ICT Barometer over cybercrime

Maat: px
Weergave met pagina beginnen:

Download "ICT Barometer over cybercrime"

Transcriptie

1 ICT Barometer over cybercrime Jaargang maart

2 Inhoudsopgave Introductie 3 Management summary 5 Hoe afhankelijk zijn organisaties van ICT 6 Welke maatregelen nemen de ondervraagden om ICT te beveiligen 8 Van welke cybercrime activiteiten hebben organisaties last 10 Welke schade ondervinden de geënquêteerden als gevolg van cybercrime 16 Schadelast op jaarbasis zeer aanzienlijk 18 Welke acties nemen organisaties in het geval van cybercrime 19 Wat zijn redenen om geen aangifte te doen van cybercrime 20 Welke nieuwe technieken lijken een veiligheidsrisico met zich mee te brengen 22 Hoe voorkomen organisaties dat gevoelige informatie uitlekt 23 Welke maatregelen nemen organisaties om schade door cybercrime te voorkomen 24 Heeft u vertrouwen in de eigen ICT-beveiliging 26 Contactgegevens 29 Verantwoording 30 Over Ernst & Young 31 2

3 ICT Barometer over cybercrime Introductie De samenleving ondervindt steeds meer overlast als gevolg van cybercrime. Ernst & Young doet voor de zesde keer onderzoek naar dit verschijnsel en daaruit blijkt dat de omvang van het probleem voortdurend toeneemt. Tevens groeit de afhankelijkheid van ICT gestaag. Terwijl in 2006 nog 19 procent van de bedrijven aangaf dat hun organisatie volledig stil staat zonder ICT, ligt dit percentage in op 39 procent, dit is een stijging van 100 procent in 5 jaar. Dat er wat moet gebeuren is duidelijk. Uit dit onderzoek blijkt dat filtersystemen, wachtwoordprotocollen, strikte toegangsprocedures voor systemen en data de top-3 vormen van maatregelen in de strijd tegen cybercrime. Omdat dit in feite basisvoorzieningen zijn, wekt het bij Monique Otten, partner IT Risk and Assurance bij Ernst & Young, verbazing dat deze maatregelen niet veel breder worden toegepast. Zeker als je daarbij in ogenschouw neemt dat in vergelijking met een jaar eerder het gebruik van filtersystemen naar 4 procentpunten is gedaald en het hanteren van strikte toegangsprocedures zelfs naar 9 procentpunten is teruggelopen. Vorig jaar is er al geconstateerd dat bedrijven hun beveiliging tegen cybercrime niet op orde hebben en nu is het beeld zelfs nog slechter. Hoewel spam en malware iets zijn afgenomen, zijn deze virussen en spyware nog steeds de meest genoemde cybercrime activiteiten die schade veroorzaken. Ook het komende jaar verwachten de ondervraagde managers het meeste last te hebben van deze cybercrime activiteiten. Het is dus van cruciaal belang om in ieder geval de basismaatregelen tegen cybercrime te treffen, zegt Monique Otten. Dat actie geboden is laten de onderzoeksresultaten naar de aangerichte schade door cybercrime zien. 35 procent van de ondervraagde managers zag in het afgelopen jaar de financiële schade, schade voor eigen medewerkers, imago/reputatieschade, verlies van klanten en kostenposten vanwege juridische consequenties op zich afkomen. Eén op de vijf ondervraagde bedrijven (eenmanszaken uitgezonderd) leed in 2010 financiële schade als gevolg van cybercrime. Dat het probleem buitengewoon ernstig is, staat als een paal boven water, zegt Monique Otten. 3

4 ICT Barometer over cybercrime Er is ook goed nieuws. In het najaar van 2010 kondigde minister Opstelten van Veiligheid en Justitie aan dat zeer ondermijnende criminaliteit zoals cybercrime de komende jaren harder wordt aangepakt. De minister heeft woord gehouden. Op 22 februari jongstleden presenteerde hij de Nationale Cyber Security Strategie. De strategie bevat een integrale aanpak van cybercrime. Overheid en bedrijfsleven gaan schouder aan schouder samenwerken om de weerbaarheid tegen ICT-verstoringen en cyberaanvallen te vergroten. Daarvoor wordt een Cyber Security Raad opgericht waarin alle relevante partijen van de overheid en het bedrijfsleven vertegenwoordigd zijn. Daarnaast komt er een Nationaal Cyber Security Centrum (NCSC). In dat Centrum komen de partijen bij elkaar om (dreigings)informatie, kennis en expertise uit te wisselen en te delen. Zo ontstaat één adres op dit terrein voor overheid én bedrijfsleven. Het Nationaal Cyber Security Centrum moet op 1 januari 2012 operationeel zijn. De snelle opmars van de social media en technieken als cloudcomputing stijgen flink op de ranglijst van technologieën die managers zorgen baren. Zij zijn vooral bang voor het uitlekken van vertrouwelijke informatie (51 procent) en aantasting van het bedrijfsimago (41 procent). Uit beveiligingsoogpunt maken de managers zich het meeste zorgen over de risico s verbonden aan het gebruik van removable media, en draadloze netwerken. Desalniettemin verdubbelt het percentage managers dat cybercrime als een interne bedreiging beschouwt naar 13 procent. Otten: Daaruit blijkt een grotere mate van bewustwording. Want de echt grote problemen hebben veelal een interne oorzaak, al dan niet veroorzaakt door social media. Externe bedreigingen, zoals spam kunnen buitengewoon vervelend zijn, maar er zijn genoeg beveiligingsmaatregelen die er bescherming tegen kunnen bieden. Voor kwaadwillenden in de organisatie zelf, zijn er tal van mogelijkheden om ellende van uiteenlopende aard te veroorzaken. In dat verband omschrijft ze het gegeven dat maar liefst 8 procent van de ondervraagden meldt dat hun bedrijf de afgelopen twaalf maanden is getroffen door diefstal van klantgegevens of bedrijfsinformatie door (ex-)werknemers als ronduit schokkend. Met dit onderzoek van de ICT Barometer brengt Ernst & Young de actuele trends op het gebied van cybercrime sinds 2002 in beeld. De gekozen thema s en deelonderwerpen van dit onderzoek zijn tot stand gekomen op basis van vraagstukken en dilemma s die leven bij cliënten van Ernst & Young en de gebruikers van Al sinds 1995 kiest Ernst & Young er voor om belangrijke vraagstukken en dilemma s op het gebied van het gebruik en de inzet van ICT in Nederland te onderzoeken. Ernst & Young vindt het belangrijk om de op die manier verkregen kennis en inzichten te delen door middel van openbaar beschikbare onderzoeksresultaten en analyses. Het stelt bedrijven en instellingen in staat hun eigen positie te bepalen ten aanzien van het onderzochte thema. 4

