Security en risk management. VLHORA studiedag -The Eduction Highway Andy Deprez
|
|
- Dries Lenaerts
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Security en risk management VLHORA studiedag -The Eduction Highway Andy Deprez
2 Inhoud Inleiding Waarom informatiebeveiliging? Assets en risico s Risico s met betrekking tot informatie Risicobeheer Algemene trends Investeringen Strategie Top 5 prioriteiten Drivers voor informatiebeveiliging Uitdagingen Talk of Town Nabeschouwing Onze publicaties Page 2
3 INLEIDING
4 Waarom informatiebeveiliging? Impact op operationele processen Website nierpatiëntenvereniging niet beschikbaar door hackers -30 september 2011 Bron: Het Parool De website van de nierpatiëntenvereniging NVN is sinds twee weken vrijwel onbereikbaar door aanvallen van Russische en Chinese hackers. Een aantal malen is geprobeerd de gegevens terug te zetten, maar telkens bleek het lek niet gedicht en sloegen hackers na korte tijd opnieuw toe. Nokia haalt developersite offline na hack - 30 augustus 2011 Bron: WebWereld Nokia heeft zijn forum voor ontwikkelaars offline gehaald nadat de site was gehackt. Namen en adressen zijn buitgemaakt door de inbrekers. Creditcardnummers waren veilig, zegt Nokia. De Finse telefoonmaker heeft ontwikkelaars via de mail op de hoogte gesteld van de hack. Ook is op het getroffen forum, wat inmiddels weer online is, een bericht geplaatst met de excuses van Nokia. De site bleek vatbaar voor een sql-injectie en daarbij werd de database met namen en e- mailadressen toegankelijk. Van sommige ontwikkelaars zijn ook gebruikersnamen voor im-diensten (instant messaging) AIM, ICQ, MSN, Skype of Yahoo buitgemaakt. Volgens Nokia zijn er geen wachtwoorden of creditcard informatie gestolen. Page 4
5 Waarom informatiebeveiliging? Impact op reputatie Gehackt PSN kost Sony vermogen - dinsdag 24 mei 2011 Bron: zdnet.be Sony schat dat de hack van het PlayStation Network in totaal 171 miljoen dollar zal kosten. Dat bedrag kan oplopen als er rechtszaken worden aangespannen. Het PlayStation Network, waarop gamers online tegen elkaar kunnen spelen, ging op 20 april offline na een hackaanval. Daarbij werden gegevens van 77 miljoen klanten gestolen. Pas 23 dagen later was het netwerk weer operationeel, al blijven bepaalde zaken zoals de PlayStation Store voorlopig gesloten. Major outages couldn't come at a worse time for RIM. Source: New York Times One of the BlackBerry's big attractions is the BlackBerry Messenger, or BBM, which works like text messaging but doesn't incur extra fees. That service was affected by the outage, and to make matters worse for RIM, Apple is releasing software for its iphones that works like BBM. The iphone 4S will be released on Friday. Competition from Apple is one of the chief causes of RIM's diminishing fortunes. RIM shares fell 53 cents, or 2.2 percent, to close New York trading at US$23.88 as major indexes rose. The shares hit US$19.29 a week ago, the lowest level since Page 5
6 Waarom informatiebeveiliging? Financiële impact Cancer researcher has laptop stolen with no data backed up - 17 januari 2011 Bron: Softpedia A cancer researcher at Oklahoma University has had her laptop stolen, with several years worth of research lost. According to Softpedia, Sook Shin left the laptop in her car and returned to find a smashed window and the 13-inch white Macbook and bag missing. Shin said that the research was for a prostate cancer cure and as it was never backed up, it cannot be replicated She also confirmed that the nature of the data means that most of it can never be replaced, some parts can be reconstructed by redoing tests but this could take up to two years. Werkstraf geëist voor hacken universiteitssite - 9 september 2010 Bron: ad.nl Tegen twee hackers is 240 en 150 uur werkstraf geëist. De 19-jarige man uit Enschede en de 21- jarige Eindhovenaar zouden de sites van de Universiteit Leiden en meerdere bedrijven hebben gekraakt en deze instellingen daarbij voor zo'n euro hebben benadeeld. Het OM wil dat de twee de Universiteit Leiden voor dertigduizend euro schadeloos stellen. Dat bedrag moest de universiteit uitgeven om het netwerk weer werkend te krijgen. De Universiteit Leiden deed in 2008 aangifte van hacken, waarna de politie de twee mannen op het spoor kwam. Nadat hun computers waren ingenomen vond de politie informatie waaruit bleek dat het tweetal ook andere sites had gekraakt. Page 6
7 Waarom informatiebeveiliging? Impact op integriteit en vertrouwelijkheid Nederlandse overheid -Lek miljoenennota /09/2011 Bron: De miljoenennota 2012 is donderdag door een menselijke fout te vroeg openbaar geworden. Dat zei woordvoerder Peter van der Maat van Facetbase, dat geregeld rapporten openbaar maakt in opdracht van onder meer overheidsinstanties. De fout is gemaakt door een medewerker van Facetbase. De miljoenennota, die vrijdagmiddag openbaar had moeten worden, is in een PDF-document op een directory gezet waar normaal gesproken alleen testdocumenten worden geplaatst, aldus de zegsman. Per abuis is nu dus de echte miljoenennota daarin gezet.,,het is heel vervelend en het had niet mogen gebeuren. Het is echt een menselijke fout.'' Van der Maat meldt dat Facetbase heeft besloten dat in het vervolg een extra beveiliging wordt ingebouwd. Te denken valt dan aan iemand die meekijkt, of een pop-up waarin wordt gevraagd of de handeling inderdaad moet worden uitgevoerd. UGA investigating online exposure of personnel information 7/10/2011 Bron: news.uga.edu The University of Georgia recently discovered a data file on a publicly available Web server that contained sensitive personnel information on 18,931 members of the faculty and staff employed at the institution in The university took the information off-line immediately upon learning of the exposure and began conducting an investigation. The file, created for legitimate internal administrative purposes, was accessible on the web from 2008 to 2011, and possibly dating back to The file included the social security number, name, date of birth, date of employment, sex, race, home phone number and home address of individuals employed at UGA in Page 7
