CYBERCRIME/FORENSIC READINESS. Mirjam Elferink, advocaat IE/ICT Krijn de Mik, senior forensic IT Expert

Maat: px
Weergave met pagina beginnen:

Download "CYBERCRIME/FORENSIC READINESS. Mirjam Elferink, advocaat IE/ICT Krijn de Mik, senior forensic IT Expert"

Transcriptie

1 CYBERCRIME/FORENSIC READINESS Mirjam Elferink, advocaat IE/ICT Krijn de Mik, senior forensic IT Expert

2 CYBERCRIME -INTRO (Bron: Youtube,"State of cybercrime facts") 2

3 CYBERCRIME -BEDRIJFSLEVEN GROOTSTE SLACHTOFFER Kosten Nederlandse samenleving: 10 miljard euro Grootste schadeposten: - Inbreuken op intellectuele eigendom (3,3 miljard euro) - Industriële spionage (2 miljard euro) - 59% (ex)-werknemers stelen knowhow - Belasting- en uitkeringsfraude (1,5 miljard euro) - Andere vormen: - Afpersing, online diefstal van geld, online diefstal van klantgegevens (0,5-1 miljard euro) - Deze vormen van cybercrime leiden tot directe schade, schadevergoedingen en boetes, maar ook tot kostenposten vanwege repressieve en preventieve maatregelen. (Bron: TNO) 3

4 PROGRAMMA CYBERCRIME EN FORENSIC READINESS 1. Wat is cybercrime? 2. Welke wetgeving is van toepassing? 3. Preventie: wat kunt u ertegen doen? 4. En als het dan toch gebeurt.? -Hoe om te gaan met een beveiligingsincident? - Hoe bewijst u het incident? 5. Afgifte NAW-gegevens aan private partijen 6. Wet bewaarplicht verkeersgegevens 7. Presentatie FOX IT Krijn de Mik 8. Contractuele afspraken (cloud)providers 9. Vragen 4

5 5 CYBERSECURITYBEELD NEDERLAND 3 HTTPS://WWW.NCSC.NL/DIENSTVERLENING/EXPERTISE- ADVIES/KENNISDELING/TRENDRAPPORTEN

6 WAT IS CYBERCRIME? criminaliteit met ICT als middel én doelwit (http://www.politie.nl/onderwerpen/cybercrime.html ) criminele activiteiten waarbij gebruik wordt gemaakt van ICT ( ) alle vormen van criminaliteit waarbij het gebruik van internet een hoofdrol speelt (www.wikipedia.nl ) 6

7 WAT IS CYBERCRIME? Cybercrime omvat elke strafbare gedraging waarbij voor de uitvoering het gebruik van geautomatiseerde werken bij de verwerking en overdracht van gegevens van overwegende betekenis is (KLPD Dienst Nationale Recherche, 2009) 7

8 CYBERCRIME IN RUIME ZIN (INSTRUMENT/MIDDEL) Bedreiging Smaad/laster Fraude Oplichting Heling Witwassen Relschoppen Valsheid in geschrifte 8

9 CYBERCRIME IN ENGE ZIN (ICT ALS DOEL/OBJECT) Computervredebreuk (hacking); Malware (virus, botnet, spyware, ransomware); verwijderen/aanpassen van gegevens; ICT sabotage (DDOS); Grootschalige auteursrechtinbreuk/softwarepiraterij; Spam; Phishing. 9

10 WETGEVING Cybercrime verdrag (Raad van Europa) Voorstel voor een Europese richtlijn Cybersecurity (2013) Wetboek van Strafrecht - Wet Computercriminaliteit I Wet Computercriminaliteit II Wet Computercriminaliteit III Ontwerp Wetboek van Strafvordering Procedures Telecommunicatiewet (bewaarplicht providers, spam, cookies) Auteurswet Wet Bescherming Persoonsgegevens Wet particuliere beveiligingsorganisaties/recherchebureaus 10

11 PREVENTIEF Bewustwording Vaststellen van kwetsbaarheden Opstellen van protocollen: ICT-protocol ( en internetprotocol werknemers), cybercrime-protocol, datalek-protocol, inval (bezoek) opsporingsinstanties protocol Meewerken aan inlichtingenverzoeken protocol Tijdige herkenning Goede beveiliging hard en software: Cybersecuritybeleid 11

12 EN ALS HET DAN TOCH GEBEURT.? Hoe om te gaan met een beveiligingsincident? 1. Herstellen van de schade en aanscherpen van beveiligingsmaatregelen 2. Incident melden 3. Strafrechtelijke procedure (aangifte doen) 4. Civielrechtelijke procedure 12