5 ICT Barometer over cybercrime Management summary 43 procent van de zeshonderd ondervraagde Nederlandse managers zegt dat de overlast van cybercrime toeneemt (2010: 42 procent) terwijl slechts 5 procent vindt dat de situatie is verbeterd (2010: 8 procent). 53 procent van de ondervraagde bedrijven die directe financiële schade hebben opgelopen, noemen schadebedragen van minimaal tot maximaal procent van de ondervraagde bedrijven die directe financiële schade hebben opgelopen, geven schadebedragen op van en meer. Dit zijn bedrijven met meer dan 500 werknemers. Hoewel iets afgenomen, zijn spam en malware (virussen en spyware) nog steeds de meest genoemde cybercrime activiteiten die schade veroorzaken. Ook het komende jaar verwachten de ondervraagde managers dat ze daar het meeste last van hebben. Filtersystemen (69 procent), wachtwoordprotocollen (54 procent) en strikte toegangsprocedures voor systemen en data (48 procent) vormen de top-3 van maatregelen in de strijd tegen cybercrime. Het percentage managers dat cybercrime vooral als een interne bedreiging beschouwt, verdubbelt naar 13 procent. Er lijkt sprake te zijn van een grotere bewustwording van het interne risico. Maar liefst 8 procent van de ondervraagden meldt dat hun bedrijf de afgelopen twaalf maanden is getroffen door diefstal van klantgegevens of bedrijfsinformatie door (ex-)werknemers. De ondervraagde managers maken zich het meeste zorgen over risico s verbonden aan het gebruik van removable media, en draadloze netwerken. Relatief nieuwe verschijnselen als cloud computing en het gebruik van social media stijgen flink op de ranglijst van technologieën die managers zorgen baren. Respondenten zijn vooral bang voor het uitlekken van vertrouwelijke informatie (51 procent) en aantasting van het bedrijfsimago (41 procent). Overigens ziet 17 procent van de ondervraagden geen enkel risico. 5

6 Hoe afhankelijk zijn organisaties van ICT? Hoe belangrijk is ICT voor uw organisatie? Onze organisatie staat volledig stil zonder ICT Onze organisatie is in grote mate afhankelijk van ICT 39% 36% 46% 46% 2010 Onze organisatie is in beperkte mate afhankelijk van ICT 13% 14% Onze organisatie is niet afhankelijk van ICT 1% 3% De mate waarin bedrijven afhankelijk zijn van ICT groeit nog steeds. Nog slechts 1 procent zegt geheel onafhankelijk van ICT een bedrijf uit te kunnen oefenen (het gaat om organisaties met maximaal twintig werknemers). 85 procent van de ondervraagden zegt in belangrijke mate afhankelijk te zijn van ICT, waarbij het aantal organisaties dat aangeeft volledig stil te staan zonder ICT jaarlijks groeit. Hoe belangrijk is ICT voor uw organisatie? (naar de sectoren) 100% 80% 83% 85% 85% 88% 85% 82% 81% 90% 87% % 60% 40% 20% 0% totaal productie/ industrie handel/ distributie overheid/ not-for-profit dienstverlening Het belang van ICT geldt voor alle branches in ongeveer gelijke mate. Opvallend is wel dat de sector handel/distributie een behoorlijke inhaalslag heeft gemaakt. Vorig jaar bleek slechts 69 procent van de ondervraagde managers in handel/distributie in (zeer) grote mate afhankelijk te zijn van ICT. Nu is dat percentage met 85 veel meer marktconform. 6

7 Hoe belangrijk is ICT voor uw organisatie? (naar bedrijfsomvang) 100% 80% 83% 85% 76% 77% 82% 92% 95% 94% % 66% 60% 40% 20% 0% totaal 1-19 werknemers werknemers werknemers 500+ werknemers Grote bedrijven zijn sterker afhankelijk van ICT dan kleine bedrijven. Dat het percentage bij de allergrootste bedrijven, die evident (bijna) niet zonder ICT zouden kunnen bestaan, niet 100 procent bedraagt is opmerkelijk. Dit zou veroorzaakt kunnen worden door het relatieve belang dat ondervraagde managers eraan toekennen. 7

8 Welke maatregelen nemen de ondervraagden om ICT te beveiligen? Heeft uw organisatie de afgelopen 12 maanden geïnvesteerd in de volgende maatregelen op het gebied van ICT beveiliging? Voldoen aan compliance eisen zoals Wet bescherming persoonsgegevens (WBP) 44% Implementatie of verbetering van Information Security Incident Management processen of procedures Implementatie of verbetering van virtualisatie technieken 42% 42% Implementatie of verbetering van Identity & Access Management (IAM) Implementatie of verbetering van processen of technieken ten behoeve van de preventie van het uitlekken van vertrouwelijke gegevens (data leakage prevention) 41% 40% Security awareness training voor het personeel 32% Implementatie van standaarden zoals ISO 27002:2005 (NEN7510 specifiek gezondheidszorg) 16% Andere maatregelen op het gebied van ICT- beveiliging 46% In algemene zin is er in het afgelopen jaar meer evenwichtig geïnvesteerd in beveiligingsmaatregelen dan een jaar eerder, toen het beeld grilliger was. Dit kan gezien worden als een positieve ontwikkeling: de combinatie van het tegelijkertijd investeren in maatregelen op het gebied van proces en techniek is het meest krachtig. De implementatie van standaarden als beveiligingsmaatregel lijkt echter uit de gratie. Dit jaar zegt 16 procent van de ondervraagde managers hierin te hebben geïnvesteerd, terwijl een jaar eerder nog 31 procent aankondigde dat te gaan doen. In zijn algemeenheid zien we dat de bestedingen aan diverse vormen van ICT-beveiliging toenemen. Opvallend is de stijging in de besteding aan virtualisatietechnieken. Vorig jaar zei 30 procent van de ondervraagde managers hierin te investeren, nu is dat 42 procent. Andere maatregelen op het gebied van ICT-beveiliging hadden onder andere betrekking op firewalls, antivirusprogramma s, websecurity, back-up faciliteiten en het up-to-date houden van software en de infrastructuur. 8

9 En verwacht uw organisatie de komende 12 maanden minder, evenveel of meer te investeren in ICTbeveiliging? Implementatie of verbetering van virtualisatie technieken Andere maatregelen op het gebied van ICT-beveiliging Security awareness training voor het personeel Implementatie of verbetering van processen of technieken ten behoeve van de preventie van het uitlekken van vertrouwelijke gegevens Voldoen aan compliance eisen zoals Wet bescherming persoonsgegevens (WBP) Implementatie of verbetering van Identity & Access Management (IAM) Implementatie van standaarden zoals ISO 27002:2005 (NEN7510 specifiek gezondheidszorg) Implementatie of verbetering van Information Security Incident Management processen of procedures 45% 45% 10% 25% 55% 20% 23% 55% 23% 21% 72% 7% 21% 60% 18% 18% 16% 32% 55% 13% 70% 73% 9% 14% meer even veel minder Ook voor het komende jaar verwacht men per saldo meer uit te gaan geven aan ICTbeveiliging. De verschuivingen in verwachte investeringen in beveiligingsmaatregelen zijn marginaal. Alleen de implementatie van standaarden als beveiligingsmaatregel heeft fors aan populariteit ingeboet van een verwachte 31 procent vorig jaar naar 18 procent nu. In feite kan men stellen dat de verwachting is aangepast aan de werkelijke situatie. 9

