam W https://www.bof.nl Ivo Opstelten Minister van Veiligheid en Justitie Postbus

Nadere informatie

Nederlandse Beroepsorganisatie van Accountants t.a.v. Adviescollege voor Beroepsreglementeting Postbus 7984 1008 AD AMSTERDAM

Nederlandse Beroepsorganisatie van Accountants t.a.v. Adviescollege voor Beroepsreglementeting Postbus 7984 1008 AD AMSTERDAM E Ernst & Young Accountants LLP Telt +31 88 407 1000 Boompjes 258 Faxt +31 88407 8970 3011 XZ Rotterdam, Netherlands ey.corn Postbus 2295 3000 CG Rotterdam, Netherlands Nederlandse Beroepsorganisatie van

Nadere informatie

ALGEMENE VOORWAARDEN CONNECTEDCARE - GEBRUIKERS

ALGEMENE VOORWAARDEN CONNECTEDCARE - GEBRUIKERS connectedcare services b.v. Hogestraat 54 6953 AW Dieren 085-7739903 contact@connectedcare.nl www.connectedcare.nl ALGEMENE VOORWAARDEN CONNECTEDCARE - GEBRUIKERS In dit document zijn de algemene voorwaarden

Nadere informatie

De Uitdagingen van Mobiele Apparaten Managen

De Uitdagingen van Mobiele Apparaten Managen Kaseya Onderzoek De Uitdagingen van Mobiele Apparaten Managen 2011 www.kaseya.nl Over dit rapport In dit rapport worden de resultaten gepresenteerd van een onderzoek dat door Kaseya is geïnitieerd en uitgevoerd

Nadere informatie

!! Het!nieuwe!digitale!zakkenrollen!!!

!! Het!nieuwe!digitale!zakkenrollen!!! Hetnieuwedigitalezakkenrollen LaurenceArnold 6vS Roden,13januari2014 Dhr.J.Wilts Cybercrime Hetnieuwedigitalezakenrollen LaurenceArnold 6vS Lindenborg Roden,13januari2014 Allerechtenvoorbehouden.Nietsuitditprofielwerkstukmagwordenverveelvoudigd,opgeslagenineengeautomatiseerd

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Wet meldplicht datalekken

Wet meldplicht datalekken Wet meldplicht datalekken MKB Rotterdam Olaf van Haperen + 31 6 17 45 62 99 oh@kneppelhout.nl Introductie IE-IT specialisme Grootste afdeling van Rotterdam e.o. Technische ontwikkelingen = juridische ontwikkelingen

Nadere informatie

Security Management Trendonderzoek. Chloë Hezemans

Security Management Trendonderzoek. Chloë Hezemans Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë

Nadere informatie

Verkregen UvAnetID gegevens worden primair gebruikt voor het versturen van grote hoeveelheden SPAM vanuit de UvA. Dit kan tot geval hebben dat:

Verkregen UvAnetID gegevens worden primair gebruikt voor het versturen van grote hoeveelheden SPAM vanuit de UvA. Dit kan tot geval hebben dat: Over Phishing e-mail Inleiding Regelmatig ontvangen UvA-medewerkers en studenten een e-mail waarin gevraagd wordt naar UvAnetID gegevens. De afzender doet het voorkomen alsof het verzoek van het afkomstig

Nadere informatie

Digitaal verantwoord ondernemen in 10 stappen

Digitaal verantwoord ondernemen in 10 stappen Digitaal verantwoord ondernemen in 10 stappen Als ondernemer in het midden- en klein bedrijf wilt u elke dag vooruit. Daarom omarmt u graag nieuwe ICTtoepassingen. De bijbehorende beveiliging krijgt alleen

Nadere informatie

Rapportage Cyber security. Kwantitatief onderzoek in opdracht van NCTV en DPC. Uitgevoerd door: Intomart GfK bv

Rapportage Cyber security. Kwantitatief onderzoek in opdracht van NCTV en DPC. Uitgevoerd door: Intomart GfK bv Rapportage Cyber security Kwantitatief onderzoek in opdracht van NCTV en DPC Uitgevoerd door: Intomart GfK bv 24-10-2013 32876 rapportage Cyber security 2/147 INHOUD Pagina Samenvatting, conclusies en