8 Assets en risico s Asset Definitie: Alles met een commerciële en - of vervangingswaarde, dat eigendom is van een bedrijf, stichting of individu. Ook informatie is voor veel organisaties een van de belangrijkste assets. Reduceren Bedreigingen Beschermen tegen Verhogen Safeguards / controles Misbruiken Risico s Assets Reduceren Zwakheden Verhogen Stellen bloot Page 8
9 Risico s met betrekking tot informatie ISO (informatiebeveiliging management standaard) definieert informatiebeveiliging als de vrijwaring van de confidentialiteit, integriteit en beschikbaarheid van informatie: Confidentialiteit: zorgen dat informatie enkel beschikbaar is voor diegenen die geautoriseerde toegang hebben; Integriteit: zorgen dat informatie correct en volledig is; Beschikbaarheid: zorgen dat informatie beschikbaar op het moment dat dit nodig is. Page 9
10 ALGEMENE TRENDS
11 Ernst & Young s Global Information Security Survey Into the cloud and out of the fog Ernst & Young s 2011 Global Information Security Survey t Page 11
12 Risicobeheer Heeft uw organisatie een InformationSecurity management System (ISMS) dat het algemene beheer van informatiebeveiliging omvat geïmplementeerd? 10% Yes, Ja, geïmplementeerd implemented and en formally gecertifieerd certified (e.g. (e.g., ISO/IEC ISO/IEC 27001: :2005) Yes, Ja, zonder without certificatie certification 28% 31% 15% 17% Yes, Ja, we currently zijn op in dit the moment process bezig of met de implementing implementatie No, Nee, but maar considering wordt it aan gedacht No, Nee and en not er wordt considering niet aan itgedacht Page 12
13 Risicobeheer Heeft uw organisatie een geformaliseerd programma voor IT risicobeheer geïmplementeerd, dat aan risico-analyse doet en het risico niveau van de organisatie kwantificeert? 16% Yes, Ja, we we hebben have an een IT programma risk management voor IT program that risicobeheer has existed dat minder for less dan than 3 jaar three bestaat years 31% No, Nee, but maar considering wordt aan it within gedacht the coming dit tijdens 12 months het komende jaar te implementeren 25% 28% Yes, Ja, we we hebben have had een a programma well-established voor IT IT risk management risicobeheer dat program al meer in dan place 3 jaar for bestaat. more than three years No, Nee, and en not er wordt considering niet aan it gedacht Page 13
14 Risicobeheer Hoe vaak worden onderwerpen met betrekking tot informatiebeveiliging gepresenteerd t.o.v. de directie? Ons perspectief 12% 37% 10% 41% Approximately Bijna per kwartaal Quarterly Annually Zelden / almost never Every Bij elke time the board directievergadering meets Never Nooit Neem informatiebeveiliging mee naar de directieraad met een duidelijke strategie die de organisatie enerzijds zal beschermen, maar anderzijds ook nieuwe mogelijkheden biedt. Dit kan enkel bereikt worden door informatiebeveiliging nauw af te stemmen op de specifieke behoeftes van de organisatie. Page 14
15 Investeringen Wat is de evolutie van het budget voor informatiebeveiliging binnen uw organisatie het voorbije jaar? 2010 vs vs 2012 Budgetverhoging Budgetverlaging Gelijk budget 42% 52% 35% Increased Vermeerderd Decreased Verminderd 59% 6% 6% Stayed the same Status quo Page 15
16 Strategie Heeft uw organisatie een gedocumenteerde strategie voor informatiebeveiliging voor de komende één tot drie jaar? Ons perspectief 51% 47% De academische wereld heeft deze maturiteit nog niet bereikt. Veel heeft te maken met bewustzijn en algemene filosofie binnen de onderwijswereld. No Yes * Alle aantallen zijn percentages van het aantal deelnemers aan de enquête. Het totaal zal niet altijd op 100% uitkomen, door afronding, het feit dat meerdere antwoorden toegestaan worden op bepaalde vragen en niet alle deelnemers hebben alle vragen beantwoord. Page 16
17 Strategie Hoe zou u uw strategie voor informatiebeveiliging omschrijven? 23% 33% 43% Our Onze current huidige information strategie security voor strategy adequately informatiebeveiliging addresses the behandeld risks de risico s op adequate wijze We We need moeten to modify onze our strategie strategy aanpassen to om de address nieuwe the risico s new risks te adresseren We We need moeten to investigate verder onderzoek further to doen om de understand risico s beter the risks te verstaan We We do zien not see geen any nieuwe new or risico s increased of risico s die risks aan belang hebben ingewonnen Page 17
18 Top 5 Prioriteiten Hoogste budgetten voor informatiebeveiliging gaan naar (top 5): Business continuity/disaster recovery plans and capabilities Data leakage/data loss prevention technologies and processes Compliance monitoring (to internal & external policies and standards) Identity and access management technologies and processes Securing new technologies (e.g., cloud computing, virtualization, mobile) Page 18