10 Van welke cybercrime activiteiten hebben organisaties last? Is cybercrime naar uw mening voornamelijk een interne of externe bedreiging? De grootste dreiging komt van buiten de organisatie 63% 73% 2010 De grootste dreiging komt vanuit de organisatie zelf De dreiging van buiten de organisatie is even groot als de dreiging vanuit de organisatie zelf 13% 7% 23% 20% Deze cijfers wijzen uit dat er sprake is van een grotere mate van bewustwording. De meerderheid van de ondervraagde managers ziet cybercrime vooral als een externe bedreiging. Het percentage managers dat het voornamelijk als interne bedreiging beschouwt, is nagenoeg verdubbeld. In de praktijk blijkt dat vaak de echt grote problemen veelal een interne oorzaak hebben. Externe bedreigingen, zoals spam, kunnen buitengewoon vervelend zijn, en komen helaas nog steeds veel voor. Desalniettemin zijn er genoeg beveiligingsmaatregelen te treffen die er bescherming tegen bieden. Voor kwaadwillenden in de organisaties zelf zijn er tal van mogelijkheden om ellende van uiteenlopende aard te veroorzaken die bovendien enorme impact kan hebben. Hoe groot acht u de kans dat in de toekomst een terreuraanval plaatsvindt met behulp van cybercrime? Groot 22% 16% 2010 Gemiddeld Klein 41% 43% 37% 39% Dit zal nooit gebeuren 1% 1% Het aantal ondervraagden dat het realistisch acht dat er in de toekomst ooit een terreuraanval plaatsvindt met behulp van cybercrime is licht gestegen naar 63 procent. 22 procent van de respondenten bestempelt een dergelijk risico als groot; vorig jaar was dat nog 16 procent. Mogelijk speelt de forse publiciteit in het najaar van 2010 rond Stuxnet hier een rol. Dit geavanceerde computervirus was ontworpen met de bedoeling de Iraanse nucleaire faciliteiten te saboteren. Op grond van dergelijke berichten kan het besef groeien dat bijvoorbeeld de landelijke infrastructuur op het gebied van energievoorziening kwetsbaar kan zijn voor terreuraanvallen. 10

11 Externe overlast. Van welke van de onderstaande cybercrime activiteiten (of de gevolgen daarvan) heeft uw organisatie in de afgelopen 12 maanden last gehad? Overlast door het ontvangen van grote hoeveelheden ongevraagde commerciële berichten (SPAM) Infectie van computersystemen van uw organisatie door malware (bijvoorbeeld virussen of spyware) Het via computersystemen van uw organisatie verzenden van grote hoeveelheden ongevraagde commerciële berichten (SPAM) Het via computersystemen van uw organisatie verspreiden van illegaal materiaal (bijvoorbeeld illegale software of kinderporno) Het door hackers bekladden van de homepage van uw organisatie (defacing) 6% 4% 3% 13% 17% 33% 38% 49% 52% 2010 eenmalig / vaker 15% / 85% 42% / 58% 26% / 74% 39% / 62% 73% / 27% Hoewel iets afgenomen, zijn spam en malware (virussen, spyware) nog steeds de meest genoemde cybercrime activiteiten die overlast veroorzaken. Het via de computersystemen van de organisatie verspreiden van illegaal materiaal, zoals kinderporno, deed zich het afgelopen jaar bij 6 procent van de bedrijven voor dit is een stijging van 2 procent ten opzichte van een jaar eerder. Voor dit type cybercrime kan meespelen dat het niet wordt gerapporteerd uit schaamte of zelfs in het geheel niet wordt opgemerkt. In de beantwoording op de vraag in welke frequentie deze overlast heeft plaatsgevonden valt op dat het percentage bij vaker aanzienlijk hoger ligt dan eenmalig. Vooral in grote ondernemingen is het doorgaans moeilijk vast te stellen of bepaalde typen beveiligingsincidenten (bijvoorbeeld informatie leakage) zijn opgetreden. Niet opgemerkte beveiligingsincidenten kunnen bij het management een vals gevoel van veiligheid wekken. De Information Security Manager van een internationale retailorganisatie: Het is niet eenvoudig om vast te stellen of er beveiligingsincidenten zijn geweest. Onwetendheid bij management kan leiden tot een verkeerde risicoperceptie, het is daarom essentieel dat cybercrime risico s op een goede manier aan het management worden gepresenteerd. 11

12 Phishing. Van welke van de onderstaande cybercrime activiteiten (of de gevolgen daarvan) heeft uw organisatie in de afgelopen 12 maanden last gehad? eenmalig / vaker Phishing aanval op webapplicaties van uw organisatie Het via computersystemen van uw organisatie aanbieden van nagemaakte websites waarmee (login)gegevens kunnen worden verzameld (Phishing) 13% 11% 10% 10% % / 47% 48% / 52% Manipuleren van uw medewerkers om toegang te krijgen tot uw systemen (social engineering) 8% 9% 52% / 48% Phishing aanvallen *1) op webapplicaties zijn het afgelopen jaar toegenomen, waarbij drie op de vier bedrijven aangeven dat het vaker voorkomt. Zowel de klant als de interne medewerker is daarbij met enige regelmaat het doelwit. Ook bij de banken was het in 2010 raak: 1383 rekeningen werden leeggehaald voor een bedrag van 9,8 miljoen euro. In 2009 ging het nog om 154 rekeningen waarvan 1,9 miljoen euro werd ontvreemd. *1) Phishing (het achterhalen van je identiteit via internet). Illegale ondernemingen proberen persoonlijke gegevens van je te krijgen, zoals bankrekeningnummers, creditcardnummers, wachtwoorden, pincodes, enzovoorts. Als ze deze gegevens hebben, proberen ze geld van je rekening te halen. 12

13 Diefstal. Van welke van de onderstaande cybercrime activiteiten (of de gevolgen daarvan) heeft uw organisatie in de afgelopen 12 maanden last gehad? eenmalig / vaker Intern: Fraude door misbruik van computersystemen in uw organisatie door werknemers 10% 12% % / 77% Intern: Diefstal van klantgegevens of bedrijfsinformatie door (ex-)werknemers 8% 10% 59% / 41% Diefstal van klantgegevens of bedrijfsinformatie via computersystemen van uw organisatie 5% 7% 68% / 32% Diefstal van financiële middelen via computersystemen van uw organisatie 4% 6% 76% / 24% Eén op de tien bedrijven geeft aan dat fraude heeft plaatsgevonden door misbruik te maken van computersystemen. Bij 5 procent van de bedrijven zijn klantgegevens of bedrijfsinformatie ontvreemd via de computersystemen. En maar liefst 8 procent van de ondervraagden is de afgelopen twaalf maanden getroffen door diefstal van klantgegevens of bedrijfsinformatie door (ex-)werknemers. Hoewel de percentages relatief laag zijn, is het concrete aantal bedrijven dat dit overkomt nog steeds ronduit schokkend. Zeker ook omdat veel ondervraagden zeggen dat dit vaker dan eens is gebeurd. Bijzondere aanvallen. Van welke van de onderstaande cybercrime activiteiten (of de gevolgen daarvan) heeft uw organisatie in de afgelopen 12 maanden last gehad? eenmalig / vaker Intern: Het via het netwerk van uw organisatie verspreiden of downloaden van kinderporno of het plaatsen van berichten van racistische of discriminerende aard door werknemers 3% 2% % / 100% Aanval op uw bedrijfstelefooncentrale (PABX, VOIP) 3% 50% / 50% Het via computersystemen van uw organisatie uitvoeren van een terreuraanval 3% 3% 100% / 0% Aanval op de beschikbaarheid van de computersystemen van uw organisatie (Denial of Service) 7% 10% 70% / 30% Van de ondervraagden maakt 7 procent melding van een georganiseerde aanval op de computersystemen van de organisatie. De overige cybercrime activiteiten komen slechts zelden voor. Maar als deze cybercrime activiteiten voorkomen, kan de impact enorm zijn. De 3 procent ondervraagden die te maken hebben gehad met een terreuraanval via computersystemen zijn afkomstig uit de sector dienstverlening bij bedrijven groter dan 500 werknemers. In alle gevallen ging het om een eenmalige aanval. 13