Nadere informatie

Werkplekbeveiliging in de praktijk

Werkplekbeveiliging in de praktijk Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging Jeroen van Luin 30-11-2011 jeroen.van.luin@nationaalarchief.nl Wat is informatiebeveiliging? Informatiebeveiliging is het geheel van preventieve, detectieve, repressieve en correctieve

Nadere informatie

IT security in de mobiele MKB-wereld

IT security in de mobiele MKB-wereld IT security in de mobiele MKB-wereld Onderzoek onder o.a. Nederlandse MKB-bedrijven 14 maart 2013 Martijn van Lom General Manager Kaspersky Lab Benelux and Nordic PAGE 1 Onderzoek onder MKB-bedrijven in

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

ROC Leeuwenborgh. Gedragscode computergebruik en gebruik van Sociale Media

ROC Leeuwenborgh. Gedragscode computergebruik en gebruik van Sociale Media ROC Leeuwenborgh Gedragscode computergebruik en gebruik van Sociale Media Documentstatus Datum: Aard wijziging: Door: Toelichting: 26 februari 2013 Bert Wetzels Instemming OR Deze gedragscode geeft de

Nadere informatie

Agenda. Over de gevaren van phishing en de urgentie van e- mailbeveiliging

Agenda. Over de gevaren van phishing en de urgentie van e- mailbeveiliging Over de gevaren van phishing en de urgentie van e- mailbeveiliging ECP en het Forum Standaardisatie, Den Haag, John van Huijgevoort Agenda Het (NCSC) Cybersecuritybeeld Nederland Phishing 2 De NCSC-missie

Nadere informatie

Cyberaanvallen op Vlaamse overheidswebsites - Impact en maatregelen

Cyberaanvallen op Vlaamse overheidswebsites - Impact en maatregelen SCHRIFTELIJKE VRAAG nr. 437 van CHRIS JANSSENS datum: 11 maart 2016 aan LIESBETH HOMANS VICEMINISTER-PRESIDENT VAN DE VLAAMSE REGERING, VLAAMS MINISTER VAN BINNENLANDS BESTUUR, INBURGERING, WONEN, GELIJKE

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 INHOUD 1) Wat is informatiebeveiliging (IB) nu eigenlijk? 2) Wat houdt IB binnen

Nadere informatie

INHOUD. Stappenplan digitale beveiliging. INLEIDING Mkb steeds vaker doelwit 3

INHOUD. Stappenplan digitale beveiliging. INLEIDING Mkb steeds vaker doelwit 3 INHOUD INLEIDING Mkb steeds vaker doelwit 3 1. ZO BEVEILIGT U UW BEDRIJFSGEGEVENS 4 Maak een risicoanalyse Kies de juiste beveiligingsoplossing Voorlichting aan medewerkers 2. BENT U GEHACKT? HERKEN DE

Nadere informatie

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie

Nadere informatie

Ernst & Young ICT Leadership. Resultaten ICT Barometer over privésurfen, e-mailen en bellen op het werk. Jaargang 6 3 oktober 2006.

Ernst & Young ICT Leadership. Resultaten ICT Barometer over privésurfen, e-mailen en bellen op het werk. Jaargang 6 3 oktober 2006. Ernst & Young ICT Leadership Resultaten ICT Barometer over surfen, e-mailen en bellen op het werk Jaargang 6 3 oktober 2006 ICTbarometer Privé-surfen/e-mailen/bellen op het werk - vraagpunten Hoeveel surft

Nadere informatie

NBV themanummer Nieuwsbrief December 2010

NBV themanummer Nieuwsbrief December 2010 December 2010 NBV themanummer Nieuwsbrief December 2010 Het Nationaal Bureau Verbindingsbeveiliging (NBV), onderdeel van de AIVD, geeft voor zijn relaties tweemaandelijks een nieuwsbrief uit. Dit is een

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2010 2011 Aanhangsel van de Handelingen Vragen gesteld door de leden der Kamer, met de daarop door de regering gegeven antwoorden 158 Vragen van het lid

Nadere informatie

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich P R E V E N T I E Cybercontract biedt bedrijven toegang tot een unieke set gespecialiseerde diensten bij lokale professionals! Diensten van bewezen kwaliteit snel en centraal toegankelijk. Zo helpen we

Nadere informatie