13 EN ALS HET DAN TOCH GEBEURT.? Hoe bewijst u een beveiligingsincident? En wie het heeft gedaan? Systeembeheer/veiligstellen van gegevens -> particulier recherchebureau (Fox IT) Forensisch Onderzoek -> particulier recherchebureau (Fox IT) In geval van IE-inbreuken en diefstal knowhow: -> Conservatoir bewijsbeslag 13

14 IE-inbreuken/diefstal knowhow Casus: werknemer steelt data werkgever (filmpje: 59%) Werknemer vertrekt naar nieuwe werkgever en nadien blijkt dat hij allerlei knowhow waaronder bepaalde producttechnische tekeningen van het bedrijf heeft gekopieerd en g d naar zijn privéadres. Wat nu? -Bescherming op grond van Intellectuele Eigendomsrechten? -Contractuele bescherming knowhow via arbeidsovereenkomsten? Boetebepalingen? -ICT-protocol (internet- en reglement) -Hoe te bewijzen? -Conservatoir bewijsbeslag -(Forensisch) deskundigenonderzoek 14

15 AFGIFTE AAN PRIVATE PARTIJEN? Lycos/Pessers: 4 stappen toets a. de mogelijkheid dat de informatie, op zichzelf beschouwd, jegens de derde onrechtmatig en schadelijk is, is voldoende aannemelijk; b. reëel belang derde bij de verkrijging van de NAW-gegevens; c. aannemelijk is dat er in het concrete geval geen minder ingrijpende mogelijkheid bestaat om de NAW-gegevens te achterhalen; d. afweging van de betrokken belangen van de derde, de serviceprovider en de websitehouder (voor zover kenbaar) brengt mee dat het belang van de derde behoort te prevaleren. Eisen cumulatief 15

16 WET BEWAARPLICHT VERKEERSGEGEVENS Wettelijke bewaarplicht providers Telecommunicatiewet Bewaartermijn: 6 maanden Termijn staat momenteel ter discussie, want korte termijn -> belang forensic readiness groot, anders teveel kostbare tijd verloren aan onderzoek vergaren data in plaats van onderzoeken data en kosten 16

17 CYBERCRIME/FORENSIC READINESS Krijn de Mik Sr. Forensic IT Expert

18 SPREKER Krijn de Mik Sr. Forensic IT Expert Verantwoordelijk voor aansturing en betrokken bij forensische onderzoeken: Integriteit/ compliance/ fraude/ e-discovery Cyber gerelateerde onderzoeken 18

19 Wij voorkomen, beperken en bestrijden de grootste ITbedreigingen BANKEN CRYPTO in sectoren waar beveiliging van cruciaal belang is CYBERCRIME POLITIE DEFENSIE RIJKSOVERHEID VITALE INFRASTRUCTUUR met slimme, technische en innovatieve oplossingen BEDRIJFSLEVEN FORENSICS FOX-IT Ter bescherming van mensen, essentiële bedrijfsmiddelen, informatie en geld. 19

20 INHOUD 1. Casus 2. Onderzoeksproces 3. Crisis! 4. Oplossingen 5. Vragen 20

21 CASUS - SITUATIE Organisatie stelt vast dat over de afgelopen maand het volgende is afgenomen: 1. Bezoekersaantallen website 2. Inkomsten De beheerder/ ontwikkelaar wordt ingeschakeld voor onderzoek. Mogelijke verklaring voor geleden schade is dat de website uit de zoekmachine is verwijderd 21

22 CASUS - VRAGEN Wie host de website? Is de website in eigen beheer, of wordt deze onderhouden door een andere partij? Welke loggegevens zijn voorhanden? Hoe lang gaan de loggegevens terug? Worden er backups gemaakt van de server? Wie had er allemaal toegang? Hoe complex zijn de wachtwoorden? 22

23 CASUS - ONDERZOEK Carving: terughalen van verwijderde loggegevens Openbronnen onderzoek: verzamelen online gegevens over de website. Timelining: combinatie maken van gegevens harde schijven en openbronnen 23

24 CASUS - CONCLUSIE Zeer aannemelijk dat een specifiek IP-adres verantwoordelijk is voor wijziging systeem. Onvoldoende bewijsmateriaal nog voor handen. Aangifte gedaan bij de politie, waarna de politie onderzoek gaat doen met als resultaat 24

25 8 CASUS - CONCLUSIE

26

27

28 BELANG VAN FR Incidenten zijn onvermijdelijk Verantwoordelijkheden richting: Klanten Toezichthouders (meldplicht?) Snelle respons Korte termijn: kan ten koste gaan van zakelijke relaties en inkomsten Lange termijn: beperken kosten en verhalen van kosten (civiel onderzoek) 28

29 29 TRADITIONELE PD

30 30 COMPUTER PD

31 FORENSISCH IT ONDERZOEK Digitaal sporenonderzoek Het speuren naar digitale sporen van (digitale) delicten in computers, netwerken en systemen 31

32 ONDERZOEKSPROCES Stappen binnen onderzoeksproces: Inventariseren en selecteren Veiligstellen Onderzoeksklaar maken Analyse en correlatie Rapporteren 32

33 DATA Steeds meer data Zowel relevante Alsook bagger Op steeds meer plaatsen Verspreid over de (IT) organisatie In binnen- en buitenland Buiten de organisatie Netwerken groter en complexer Datastructuren complexer 33

34 34 HOEVEEL DATA IS DIT?