14 Hoe groot schat u de kans in dat uw organisatie in de komende 12 maanden te maken krijgt met een van de volgende cybercrime activiteiten (of de gevolgen daarvan)? Overlast door het ontvangen van grote hoeveelheden ongevraagde commerciële berichten (SPAM) 18% 35% 47% Infectie van computersystemen van uw organisatie door malware (bijvoorbeeld virussen of spyware) 10% 33% 57% Het via computersystemen van uw organisatie verzenden van grote hoeveelheden ongevraagde commerciële berichten (SPAM) 6% 24% 70% Intern: Diefstal van klantgegevens of bedrijfsinformatie door (ex-)werknemers 3% 26% 72% groot Aanval op de beschikbaarheid van de computersystemen van uw organisatie (Denial of Service) 1% 26% 73% gemiddeld Manipuleren van uw medewerkers om toegang te krijgen tot uw systemen (social engineering) 2% 23% 75% klein Ook het komende jaar verwachten de ondervraagde managers dat ze last houden van spam en malware. Dat ondervraagden het risico van een aanval op de eigen computersystemen klein achten (1 procent, vorig jaar nog 3 procent), verbaast enigszins. Er is vorig jaar immers genoeg te doen geweest over bedrijven die te maken kregen met georganiseerde aanvallen van actievoerders nadat deze bedrijven publiekelijk hun dienstverlening aan WikiLeaks hadden gestaakt. Hoe groot schat u de kans in dat uw organisatie in de komende 12 maanden te maken krijgt met een van de volgende cybercrime activiteiten (of de gevolgen daarvan)? Intern: Fraude door misbruik van computersystemen in uw organisatie door werknemers Phishing aanval op webapplicaties van uw organisatie (kwaadwillenden imiteren een webapplicatie van uw organisatie zodat (login)gegevens van slachtoffers kunnen worden verzameld) Diefstal van klantgegevens of bedrijfsinformatie via computersystemen van uw organisatie Het via computersystemen van uw organisatie aanbieden van nagemaakte websites waarmee (login)gegevens kunnen worden verzameld (Phishing) Het door hackers bekladden van de homepage van uw organisatie 2% 23% 76% 4% 19% 78% 2% 20% 78% 1% 21% 78% 21% 79% groot gemiddeld klein De kans dat deze activiteiten op het gebied van cybercrime zich voordoen, wordt door de ondervraagde managers laag of zeer laag ingeschat. 14

15 Hoe groot schat u de kans in dat uw organisatie in de komende 12 maanden te maken krijgt met een van de volgende cybercrime activiteiten (of de gevolgen daarvan)? Diefstal van financiële middelen via computersystemen van uw organisatie 1% 18% 81% Aanval op uw bedrijfstelefooncentrale (PABX, VOIP) 1% 16% 83% Het via computersystemen van uw organisatie verspreiden van illegaal materiaal (bijvorbeeld illegale software of kinderporno) 17% 83% groot Het via computersystemen van uw organisatie uitvoeren van een terreuraanval 14% 86% gemiddeld Intern: Het via het netwerk van uw organisatie verspreiden of downloaden van kinderporno of het plaatsen van berichten van racistische of discriminerende aard door werknemers 13% 86% klein De kans dat organisaties verwachten met deze cybercrime activiteiten te maken krijgen, is niet groot. Is de overlast van cybercrime activiteiten naar uw gevoel het afgelopen jaar afgenomen, gelijk gebleven of toegenomen? Neemt toe Blijft gelijk 43% 42% 52% 50% 2010 Neemt af 5% 8% Hoewel de stijging licht is, neemt de overlast veroorzaakt door cybercrime al jaren toe. 15

16 Welke schade ondervinden de geënquêteerden als gevolg van cybercrime? Welke schade heeft uw organisatie het afgelopen jaar ondervonden van cybercrime? Financiële schade 20% Schade voor eigen medewerkers 15% Imago/reputatie schade 11% Juridische consequenties 6% Verlies van klanten 1% Geen directe schade 65% Eén op de drie organisaties ondervindt directe schade als gevolg van cybercrime. 20 procent van de ondervraagde managers zegt directe financiële schade te hebben opgelopen. Ook schade voor eigen medewerkers (bijvoorbeeld de tijd die gemoeid is met schadeherstel) en imagoschade worden regelmatig genoemd. Omdat de vragen over schade dit jaar voor het eerst in het onderzoek zijn opgenomen, kan een vergelijking met eerdere jaren op dit punt niet worden gemaakt. Heeft uw organisatie het afgelopen jaar directe schade ondervonden van cybercrime? 100% 80% 60% 40% 20% 35% 24% 28% 34% 49% 0% totaal 1-19 werknemers werknemers werknemers 500+ werknemers Vooral de grote bedrijven ondervinden directe schade van cybercrime. Bijna de helft van de 500+ ondernemingen heeft het afgelopen jaar schade opgelopen. Voor de kleinste bedrijven is daarvan in bijna een kwart van de gevallen sprake. 16

17 Hoe groot was de financiële schade ongeveer? 100% 80% 60% 40% 34% 33% 20% 20% 13% 0% tot tot tot of meer Eén op de vijf bedrijven meldde directe financiële schade te hebben geleden. Die schade bedroeg in 13 procent van die gevallen meer dan een miljoen euro. Bij 34 procent bleef de schade beperkt tot een bedrag onder de tienduizend euro. De schadebedragen groter dan een miljoen euro zijn alleen geclaimd door managers bij bedrijven met meer dan 500 werknemers binnen de sector dienstverlening. 17