19 Drivers voor informatiebeveiliging Wetgevingen, bv. wet op de privacy Beschermen van reputatie en merknaam Beschermen van persoonlijke informatie Eigen richtlijnen Beheer van risico s Beschermen van intellectuele eigendom Vertrouwen van investeerders Verbeteren van IT Beheer van externe partijen Uitbreiden van nieuwe services Vergemakkelijken van overnames Onderzoeken van nieuwe IT trends Page 19
20 Uitdagingen Invoeren van mobiele toestellen Voldoende budget Security awareness bij gebruikers Werknemers met de juiste competenties Steun en bewustzijn van het management Aantal nieuwe projecten Nieuwe technologieën Sociale media Wijzigingen in bestaande wetgevingen Wijzigingen in de organisatie Onzekerheid in de sector Page 20
21 Talk of Town
22 Cloud computing Definitie Cloud computingis een model dat alomtegenwoordige, gemakkelijke, on-demand toegang geeft tot een groep van IT-middelen (bv. Netwerken, servers, opslag, applicaties, services, ). Deze kunnen snel voorzien en terug vrijgegeven worden met een minimum aan moeite voor beheer en beperkte interactie met de service provider. NIST definitie van Cloud computing Belangrijkste risico s Afhankelijkheid van derde partijen Betrouwbaarheid en continuïteit Informatiestroom is oncontroleerbaar Hoe gaan organisaties hiermee om? 52% van de organisaties zegt geen specifieke controles toe te passen (GISS 2011) Risicobeheersing d.m.v. contracten is een belangrijke peiler Verhoogd gebruik van encryptie Page 22
23 Cloud computing Ons perspectief: Doe een risicoanalyse en adresseer de risico s Besteed voldoende aandacht aan continuïteit Hergebruik bestaande controles in de cloud Controleer de cloud service provider Page 23
24 Mobile computing Definitie Mobile computing is een vorm van interactie tussen mens en computer waarbij men verwacht dat het toestel tijdens het gebruik verplaatst wordt. Belangrijkste risico s Verlies of diefstal van het toestel en de informatie Ongecontroleerde netwerktoegang Hoe gaan organisaties hiermee om? Encryptietechnieken Aanpassen van het beleid rond het gebruik van deze toestellen Bewustmaking van medewerkers rond de risico s Page 24
25 Mobile computing Ons perspectief Security awareness bij gebruikers als een belangrijke peiler Gebruik encryptie als fundamentele controle Page 25
26 Sociale media Definitie Een groep van applicaties die gebouwd zijn op de ideologische en technologische fundamenten van Web 2.0, en die gebruikers toelaten om zelf content aan te maken en te delen met anderen. Andreas Kaplan& Michael Haenlein Risico s Snelle en oncontroleerbare verspreiding van gevoelige informatie Snelle verspreiding van negatieve publiciteit (reputatie!) Impersonation Nieuwe bron van malware en phishing Hoe gaan organisaties hiermee om? Bewustmaking van medewerkers over de risico s Wijziging van het beleid rond sociale media Monitoren van toegang tot sociale media 53% van de organisaties blokkeert toegang tot sociale media (niet houdbaar) Page 26
27 Sociale media Ons perspectief De inburgering van sociale media is niet tegen te gaan Wees niet blind voor risico s en informeer de werknemers Bewustzijn is van belang Maak gebruik van de voordelen van sociale media Page 27
28 Nabeschouwing
29 Hoe kan men aan goede informatiebeveiliging doen? Implementeren van een ISMS (Information Security Management System) Risicobeheer als cruciaal onderdeel Uitstippelen van een beleid Uitschrijven van procedures en policies Training Testen van de effectiviteit testen, zoals bv. Socialengineering Attack and penetration testing Page 29
30 Enkele recente publicaties Ook beschikbaar via EY Insights ipad app Page 30
31 Ernst & Young Assurance Tax Transactions Advisory Over Ernst & Young s Advisory Services Om het maximale uit uw onderneming te halen, moet uw organisatie op effectieve wijze omgaan met fundamentele uitdagingen op het gebied van risico's en prestaties. Ernst & Young Advisory biedt een breed palet van diensten die u helpen de risico s te managen en de prestaties van uw organisatie en de processen waarvoor u verantwoordelijk bent te verbeteren, tot en met de (her)inrichting van uw bedrijfsprocessen. Onze dienstverlening is gebaseerd op specialistische sectorkennis en een uitgebreid internationaal netwerk. Of u zich nu richt op bedrijfstransformatie of op het vasthouden van resultaten, het feit dat de juiste adviseurs voor u werken, geeft zonder meer de doorslag. Onze professionele adviseurs wereldwijd vormen samen een van de grootste mondiale adviesnetwerken. Zij leveren uiterst ervaren multidisciplinaire teams die met onze klanten samenwerken om een gedegen klantenervaring te bieden. Daarvan staan vanuit Ernst & Young Advisory België/Nederland circa 600 adviseurs tot uw dienst. Dankzij ons sterke internationale netwerk hebben we specifieke kennis en ervaring in huis van uw sector. Zodat resulteert wat verwacht mag worden: verrassende oplossingen gebaseerd op aantoonbare uitvoerbaarheid. Alleen zo wordt het beste uit de beschikbare mensen en middelen gehaald en optimaal geprofiteerd van de kansen in de markt, nu en in de toekomst. Contactgegevens Andy Deprez Partner andy.deprez@be.ey.com Tim Wulgaert Director tim.wulgaert@be.ey.com EYGM Limited. All Rights Reserved. This publication contains information in summary form and is therefore intended for general guidance only. It is not intended to be a substitute for detailed research or the exercise of professional judgment. Neither EYGM Limited nor any other member of the global Ernst & Young organization can accept any responsibility for loss occasioned to any person acting or refraining from action as a result of any material in this publication. On any specific matter, reference should be made to the appropriate advisor.