35 35 BESCHIKBAARHEID VAN DATA (INTERN/EXTERN)

36 BEDRIJFSNETWERK Internet 36

37 VOORBEELDEN VAN MOGELIJK RELEVANTE DATA Stel data zo snel mogelijk veilig: Forensic image desktop Company phone Web proxy records PBX phone records en file server data VPN access records Application server activiteiten 37

38 38 WELKE DATA IS IN UW ORGANISATIE BESCHIKBAAR?

39 BELANGRIJKE VRAGEN? Worden er backups gemaakt en zijn deze al wel eens getest? Welke logbestanden zijn beschikbaar en wanneer roteren deze? Wordt de gearchiveerd, of alleen lokaal opgeslagen op computers? Worden telefoongesprek gegevens gelogd / eventuele SMS jes? Zijn er proxyservers en welke informatie slaan deze op? BYOD Werkstations/thin clients 39

40 40

41 41 WELKE DATA IS BUITEN UW ORGANISATIE BESCHIKBAAR?

42 OUTSOURCING / CLOUD Internet 42

43 BELANGRIJKE VRAGEN? Wat kan uw Cloud Service Provider/ outsource partij aanleveren in het geval van een incident? Met welke snelheid kunnen zij informatie aanleveren? Hoe compleet is de informatie die ze aanleveren? Hoe staat het er eigenlijk voor met de beveiliging van uw data extern, en hoe zit met aansprakelijkheid? 43

44 44 OFF THE RECORD

45 45

46 OPLOSSINGEN Zorg voor een gedegen SLA met je outsourcingspartij of CSP Maak afspraken over: hetgeen voor handen moet zijn in het geval van een incident De tijd waarin het aangeleverd moet worden De vorm waarin het aangeleverd moet worden Stem interne processen op elkaar af Ga niet willekeurig dingen loggen Correlatie logging (tijd syncen, ip vs hostname, tijdzones, etc) 46

47 Oefenen = Doorloop een incident scenario en kijk waar er verbetering mogelijk is Kèn Nugraha

48 48 Dustin Cohen

49 49?

50 CYBERCRIME/FORENSIC READINESS Mirjam Elferink, advocaat IE/ICT

51 AANDACHTSPUNTEN (CLOUD)OVEREENKOMST (1) SLA: Maak goede afspraken over het dienstenniveau in een SLA, denk o.m. aan: - Het maken van periodieke back-ups - Het maken van log bestanden - Breng in kaart welke oplossing uw cloudprovider (bv. Microsoft) biedt om u bij te staan in geval van een incident - breng onderlinge afhankelijkheden in kaart tussen uw dienstverlener en diens toeleveranciers/onderaannemers 51

52 AANDACHTSPUNTEN (CLOUD)OVEREENKOMST (2) Afspraken cloudprovider: - Wie is eigenaar van de data? - Bij wie rusten de intellectuele eigendomsrechten op de data?; - Welke data moeten bewaard blijven; hoe lang en hoe compleet? - Eigendom servers (in geval van private cloud): wie is eigenaar? Toegang tot de applicatie/ fysiek gescheiden omgeving - In geval van public cloud: wat zijn de waarborgen dat andere gebruikers van de public cloud geen toegang hebben tot uw gegevens (fysiek/technisch) 52

53 AANDACHTSPUNTEN (CLOUD)OVEREENKOMST (3) Quality of service: - controle over fysieke locatie data; - veiligheid (inzien, manipuleren etc.) data; - snelheid; - toegankelijkheid data. Auditregeling Aansprakelijkheid/ Regel wie waarvoor aansprakelijk is. Denk m.n. aan: - dataverlies, datalekken en recovery - beschikbaarheid en bereikbaarheid - boete en schade - sole remedy 53