18 Schadelast op jaarbasis zeer aanzienlijk Omdat betrouwbaar cijfermateriaal over de jaarlijkse schade veroorzaakt door cybercrime in Nederland ontbreekt, is er op basis van de beschikbare onderzoeksgegevens getracht de geleden directe financiële schade, los van eventuele imago-, relatie- en andere schade, te kwantificeren. Eén op de vijf ondervraagde bedrijven in ons onderzoek *2) geeft aan directe financiële schade te hebben geleden door cybercrime. Van deze categorie geeft 34 procent van de bedrijven aan directe financiële schade tot ongeveer te hebben geleden. 53 procent van de ondervraagde bedrijven die directe financiële schade hebben opgelopen noemen schadebedragen van minimaal tot procent van de ondervraagde bedrijven die directe financiële schade hebben opgelopen, geven schadebedragen op van en meer. Dit zijn bedrijven met meer dan 500 werknemers. Voor onze beeldvorming is er ook gekeken naar de bedrijfsgegevens van het Centraal Bureau voor de Statistiek (CBS). In 2010 zijn er volgens het CBS in totaal bedrijven, waarvan eenmansbedrijven. Als, zoals het onderzoek uitwijst, van de resterende ondernemingen 20 procent financiële schade door cybercrime heeft ondervonden, gaat het in totaal om bedrijven. De onderzoekers durven het niet aan om door middel van extrapolatie van de onderzoeksresultaten een schadebedrag te kwantificeren. Zeker is, dat welke rekensom je ook hanteert, de schade zeer aanzienlijk moet zijn. We vroegen Daniël Jacobs, Manager Benelux Construction, Energy & Technical Risks bij ACE Europe welke schades zij zien. De grootste schades worden nu veroorzaakt door menselijke fouten van eigen of ingehuurde mensen. Vooral fouten van de eigen IT-afdeling kunnen catastrofale gevolgen hebben. De schade door hackers wordt wel aanzienlijk groter, en de frequentie neemt toe. Ik verwacht dat zich hier de komende twee jaar veel meer schadegevallen zullen voordoen. Virussen blijven onverminderd grote boosdoeners, maar gelukkig wordt 99 procent uitgeschakeld door preventiemaatregelen van onze klanten. En die ene resterende procent, stelt dat nog wat voor? Toch wel. We hebben ooit een schade van 10 miljoen US dollar uitgekeerd voor een virus in één bedrijf. Meestal beperken dergelijke schades zich overigens tot enkele tonnen, afhankelijk van het aantal computers dat men handmatig moet zuiveren. *2) Het onderzoek van de ICT Barometer wordt sinds december 2001 gehouden onder gemiddeld zeshonderd Nederlandse directeuren, managers en professionals uit het bedrijfsleven, onderverdeeld naar productie/industrie, handel/distributie, dienstverlening/ financiële instellingen en de (semi)overheid, verdeeld over alle bedrijfsgroottes. 18

19 Welke acties nemen organisaties in het geval van cybercrime? Indien uw organisatie slachtoffer is geworden van cybercrime activiteiten, welke actie heeft uw organisatie daarop ondernomen? Onderzoek in eigen beheer (bijvoorbeeld door IT afdeling of IAD) Aangifte bij politie/justitie 16% 16% 16% 65% 71% 62% Inschakelen onafhankelijk onderzoeksbureau 7% 12% 7% Geen actie 26% 25% 33% Organisaties die slachtoffer zijn geworden van cybercrime reageren daar in twee van de drie gevallen op met interne maatregelen, bijvoorbeeld een onderzoek in eigen beheer. 16 procent doet aangifte terwijl 7 procent een extern bureau inschakelt. Buitengewoon opvallend is dat maar liefst 26 procent van de bedrijven helemaal geen actie onderneemt. 19

20 Wat zijn redenen om geen aangifte te doen van cybercrime? Waarom heeft uw organisatie geen aangifte gedaan van cybercrime bij politie/justitie? We hebben het probleem in eigen beheer opgelost 53% Het probleem was niet belangrijk genoeg 49% Ik heb er geen vertrouwen in dat politie/justitie ons kan helpen 17% Het kost te veel moeite om aangifte te doen 15% Door aangifte te doen houden we geen controle meer over de verspreiding van informatie over het probleem Het is niet duidelijk waar we terecht kunnen voor aangifte 4% 4% Anders 6% Problemen die veroorzaakt zijn door cybercrime worden vaak door organisaties zelf opgelost, of werden te onbelangrijk geacht om daarvoor de politie in te schakelen. Een minderheid doet dat niet vanwege een gebrek aan vertrouwen in de autoriteiten of meent dat aangifte doen te veel tijd kost. Hoe groot is uw vertrouwen in politie/justitie voor wat betreft cybercrime bestrijding? 100% 80% 1% 1% 17% 17% 28% heel veel vertrouwen 60% tamelijk veel vertrouwen 71% 72% 59% 40% niet zo veel vertrouwen 20% 0% 12% 11% 12% helemaal geen vertrouwen In vergelijking met de beantwoording van deze vraag in 2008 en 2009 is het vertrouwen in politie en justitie in behoorlijk toegenomen. 20

ICT Barometer over aanbestedingsprocedures bij de overheid

ICT Barometer over aanbestedingsprocedures bij de overheid ICT Barometer over aanbestedingsprocedures bij de overheid Jaargang 10 16 december 2010 De ICT Barometer, een onderzoek van Ernst & Young, is de gerenommeerde vinger aan de pols voor managers. Het onderzoek

Nadere informatie

Onderzoeksresultaten ICT Barometer over conjunctuur, bestedingen en ICT Indicator

Onderzoeksresultaten ICT Barometer over conjunctuur, bestedingen en ICT Indicator Onderzoeksresultaten ICT Barometer over conjunctuur, bestedingen en ICT Indicator Jaargang 10 30 november 2010 De ICT Barometer, een onderzoek van Ernst & Young, is de gerenommeerde vinger aan de pols

Nadere informatie

Resultaten ICT Barometer over conjunctuur, bestedingen/budgetten en ICT Indicator augustus 2009. Jaargang 9 25 augustus 2009

Resultaten ICT Barometer over conjunctuur, bestedingen/budgetten en ICT Indicator augustus 2009. Jaargang 9 25 augustus 2009 Resultaten ICT Barometer over conjunctuur, bestedingen/budgetten en ICT Indicator augustus. Jaargang 9 25 augustus DISCLAIMER: de kleine lettertjes De ICT Barometer, een onderzoek van Ernst & Young, is

Nadere informatie

ICT Barometer over conjunctuur, bestedingen en ICT Indicator

ICT Barometer over conjunctuur, bestedingen en ICT Indicator ICT Barometer over conjunctuur, bestedingen en ICT Indicator Jaargang 11 28 april 2011 Inhoudsopgave Introductie 3 Management summary 4 3 ICT-conjuctuur 5 Aantal externe ICT ers 6 Aantal interne ICT ers

Nadere informatie

Resultaten ICT Barometer over thuiswinkelen. Jaargang 8 17 juli 2008

Resultaten ICT Barometer over thuiswinkelen. Jaargang 8 17 juli 2008 Resultaten ICT Barometer over thuiswinkelen Jaargang 8 17 juli 2008 DISCLAIMER. De kleine lettertjes De ICT Barometer, een onderzoek van Ernst & Young, is de gerenommeerde vinger aan de pols voor managers.