Informatiebeveiliging in het hoger onderwijs Practische voorbeelden
Informatiebeveiliging in het hoger onderwijs Practische voorbeelden VLHORA studiedag -The Eduction Highway Tim Wulgaert Kenmerken onderwijsorganisaties + de nieuwe evoluties = grote uitdaging op het vlak
Nadere informatie(Big) Data in het sociaal domein
(Big) Data in het sociaal domein Congres Sociaal: sturen op gemeentelijke ambities 03-11-2016 Even voorstellen Laudy Konings Lkonings@deloitte.nl 06 1100 3917 Romain Dohmen rdohmen@deloitte.nl 06 2078
Nadere informatie"Baselines: eigenwijsheid of wijsheid?"
"Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte
Nadere informatieEnterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?
Enterprise Architectuur een duur begrip, maar wat kan het betekenen voor mijn gemeente? Wie zijn we? > Frederik Baert Director Professional Services ICT @frederikbaert feb@ferranti.be Werkt aan een Master
Nadere informatieSECURITY UITDAGINGEN 2015
SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR
Nadere informatieNederlandse Vereniging van Banken
Nederlandse Vereniging van Banken Onderzoek naar klachtenprocedures zakelijke klanten in Bijzonder Beheer Bespreking MKB-NL en LTO 19 februari 2016 The better the question. The better the answer. The better
Nadere informatieExpertise seminar SURFfederatie and Identity Management
Expertise seminar SURFfederatie and Identity Management Project : GigaPort3 Project Year : 2010 Project Manager : Albert Hankel Author(s) : Eefje van der Harst Completion Date : 24-06-2010 Version : 1.0
Nadere informatieCtrl Ketenoptimalisatie Slimme automatisering en kostenreductie
Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie 1 Ctrl - Ketenoptimalisatie Technische hype cycles 2 Ctrl - Ketenoptimalisatie Technologische trends en veranderingen Big data & internet
Nadere informatieVoorkom pijnlijke verrassingen Nieuwe Controleaanpak Belastingdienst. Presentator: Remko Geveke
Voorkom pijnlijke verrassingen Nieuwe Controleaanpak Belastingdienst Presentator: Remko Geveke Start webinar: 08:30 uur Agenda Nieuwe Controleaanpak Belastingdienst Verticaal Toezicht vs. Horizontaal Toezicht
Nadere informatieUitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM
Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM 5 maart 2014 De Beukenhof Terweeweg 2-4 2341 CR Oegstgeest 071-517 31 88 Security Intelligence Bijeenkomst Corporate IAM On the Internet,
Nadere informatieIT risk management voor Pensioenfondsen
IT risk management voor Pensioenfondsen Cyber Security Event Marc van Luijk Wikash Bansi Rotterdam, 11 Maart 2014 Beheersing IT risico s Het pensioenfonds is verantwoordelijk voor de hele procesketen,
Nadere informatieBuilding the next economy met Blockchain en real estate. Lelystad Airport, 2 november 2017 BT Event
Building the next economy met Blockchain en real estate Lelystad Airport, 2 november 2017 Blockchain en real estate Programma Wat is blockchain en waarvoor wordt het gebruikt? BlockchaininRealEstate Blockchain
Nadere informatieLeeftijdcheck (NL) Age Check (EN)
Leeftijdcheck (NL) Age Check (EN) [Type text] NL: Verkoopt u producten die niet aan jonge bezoekers verkocht mogen worden of heeft uw webwinkel andere (wettige) toelatingscriteria? De Webshophelpers.nl
Nadere informatieMy Benefits My Choice applicatie. Registratie & inlogprocedure
My Benefits My Choice applicatie Registratie & inlogprocedure Welkom bij de My Benefits My Choice applicatie Gezien de applicatie gebruik maakt van uw persoonlijke gegevens en salarisinformatie wordt de
Nadere informatieElektronisch handtekenen in een handomdraai! Het proces in enkele stappen 2017, Deloitte Accountancy
Elektronisch handtekenen in een handomdraai! Het proces in enkele stappen 2017, Deloitte Accountancy Onderteken op elk moment! Waarom elektronisch ondertekenen zo gemakkelijk is Zoals u weet gaat het ondertekenen
Nadere informatieProcess Mining and audit support within financial services. KPMG IT Advisory 18 June 2014
Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program
Nadere informatieCyber Security: hoe verder?
Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,
Nadere informatieIdentity & Access Management & Cloud Computing
Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information
Nadere informatieBusiness as (un)usual
Business as (un)usual Beperking van de impact van incidenten begint vandaag! Aon Global Risk Consulting Business Continuity Practice Continuiteit = basis voor succesvol ondernemen.voor u business as usual?
Nadere informatieDe impact van automatisering op het Nederlandse onderwijs
De impact van automatisering op het Nederlandse onderwijs Een verkenning op basis van data-analyse Amsterdam, september 2016 Leiden we op tot werkloosheid? De impact van automatisering op het onderwijs
Nadere informatie2019 SUNEXCHANGE USER GUIDE LAST UPDATED
2019 SUNEXCHANGE USER GUIDE LAST UPDATED 0 - -19 1 WELCOME TO SUNEX DISTRIBUTOR PORTAL This user manual will cover all the screens and functions of our site. MAIN SCREEN: Welcome message. 2 LOGIN SCREEN:
Nadere informatieOptional client logo (Smaller than Deloitte logo) State of the State
Optional client logo (Smaller than Deloitte logo) State of the State Den Haag 28 maart 2017 State of the State - Presentatie Taxlab 1 plancapaciteit hebben dan de veronderstelde huishoudensgroei. State
Nadere informatieDigital municipal services for entrepreneurs
Digital municipal services for entrepreneurs Smart Cities Meeting Amsterdam October 20th 2009 Business Contact Centres Project frame Mystery Shopper Research 2006: Assessment services and information for
Nadere informatieUniversity of Groningen. Stormy clouds in seventh heaven Meijer, Judith Linda
University of Groningen Stormy clouds in seventh heaven Meijer, Judith Linda IMPORTANT NOTE: You are advised to consult the publisher's version (publisher's PDF) if you wish to cite from it. Please check
Nadere informatieIIA Congres Prof. Dr. Sylvie C. Bleker-van Eyk & Roel van Rijsewijk. Zeist, 10 juni 2016
IIA Congres Prof. Dr. Sylvie C. Bleker-van Eyk & Roel van Rijsewijk Zeist, 10 juni 2016 Financial Economic Crime Financial investigation: Het gaat over meer dan je zou denken: Ontdek de weg die het geld
Nadere informatieHoe fysiek is informatiebeveiliging?
Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties
Nadere informatieIncidenten in de Cloud. De visie van een Cloud-Provider
Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?
Nadere informatieBig Data in opsporing
Big Data in opsporing Inge Philips-Bryan 20 september 2016 Essentie big data voor opsporing Van reconstructie achteraf naar real-time interventie Datavolume neemt toe Gat in penetratievermogen overheid-burger/crimineel
Nadere informatieKPMG PROVADA University 5 juni 2018
IFRS 16 voor de vastgoedsector Ben u er klaar voor? KPMG PROVADA University 5 juni 2018 The concept of IFRS 16 2 IFRS 16 Impact on a lessee s financial statements Balance Sheet IAS 17 (Current Standard)
Nadere informatieBEVEILIGINGSARCHITECTUUR
BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten
Nadere informatieTax Directors Forum. Na de hoogtij van Horizontaal Toezicht nu een klimaat waarin boetes veel dichterbij gekomen zijn? Rotterdam, 12 februari 2015
Tax Directors Forum Na de hoogtij van Horizontaal Toezicht nu een klimaat waarin boetes veel dichterbij gekomen zijn? Rotterdam, 12 februari 2015 Agenda 16.00 16.05 uur Welkom en opening Frits Barnard
Nadere informatieMobile Devices, Applications and Data
Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace
Nadere informatieIFRS 15 Disaggregatie van opbrengsten
IFRS 15 Disaggregatie van opbrengsten Ralph ter Hoeven Partner Professional Practice Department +31 (0) 8 8288 1080 +31 (0) 6 2127 2327 rterhoeven@deloitte.nl Dingeman Manschot Director Professional Practice
Nadere informatieEXIN WORKFORCE READINESS werkgever
EXIN WORKFORCE READINESS werkgever DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om
Nadere informatieNationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research
Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie
Nadere informatieEM7680 Firmware Update by OTA
EM7680 Firmware Update by OTA 2 NEDERLANDS/ENGLISH EM7680 Firmware update by OTA Table of contents 1.0 (NL) Introductie... 3 2.0 (NL) Firmware installeren... 3 3.0 (NL) Release notes:... 3 4.0 (NL) Overige
Nadere informatieHet Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV
Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie
Nadere informatieOpleiding PECB ISO 9001 Quality Manager.