Nadere informatie

DISCLAIMER: de kleine lettertjes

DISCLAIMER: de kleine lettertjes DISCLAIMER: de kleine lettertjes De ICT Barometer, een onderzoek van Ernst & Young, is de gerenommeerde vinger aan de pols voor managers. Het onderzoek wordt sinds december 2001 gehouden onder gemiddeld

Nadere informatie

Onderzoeksresultaten ICT Barometer over conjunctuur, bestedingen en ICT Indicator

Onderzoeksresultaten ICT Barometer over conjunctuur, bestedingen en ICT Indicator Onderzoeksresultaten ICT Barometer over conjunctuur, bestedingen en ICT Indicator 31 januari 2012 Inhoudsopgave Introductie 3 Management summary 4 ICT-conjunctuur 6 Aantal externe ICT ers 7 Aantal interne

Nadere informatie

Resultaten ICT Barometer Green ICT. Jaargang 9 14 juli 2009

Resultaten ICT Barometer Green ICT. Jaargang 9 14 juli 2009 Resultaten ICT Barometer Green ICT Jaargang 9 14 juli 2009 DISCLAIMER: de kleine lettertjes De ICT Barometer, een onderzoek van Ernst & Young, is de gerenommeerde vinger aan de pols voor managers. Het

Nadere informatie

Onderzoekresultaten ICT Barometer over online winkelen

Onderzoekresultaten ICT Barometer over online winkelen Onderzoekresultaten ICT Barometer over online winkelen Jaargang 10 28 april 2010 De ICT Barometer, een onderzoek van Ernst & Young, is de gerenommeerde vinger aan de pols voor managers. Het onderzoek wordt

Nadere informatie

Ernst & Young ICT Leadership. Resultaten ICT Barometer Privé internetten, e-mailen en bellen op het werk. Jaargang 7 27 december 2007.

Ernst & Young ICT Leadership. Resultaten ICT Barometer Privé internetten, e-mailen en bellen op het werk. Jaargang 7 27 december 2007. Ernst & Young ICT Leadership Resultaten ICT Barometer Privé internetten, e-mailen en bellen op het werk Jaargang 7 27 december 2007 ICTbarometer DISCLAIMER. De kleine lettertjes De ICT Barometer, een onderzoek

Nadere informatie

Onderzoeksresultaten ICT Barometer over ICT-projecten

Onderzoeksresultaten ICT Barometer over ICT-projecten Onderzoeksresultaten ICT Barometer over ICT-projecten Jaargang 10 17 november 2010 De ICT Barometer, een onderzoek van Ernst & Young, is de gerenommeerde vinger aan de pols voor managers. Het onderzoek

Nadere informatie

Onderzoeksresultaten ICT Barometer over Green ICT

Onderzoeksresultaten ICT Barometer over Green ICT Onderzoeksresultaten ICT Barometer over Green ICT Jaargang 10 22 juni 2010 De ICT Barometer, een onderzoek van Ernst & Young, is de gerenommeerde vinger aan de pols voor managers. Het onderzoek wordt sinds

Nadere informatie

Onderzoeksresultaten ICT Barometer over de meerwaarde van ICT in de kinderopvang

Onderzoeksresultaten ICT Barometer over de meerwaarde van ICT in de kinderopvang Onderzoeksresultaten ICT Barometer over de meerwaarde van ICT in de kinderopvang Door: ICTvoorKinderopvang.nl Introductie Met dit onderzoek brengt ICT voor Kinderopvang de actuele trends in beeld over

Nadere informatie

Onderzoekresultaten ICT Barometer over conjunctuur, bestedingen en ICT Indicator

Onderzoekresultaten ICT Barometer over conjunctuur, bestedingen en ICT Indicator Onderzoekresultaten ICT Barometer over conjunctuur, bestedingen en ICT Indicator Jaargang 11 2 augustus 2011 Inhoudsopgave Introductie 3 Management summary 4 ICT-conjuctuur (afgelopen 2 maanden) 6 Aantal

Nadere informatie

Uitbesteding ICT aan lagelonenlanden offshore ICT outsourcing. 3 mei 2007

Uitbesteding ICT aan lagelonenlanden offshore ICT outsourcing. 3 mei 2007 Uitbesteding ICT aan lagelonenlanden offshore ICT outsourcing 3 mei 2007 ! Disclaimer de kleine lettertjes! ICT Barometer De ICT Barometer, een onderzoek van Ernst & Young, is de gerenommeerde vinger aan

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

SpicyLemon Beveiligingsonderzoek

SpicyLemon Beveiligingsonderzoek SpicyLemon Beveiligingsonderzoek Summary + Rapport Specificaties Uitvoerder Webwereld in opdracht van SpicyLemon Periode veldwerk 14-12-2011 t/m 04-01-2012 Response aantal: 274 Beveiligingsonderzoek -

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

DE 5 VERBETERPUNTEN VAN UW SECURITY

DE 5 VERBETERPUNTEN VAN UW SECURITY WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel

Nadere informatie

ICT Barometer 26 april 2005. Inhoud. ICT-conjunctuur. ICT-bestedingen. ICT-projecten

ICT Barometer 26 april 2005. Inhoud. ICT-conjunctuur. ICT-bestedingen. ICT-projecten Ernst & Young ICT Leadership Resultaten ICT Barometer over conjunctuur, bestedingen en resultaten ICT-projecten Jaargang 5 26 2005 ICTbarometer ICT Barometer 26 2005 Inhoud ICT-conjunctuur ICT-bestedingen

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

NLcom Security Awareness Training. Supported by Webroot

NLcom Security Awareness Training. Supported by Webroot NLcom Security Awareness Training Supported by Webroot De mens = de zwakste schakel in elke beveiliging Hoe goed is uw bedrijf beschermd tegen cyberaanvallen, phishing, spam en malware? Een betere vraag

Nadere informatie

HET CENTRALE SECURITY PLATFORM

HET CENTRALE SECURITY PLATFORM HET CENTRALE SECURITY PLATFORM Wat komt er vandaag de dag op bedrijven af? Meldplicht datalekken Malware Spam Ddos-aanvallen Phishing Zwakke wachtwoorden Auditdruk Meldplicht datalekken Ingegaan op 1 januari

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Wij wensen u veel personeel!

Wij wensen u veel personeel! Wij wensen u veel personeel! Voorwoord Studenten aan de Academie voor Algemeen en Financieel Management (AAFM) hebben onder begeleiding van accountantskantoor Ernst & Young LLP en in opdracht van payrollorganisatie

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen

Nadere informatie

Sociale media in Nederland Door: Newcom Research & Consultancy

Sociale media in Nederland Door: Newcom Research & Consultancy Sociale media in Nederland Door: Newcom Research & Consultancy Sociale media hebben in onze samenleving een belangrijke rol verworven. Het gebruik van sociale media is groot en dynamisch. Voor de vierde

Nadere informatie

Belangrijke wijzigingen in de btwfactureringsregels

Belangrijke wijzigingen in de btwfactureringsregels 2 november 2012 Indirect Tax Alert btw no. 454 Belangrijke wijzigingen in de btwfactureringsregels Per 1 januari 2013 wijzigen de factureringsregels voor de btw. De nieuwe regels zijn gebaseerd op richtlijn

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Bijlage 2: Communicatie beveiligingsincidenten

Bijlage 2: Communicatie beveiligingsincidenten Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld

Nadere informatie

ESET NEDERLAND SECURITY SERVICES PREDICTION

ESET NEDERLAND SECURITY SERVICES PREDICTION ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)

Nadere informatie

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0)

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0) Whitepaper: Online merkbeveiliging Stationsplein 12-1 1211 EX Hilversum +31 (0) 35 531 1115 Bescherm je merk- en klantgegevens online Merkbescherming online doe je door jouw merk, productnamen en daarnaast

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

Training en workshops

Training en workshops Mirabeau Academy HACKING OWASP TOP 10 Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

Kennissessie Information Security

Kennissessie Information Security Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim

Nadere informatie

april 2012 Nie i uw u be b slu l it i t re r is i bu b re r aur u e r gelin i g bt b w t pe p r r1 apr p i r l l2012

april 2012 Nie i uw u be b slu l it i t re r is i bu b re r aur u e r gelin i g bt b w t pe p r r1 apr p i r l l2012 april 2012 Nieuw besluit reisbureauregeling btw per 1 april 2012 Op 30 maart 2012 is een besluit 1 van de Staatssecretaris van Financiën gepubliceerd met een nadere toelichting op de nieuwe btwregels voor

Nadere informatie

Mede mogelijk gemaakt door de RPC s in Limburg

Mede mogelijk gemaakt door de RPC s in Limburg Onderzoek Criminaliteit onder het Limburgse bedrijfsleven Mede mogelijk gemaakt door de RPC s in Limburg Inleiding Veilig ondernemen is een belangrijk thema bij de Kamer van Koophandel. Jaarlijks wordt

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)

Nadere informatie

Omarm de cloud. Een onderzoek naar de acceptatie van cloud computing onder Europese MKB s

Omarm de cloud. Een onderzoek naar de acceptatie van cloud computing onder Europese MKB s Omarm de cloud Een onderzoek naar de acceptatie van cloud computing onder Europese MKB s Introductie Cloud computing symboliseert een grote verschuiving in de manier waarop ITdiensten worden geleverd binnen

Nadere informatie

Meldplicht datalekken in de praktijk Nationaal onderzoek onder > 300 organisaties

Meldplicht datalekken in de praktijk Nationaal onderzoek onder > 300 organisaties Meldplicht datalekken in de praktijk Nationaal onderzoek onder > 300 organisaties 1 Analyse Sinds het in werking treden van de Meldplicht Datalekken begin 2016 is de hoeveelheid meldingen van datalekken

Nadere informatie

Ernst & Young ICT Leadership. Resultaten ICT Barometer over conjunctuur, bestedingen en offshore outsourcing. Jaargang 6 17 mei 2006.

Ernst & Young ICT Leadership. Resultaten ICT Barometer over conjunctuur, bestedingen en offshore outsourcing. Jaargang 6 17 mei 2006. Ernst & Young ICT Leadership Resultaten ICT Barometer over conjunctuur, bestedingen en offshore outsourcing Jaargang 6 17 mei 2006 ICTbarometer Inhoud ICT-conjunctuur ICT-bestedingen Offshore ICT outsourcing

Nadere informatie

Zonder voorafgaande schriftelijke toestemming van Bronsvast is het niet toegestaan links naar onze website te plaatsen.

Zonder voorafgaande schriftelijke toestemming van Bronsvast is het niet toegestaan links naar onze website te plaatsen. Gegevens op onze website Bronsvast besteedt de grootst mogelijke zorg aan de betrouwbaarheid en actualiteit van de gegevens op haar website. Echter kan Bronsvast niet verantwoordelijk worden gehouden voor

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Is er een standaard oplossing voor Cyber Security?

Is er een standaard oplossing voor Cyber Security? Is er een standaard oplossing voor Cyber Security? Jaarcongres ECP 15 november 2012 Douwe Leguit Nationaal Cyber Security Centrum Wat staat u te wachten? Deagenda Trends Casuïstiek Uitdagingen Nationaal

Nadere informatie

E. Procedure datalekken

E. Procedure datalekken E. Procedure datalekken Inleiding Deze procedure maakt integraal onderdeel uit van het privacybeleid van de ons bestuur en is vastgesteld door het college van bestuur. De procedure bestaat uit verschillende

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging Jeroen van Luin 30-11-2011 jeroen.van.luin@nationaalarchief.nl Wat is informatiebeveiliging? Informatiebeveiliging is het geheel van preventieve, detectieve, repressieve en correctieve

Nadere informatie

Starterscommissie VOA

Starterscommissie VOA Starterscommissie VOA Team Alphen a/d Rijn John Nieumeijer, Teamchef Frank Heijmink, wijkagent Horeca & Ondernemers Groei van 88 naar 115 fte. 107.000 inwoners op 132 km 2 VOA -Starterscommissie 2 Feitjes

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

Cloud computing Helena Verhagen & Gert-Jan Kroese

Cloud computing Helena Verhagen & Gert-Jan Kroese Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

Cybersecurity awareness en skills in Nederland. Cybersecurity awareness en skills in Nederland (2016)

Cybersecurity awareness en skills in Nederland. Cybersecurity awareness en skills in Nederland (2016) Cybersecurity awareness en skills in Nederland Achtergrond van het onderzoek Nederland behoort tot de landen met de meeste internetaansluitingen, nergens in Europa maken zoveel mensen gebruik van internetbankieren

Nadere informatie

Onderzoeksresultaten ICT Barometer over ICT en gezondheidszorg

Onderzoeksresultaten ICT Barometer over ICT en gezondheidszorg Onderzoeksresultaten ICT Barometer over ICT en gezondheidszorg 7 december 2011 Inhoudsopgave Introductie 3 Management summary 4 Wat is de kwaliteit van de gezondheidszorg in Nederland en hoe ziet de toekomst

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u?

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Inleiding De Wet Bescherming Persoonsgegevens (WBP) is de Nederlandse wetgeving die sinds 2001 van kracht is voor het beschermen van de privacy

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

,13 APR. 2312. controleverklaring bij exploitatieoverzicht 2011 inzake Wet Maatschappelijke Ondersteuning (WMO) van de gemeente Bloemendaal

,13 APR. 2312. controleverklaring bij exploitatieoverzicht 2011 inzake Wet Maatschappelijke Ondersteuning (WMO) van de gemeente Bloemendaal 1 1 =!i ERNST & YOUNG Cross Towers, Antonio Vivaldistraat 150 1083 HP Amsterdam Postbus 7883 1008 AB Amsterdam,13 APR. 2312 Tel.:+31(0) 88-407 1000 Fax: +31(0) 88-407 1005 www.ey.nl VERTROUWELIJK Gemeente

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18 ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen

Nadere informatie

Altelier9 respecteert uw privacy en doet er alles aan om uw persoonsgegevens te beschermen.

Altelier9 respecteert uw privacy en doet er alles aan om uw persoonsgegevens te beschermen. PRIVACY STATEMENT Privacy statement Altelier9 respecteert uw privacy en doet er alles aan om uw persoonsgegevens te beschermen. Altelier9 vindt het belangrijk dat haar dienstverlening transparant, persoonlijk

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Werkplekbeveiliging in de praktijk

Werkplekbeveiliging in de praktijk Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken

Nadere informatie

Het Algemeen Pensioenfonds De evolutie van het pensioenfonds

Het Algemeen Pensioenfonds De evolutie van het pensioenfonds Het Algemeen Pensioenfonds De evolutie van het pensioenfonds Nicolette Opdam 3 e jaarcongres IVP Besturen en beleggen in 2015 De APF geschetst Eigen vermogen APF Bestuur Raad van Toezicht Fictief APF BO

Nadere informatie

Security Management Trendonderzoek. Chloë Hezemans

Security Management Trendonderzoek. Chloë Hezemans Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë

Nadere informatie

Ernst & Young ICT Leadership. Resultaten ICT Barometer over privésurfen, e-mailen en bellen op het werk. Jaargang 6 3 oktober 2006.