Opleiding PECB ISO 9001 Quality Manager www.bpmo-academy.nl Wat is kwaliteitsmanagement? Kwaliteitsmanagement beoogt aan te sturen op het verbeteren van kwaliteit. Tevens houdt het zich bezig met het verbinden
Nadere informatieSeriously Seeking Security
Seriously Seeking Security The Quest for the Holy Grail? Aart Bitter 27 november 2007 SBIT congres: Taking Security Seriously Aart.Bitter@information-security-governance.com Agenda Taking Security Seriously
Nadere informatieEXIN WORKFORCE READINESS opleider
EXIN WORKFORCE READINESS opleider DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om
Nadere informatieJoop Cornelissen BMC Klantendag 2011. Professionaliseren dienstverlening CMS
Joop Cornelissen BMC Klantendag 2011 Professionaliseren dienstverlening CMS Agenda Introductie CIBER Waarom verder professionaliseren Tijdslijnen selectietraject Businesscase Scope implementatie Status
Nadere informatieRisico s van Technologisch Succes in digitale transformatie S T R A T E G I C A D V I S O R
Risico s van Technologisch Succes in digitale transformatie 2e Risk Event 2019 11 april 2019 The S T R A T E G I C A D V I S O R Ymanagement school of the autonomous University of Antwerp 2 Prof. dr. Hans
Nadere informatieDataprotectie op school
Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls
Nadere informatie8 nov InAudit 1. Cybersecurity: moet ROBBERT KRAMER
InAdit 1 Cybersecrity: moet ROBBERT KRAMER Cybersecrity: moet InAdit 2 Wat is Cybersecrity Verschijningsvormen In perspectief Wettelijke kader Maatregelen SANS NCSC NIST Samenwerken In de sector/regio/keten
Nadere informatieBedrijfscontinuïteit met behulp van een BCMS
Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s
Nadere informatieFull disclosure clausule in de overnameovereenkomst. International Law Firm Amsterdam Brussels London Luxembourg New York Rotterdam
Full disclosure clausule in de overnameovereenkomst Wat moet worden begrepen onder full disclosure? - Full disclosure van alle informatie die tussen de verkoper en zijn adviseurs werd overlegd gedurende
Nadere informatieCorporate Payment Services
Corporate Payment Services Aansluitgids voor servicebureaus Final Equens S.E. 28 January 2014 Classification: Open Version 2.0 Copyright Equens SE and/or its subsidiaries. All rights reserved. No part
Nadere informatieWindows Server 2003 EoS. GGZ Nederland
Windows Server 2003 EoS GGZ Nederland Inleiding Inleiding Op 14 juli 2015 gaat Windows Server 2003 uit Extended Support. Dat betekent dat er geen nieuwe updates, patches of security releases worden uitgebracht.
Nadere informatieMy Benefits My Choice applicatie. Registratie & inlogprocedure
My Benefits My Choice applicatie Registratie & inlogprocedure Welkom bij de My Benefits My Choice applicatie Gezien de applicatie gebruik maakt van uw persoonlijke gegevens en salarisinformatie heeft Deloitte
Nadere informatiePrivacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin
www.pwc.nl Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin Even voorstellen Maurice Steffin Maurice is Manager Privacy binnen het Privacy team. Hij combineert zijn privacy kennis
Nadere informatieDe Digitale Transformatie en de impact op IT. Capgemini Edwin Leinse
De Digitale Transformatie en de impact op IT Capgemini Edwin Leinse 40+ countries and 120+ nationalities (As of December 31, 2015) North America 16 034 Latin America 9 363 Europe 62 301 Middle-East & Africa
Nadere informatie(1) De hoofdfunctie van ons gezelschap is het aanbieden van onderwijs. (2) Ons gezelschap is er om kunsteducatie te verbeteren
(1) De hoofdfunctie van ons gezelschap is het aanbieden van onderwijs (2) Ons gezelschap is er om kunsteducatie te verbeteren (3) Ons gezelschap helpt gemeenschappen te vormen en te binden (4) De producties
Nadere informatieFirewall van de Speedtouch 789wl volledig uitschakelen?
Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan
Nadere informatieGeneral info on using shopping carts with Ingenico epayments
Inhoudsopgave 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What is an
Nadere informatieInformatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.
1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?
Nadere informatieIntroductie in flowcharts
Introductie in flowcharts Flow Charts Een flow chart kan gebruikt worden om: Processen definieren en analyseren. Een beeld vormen van een proces voor analyse, discussie of communicatie. Het definieren,
Nadere informatieProjectmanagement, urenregistratie, facturatie, boekhouding en CRM in 1 2015 EXACT
1 Projectmanagement, urenregistratie, facturatie, boekhouding en CRM in 1 2015 EXACT 3 2015 EXACT THE OPPORTUNITY AND HOW WE WILL BE SUCCESSFUL WITH OUR PORTFOLIO 4 2015 EXACT Welkom! Abonnement als verdienmodel
Nadere informatieJOB OPENING OPS ENGINEER
2016 DatacenterNext All rights reserved Our Mission Wij zijn een On-Demand Technology Office die bedrijven helpt technologie te organiseren, zekeren en innoveren. Dit stelt onze klanten in staat, vertrouwende
Nadere informatieMobiDM App Handleiding voor Windows Mobile Standard en Pro
MobiDM App Handleiding voor Windows Mobile Standard en Pro Deze handleiding beschrijft de installatie en gebruik van de MobiDM App voor Windows Mobile Version: x.x Pagina 1 Index 1. WELKOM IN MOBIDM...
Nadere informatieDe beleidsrobot. Realiteit of illusie?
De beleidsrobot Realiteit of illusie? In een minuut.. 2017 Deloitte The Netherlands Insert your footer here De mogelijkheden van analytics nemen snel toe.. Data Informatie Inzicht Beschrijvend Wat is er
Nadere informatieBericht aan de aanvragende onderneming
Bericht aan de aanvragende onderneming Het ondertekenen of invullen van dit document, bindt noch de aanvragende onderneming, noch enig ander individu of entiteit, die hij of zij vertegenwoordigt. Gelieve
Nadere informatieReadiness Assessment ISMS
Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC
Nadere informatieZekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014
Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor
Nadere informatieEXIN WORKFORCE READINESS professional
EXIN WORKFORCE READINESS professional DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is
Nadere informatieMyDHL+ Van Non-Corporate naar Corporate
MyDHL+ Van Non-Corporate naar Corporate Van Non-Corporate naar Corporate In MyDHL+ is het mogelijk om meerdere gebruikers aan uw set-up toe te voegen. Wanneer er bijvoorbeeld meerdere collega s van dezelfde
Nadere informatieCSRQ Center Rapport over onderwijsondersteunende organisaties: Samenvatting voor onderwijsgevenden
CSRQ Center Rapport over onderwijsondersteunende organisaties: Samenvatting voor onderwijsgevenden Laatst bijgewerkt op 25 november 2008 Nederlandse samenvatting door TIER op 5 juli 2011 Onderwijsondersteunende
Nadere informatieWelkom! Michael Sourbron.
Make IT personal Welkom! Michael Sourbron Michael.Sourbron@callexcell.be François Gysbertsen François.Gysbertsen@callexcell.be GertJan Coolen GertJan.Coolen@frontline.nl Agenda Introductie Engage uw klant
Nadere informatieTaxLab 26 maart 2015. We maken het leuker. Fiscale faciliteiten voor het familiebedrijf
TaxLab 26 maart 2015 We maken het leuker. Fiscale faciliteiten voor het familiebedrijf Inhoud Tax Incentives: o Innovatie drieluik: WBSO/RDA/iBox o Investeringsregelingen EIA/MIA en subsidies Optimalisatie
Nadere informatieOpen Onderwijs API. De open standaard voor het delen van onderwijs data. 23 juni 2016 Frans Ward - SURFnet Architectuurraad - Utrecht
Open Onderwijs API De open standaard voor het delen van onderwijs data https://www.flickr.com/photos/statefarm/19349203414 23 juni 2016 Frans Ward - SURFnet Architectuurraad - Utrecht Missie Onderwijs
Nadere informatieSarbanes-Oxley en de gevolgen voor IT. Daniel van Burk 7 november 2005
Sarbanes-Oxley en de gevolgen voor IT Daniel van Burk 7 november 2005 Even voorstellen... Daniel van Burk Voorzitter van de afdeling Beheer van het NGI Senior Business Consultant bij Atos Consulting Veel
Nadere informatieCOMPAREX SAM Services CEVI klantendag 14 maart 2017
COMPAREX SAM Services CEVI klantendag 14 maart 2017 Usage Rights Our Core Business COMPAREX SoftCare Optimization Increase Performance Optimization Performance COMPAREXonline Risk Management & Compliance
Nadere informatieRECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN GENEESMIDDELEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM
Read Online and Download Ebook RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN GENEESMIDDELEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM DOWNLOAD EBOOK : RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN STAFLEU
Nadere informatieHooggespannen verwachtingen over de inzet van sociale robots in verpleeghuizen
Hooggespannen verwachtingen over de inzet van sociale robots in verpleeghuizen Een wetenschappelijk verkennend onderzoek naar de verwachtingen van zorgmanagers Juni 2018 Wat zijn sociale robots? Sociale
Nadere informatieInformatiebeveiliging & Privacy - by Design
Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig
Nadere informatieHet Effect van Verschil in Sociale Invloed van Ouders en Vrienden op het Alcoholgebruik van Adolescenten.
Het Effect van Verschil in Sociale Invloed van Ouders en Vrienden op het Alcoholgebruik van Adolescenten. The Effect of Difference in Peer and Parent Social Influences on Adolescent Alcohol Use. Nadine
Nadere informatieSettings for the C100BRS4 MAC Address Spoofing with cable Internet.
Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version
Nadere informatieCREATING VALUE THROUGH AN INNOVATIVE HRM DESIGN CONFERENCE 20 NOVEMBER 2012 DE ORGANISATIE VAN DE HRM AFDELING IN WOELIGE TIJDEN
CREATING VALUE THROUGH AN INNOVATIVE HRM DESIGN CONFERENCE 20 NOVEMBER 2012 DE ORGANISATIE VAN DE HRM AFDELING IN WOELIGE TIJDEN Mieke Audenaert 2010-2011 1 HISTORY The HRM department or manager was born
Nadere informatieUitbesteding van processen
Certification Providers Uitbesteding van processen College van Belanghebbenden TTP.NL Over deze presentatie s Signalen van marktpartijen - twijfel of alle s op de juiste wijze omgaan met (buitenlandse)
Nadere informatieBerry Kok. Navara Risk Advisory
Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging
Nadere informatieImpact of BEPS disruptions on TCF / TRM / Tax Strategy
Impact of BEPS disruptions on TCF / TRM / Tax Strategy Be prepared for the future Herman Huidink & Hans de Jong TCF / TRM Basics (I) Werkstromen Tax Tax risk management & control Tax reporting & compliance
Nadere informatieIntroduction to IBM Cognos Express = BA 4 ALL
Introduction to IBM Cognos Express = BA 4 ALL Wilma Fokker, IBM account manager BA Ton Rijkers, Business Project Manager EMI Music IBM Cognos Express Think big. Smart small. Easy to install pre-configured
Nadere informatieKennerschap en juridische haken en ogen. Vereniging van Nederlandse Kunsthistorici Amsterdam, 10 juni 2016 R.J.Q. Klomp
Kennerschap en juridische haken en ogen Vereniging van Nederlandse Kunsthistorici Amsterdam, 10 juni 2016 R.J.Q. Klomp De Emmaüsgangers () Lucas 24, 13-35 Juridische haken en ogen Wat te doen als koper
Nadere informatieopen standaard hypertext markup language internetprotocol transmission control protocol internet relay chat office open xml
DOWNLOAD OR READ : OPEN STANDAARD HYPERTEXT MARKUP LANGUAGE INTERNETPROTOCOL TRANSMISSION CONTROL PROTOCOL INTERNET RELAY CHAT OFFICE OPEN XML PDF EBOOK EPUB MOBI Page 1 Page 2 relay chat office open xml
Nadere informatieInformation security officer: Where to start?