Ernst & Young ICT Leadership. Resultaten ICT Barometer over privésurfen, e-mailen en bellen op het werk. Jaargang 6 3 oktober 2006. Ernst & Young ICT Leadership Resultaten ICT Barometer over surfen, e-mailen en bellen op het werk Jaargang 6 3 oktober 2006 ICTbarometer Privé-surfen/e-mailen/bellen op het werk - vraagpunten Hoeveel surft

Nadere informatie

Veelgestelde Vragen Veilig Online Pakket van HISCOX

Veelgestelde Vragen Veilig Online Pakket van HISCOX Juni 2014 1 Veelgestelde Vragen Veilig Online Pakket van HISCOX Bescherming Verzekering Service Juni 2014 2 Inhoud 1. Waarom biedt Hiscox in samenwerking met ABN AMRO het Veilig Online Pakket aan? 3 2.

Nadere informatie

De Uitdagingen van Mobiele Apparaten Managen

De Uitdagingen van Mobiele Apparaten Managen Kaseya Onderzoek De Uitdagingen van Mobiele Apparaten Managen 2011 www.kaseya.nl Over dit rapport In dit rapport worden de resultaten gepresenteerd van een onderzoek dat door Kaseya is geïnitieerd en uitgevoerd

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Aantal financials dat actief een andere functie zoekt bijna verdubbeld

Aantal financials dat actief een andere functie zoekt bijna verdubbeld Persbericht Yacht, 23 februari 2010 Aantal financials dat actief een andere functie zoekt bijna verdubbeld Trends en ontwikkelingen op de financiële arbeidsmarkt Door: mr.drs. E. Kolthof, Yacht, Competence

Nadere informatie

Werkstress hoger management

Werkstress hoger management Werkstress hoger management GfK Oktober 2017 1 Inhoudsopgave 1 2 3 4 Management summary Slide 3-4 Onderzoeksresultaten Slide 5-17 Onderzoeksverantwoording Slide 18-20 Contact Slide 21-22 2 Management Summary

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR

INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken.

Nadere informatie

Softwaregebruik in het compliance-tijdperk. Compliant softwaregebruik: is de IT-organisatie er wel klaar voor?

Softwaregebruik in het compliance-tijdperk. Compliant softwaregebruik: is de IT-organisatie er wel klaar voor? RESEARCH NOTE Softwaregebruik in het compliance-tijdperk Het onderzoek Onderzoek onder business en IT managers naar software, compliance en licenties Bedrijfsleven en overheid 93 deelnemers Het gebruik

Nadere informatie

Wat te doen tegen ongewenste e-mail?

Wat te doen tegen ongewenste e-mail? Wat te doen tegen ongewenste e-mail? 1 van 5 Internet biedt ons steeds meer mogelijkheden en levert ons vele faciliteiten die onze dagelijkse bezigheden enorm kunnen vereenvoudigen. Toch zijn er naast

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

ALGEMENE VOORWAARDEN CONNECTEDCARE - GEBRUIKERS

ALGEMENE VOORWAARDEN CONNECTEDCARE - GEBRUIKERS connectedcare services b.v. Hogestraat 54 6953 AW Dieren 085-7739903 contact@connectedcare.nl www.connectedcare.nl ALGEMENE VOORWAARDEN CONNECTEDCARE - GEBRUIKERS In dit document zijn de algemene voorwaarden

Nadere informatie

Het Algemeen Bestuur van de Gemeentschappelijke Regeling Meerstad t.a.v. de heer J.J. Boersma Postbus 13 9620 AA SLOCHTEREN

Het Algemeen Bestuur van de Gemeentschappelijke Regeling Meerstad t.a.v. de heer J.J. Boersma Postbus 13 9620 AA SLOCHTEREN Ernst & Young Accountants LLP Leonard Springerlaan 17 9727 KB Groningen Postbus 997 9700 AZ Groningen Tel.: +31 (0) 88-407 1000 Fax: +31 (0) 88-407 2505 www.ey.nl Het Algemeen Bestuur van de Gemeentschappelijke

Nadere informatie

Doe de poll via the Live App

Doe de poll via the Live App INGRID LIGTHART Je software in de private cloud Doe de poll via the Live App Iedereen heeft het over cloud Cloud is de toekomst Doe mee aan de private cloud poll! Geef nu uw mening via de Exact live app

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

UITSLAGEN WONEN ENQUÊTE

UITSLAGEN WONEN ENQUÊTE UITSLAGEN WONEN ENQUÊTE 3 E KWARTAAL 211 Gemaakt voor NVM Wonen Gemaakt door NVM Data & Research Inhoudsopgave 1 Introductie enquête... 3 1.1 Periode... 3 1.2 Respons... 3 2 Staat van de woningmarkt...

Nadere informatie

!! Het!nieuwe!digitale!zakkenrollen!!!

!! Het!nieuwe!digitale!zakkenrollen!!! Hetnieuwedigitalezakkenrollen LaurenceArnold 6vS Roden,13januari2014 Dhr.J.Wilts Cybercrime Hetnieuwedigitalezakenrollen LaurenceArnold 6vS Lindenborg Roden,13januari2014 Allerechtenvoorbehouden.Nietsuitditprofielwerkstukmagwordenverveelvoudigd,opgeslagenineengeautomatiseerd

Nadere informatie

GEDRAGSCODE DIGITALE MEDIA WOONSTAD ROTTERDAM

GEDRAGSCODE DIGITALE MEDIA WOONSTAD ROTTERDAM GEDRAGSCODE DIGITALE MEDIA WOONSTAD ROTTERDAM 30-07-2018 1 INHOUD Inleiding 3 1 Gedragsregels 4 2 Naleving van de code 6 2 INLEIDING Wat zijn digitale media? Onder digitale media verstaat Woonstad Rotterdam

Nadere informatie

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014 Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security

Nadere informatie

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van

Nadere informatie

Een steekproef van 20.000 personen is in januari 2006 door het Nederlandse Donateurspanel benaderd om mee te doen aan delweemaandelijkse monitor van

Een steekproef van 20.000 personen is in januari 2006 door het Nederlandse Donateurspanel benaderd om mee te doen aan delweemaandelijkse monitor van Een steekproef van 20.000 personen is in januari 2006 door het Nederlandse Donateurspanel benaderd om mee te doen aan delweemaandelijkse monitor van het donateursvertrouwen. Het veldwerk is uitgevoerd

Nadere informatie

AVG/GDPR ready programma

AVG/GDPR ready programma AVG/GDPR ready programma Ben jij helemaal AVG/GDPR ready? Of toch nog hulp nodig? AVG, wat houdt het in? AVG, wat houdt het in? Sinds 25 mei 2018 is de Algemene Verordening Gegevensbescherming (AVG) van

Nadere informatie