1 Information security officer: Where to start? The information security policy process is a continuous and cyclic process 2 1. PLAN: establish ISMS CREATE Information Security Policy (ISP) Inventarise
Nadere informatieBesluitenlijst CCvD HACCP/ List of decisions National Board of Experts HACCP
Besluitenlijst CCvD HACCP/ List of decisions National Board of Experts HACCP Dit is de actuele besluitenlijst van het CCvD HACCP. Op deze besluitenlijst staan alle relevante besluiten van het CCvD HACCP
Nadere informatie2010 Integrated reporting
2010 Integrated reporting Source: Discussion Paper, IIRC, September 2011 1 20/80 2 Source: The International framework, IIRC, December 2013 3 Integrated reporting in eight questions Organizational
Nadere informatieDALISOFT. 33. Configuring DALI ballasts with the TDS20620V2 DALI Tool. Connect the TDS20620V2. Start DALISOFT
TELETASK Handbook Multiple DoIP Central units DALISOFT 33. Configuring DALI ballasts with the TDS20620V2 DALI Tool Connect the TDS20620V2 If there is a TDS13620 connected to the DALI-bus, remove it first.
Nadere informatieOpleiding PECB IT Governance.
Opleiding PECB IT Governance www.bpmo-academy.nl Wat is IT Governance? Information Technology (IT) governance, ook wel ICT-besturing genoemd, is een onderdeel van het integrale Corporate governance (ondernemingsbestuur)
Nadere informatieVan 'gastarbeider' tot 'Nederlander' Prins, Karin Simone
Van 'gastarbeider' tot 'Nederlander' Prins, Karin Simone IMPORTANT NOTE: You are advised to consult the publisher's version (publisher's PDF) if you wish to cite from it. Please check the document version
Nadere informatieBCM en de Cloud. CSA-nl 10 april 2012 André Koot
BCM en de Cloud CSA-nl 10 april 2012 André Koot info@i3advies.nl Twitter: @meneer Agenda Cloud Risico's Maatregelen 1. Cloud Cloud omnipresent Wereldwijd alle grote aanbieders Volop management aandacht
Nadere informatieCOGNITIEVE DISSONANTIE EN ROKERS COGNITIVE DISSONANCE AND SMOKERS
COGNITIEVE DISSONANTIE EN ROKERS Gezondheidsgedrag als compensatie voor de schadelijke gevolgen van roken COGNITIVE DISSONANCE AND SMOKERS Health behaviour as compensation for the harmful effects of smoking
Nadere informatieISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007
ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard NGI Limburg 30 mei 2007 1 Tijdlijn 80-er jaren: ITIL versie 1 2000: BS 15000 2001: ITIL versie 2 2002: Aangepaste versie BS 15000 2005: BS
Nadere informatieVeilig samenwerken. November 2010
Veilig samenwerken November 2010 Overzicht Introductie Veilig Samenwerken Visie Vragen Afsluiting Introductie SkyDec Communicatie Navigatie Services Introductie Communicatie Voor afgelegen gebieden: Telefonie
Nadere informatieGETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE
GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE 2 OMNEXT IN HET KORT Broncode als bron van informatie Gevestigd in NL, UK en USA Kennis van meer dan 40 diverse technologieën Verschillende
Nadere informatieTHE WORK HET WERK HARALD BERKHOUT
THE WORK During the twenty years of its existence Studio Berkhout has evolved into the number one studio specialized in still life fashion photography. All skills needed for photography and styling, including
Nadere informatieHet Sebyde aanbod. Secure By Design
Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken
Nadere informatieConfirmation of Wage Tax
MANUAL. Confirmation of Wage Tax 1 nieuw perspectieven CHOOSE YOUR MANNER OF APPROVAL There are several manners in which you can approve your wage tax filing, which is prepared by BDO, in 3 steps: CHOOSE
Nadere informatieEU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen
IP/8/899 Brussel, 9 december 8 EU keurt nieuw Programma veiliger internet goed: miljoen euro om het internet veiliger te maken voor kinderen Vanaf januari 9 zal de EU een nieuw programma voor een veiliger
Nadere informatieAndré Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag
André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen
Nadere informatieICT-Risico s bij Pensioenuitvo ering
ICT-Risico s bij Pensioenuitvo ering Seminar Instituut voor Pensioeneducatie 13 juni 2018 Introductie en kennismaking Ali Alam + Senior Consultant bij KPMG IT Assurance & Advisory + Ruime ervaring met
Nadere informatie