54 AANDACHTSPUNTEN (CLOUD)OVEREENKOMST (4) Meldplicht datalekken Anticipeer op de wettelijke ontwikkelingen m.b.t. de datalekmeldplichten. Deze meldplicht rust op u als verantwoordelijke. Toepasselijk recht Cloud grensgebonden. Wellicht contracteert u met buitenlandse partijen. Weet op grond van welk recht de eventuele geschillen zullen worden beslecht! Let op: persoonsgegevens mogen niet zonder meer buiten de EU worden opgeslagen. 54

55 AANDACHTSPUNTEN (CLOUD)OVEREENKOMST (5) Denk aan contractuele bescherming knowhow via arbeidsovereenkomsten IEbepalingen/boetebepalingen? Maak specifieke afspraken met betrekking tot: privacy Volg hiervoor de derde module ICT en privacy op 13 mei a.s.! Meer over Contracteren in de cloud? Tweede module 15 april a.s.! 55

56 56 VRAGEN?

M.H. Elferink en M.J.M. Kortier

M.H. Elferink en M.J.M. Kortier M.H. Elferink en M.J.M. Kortier irjam Elferink en M Martijn Kortier zijn beiden advocaat bij KienhuisHoving Advocaten en Notarissen te Enschede. Zij zijn werkzaam in de sectie Intellectuele eigendom, ICT-recht

Nadere informatie

CONTRACTEREN IN DE CLOUD. Mr. dr. Mirjam Elferink Advocaat IE, ICT & Privacy

CONTRACTEREN IN DE CLOUD. Mr. dr. Mirjam Elferink Advocaat IE, ICT & Privacy CONTRACTEREN IN DE CLOUD Mr. dr. Mirjam Elferink Advocaat IE, ICT & Privacy IE, ICT-RECHT EN PRIVACY Intellectuele eigendom (IE) ICT-recht - octrooirecht - contracten - merkenrecht - cloud - auteursrecht

Nadere informatie

Datalekken: preventie & privacy

Datalekken: preventie & privacy Datalekken: preventie & privacy Platform voor Informatiebeveiliging 25 april 2013 Mirjam Elferink Onderwerpen 1. Inleiding 2. Casus datalek 3. Huidige en toekomstige wetgeving datalek meldplichten 4. Casus

Nadere informatie

DATAHACKING HALLOWEEN EVENT 31-10-2014

DATAHACKING HALLOWEEN EVENT 31-10-2014 DATAHACKING HALLOWEEN EVENT 31-10-2014 DOEL PRESENTATIE WIJ WILLEN GRAAG Wederzijds kennismaken Kennis delen rondom datalekken en cybercrime Toelichting op de verzekeringsmogelijkheden OVER HISCOX VERZEKEREN

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Taak 1.4.14 Hoe moet dat Inhoud

Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat... 1 Inhoud... 1 Inleiding... 2 Wat is cybercrime?... 3 Internetfraude... 3 Voorschotfraude... 3 Identiteitsfraude... 3 Omschrijving van computercriminaliteit...

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

PRIVACY. Mirjam Elferink en Martijn Kortier advocaten IE, ICT & Privacy. 13 mei 2014

PRIVACY. Mirjam Elferink en Martijn Kortier advocaten IE, ICT & Privacy. 13 mei 2014 PRIVACY Mirjam Elferink en Martijn Kortier advocaten IE, ICT & Privacy 13 mei 201 DATALEKKEN IN HET NIEUWS Lek in dropbox Ziekenhuis lekt gegevens 500.000 patiënten Betalingsverkeer Global Payments getroffen

Nadere informatie

Help, een datalek, en nu? IKT-College 16 februari 2016. Mirjam Elferink Advocaat IE, ICT en privacy

Help, een datalek, en nu? IKT-College 16 februari 2016. Mirjam Elferink Advocaat IE, ICT en privacy Help, een datalek, en nu? IKT-College 16 februari 2016 Mirjam Elferink Advocaat IE, ICT en privacy Inleiding Voorbeelden recente datalekken - Medische gegevens online door fout scanbedrijf (Bron: R. van

Nadere informatie

ACTUEEL? http://copsincyberspace.wordpress.com/

ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? Bron: deredactie.be ACTUEEL? ACTUEEL? Gerecht onderzoekt cyberspionage bij Belgische topbedrijven Bron: De Tijd 26/08/2014 Bron: De Standaard Actueel?

Nadere informatie

Forensisch IT Onderzoek Authenticatie

Forensisch IT Onderzoek Authenticatie Forensisch IT Onderzoek Authenticatie Forensisch IT onderzoek? Forensisch IT onderzoek! Forensisch IT Onderzoek Digitaal sporenonderzoek Het speuren naar digitale sporen van (digitale) delicten in computers,

Nadere informatie

CONTRACTEREN IN DE CLOUD

CONTRACTEREN IN DE CLOUD CONTRACTEREN IN DE CLOUD Donderdag 26 maart 2015 Mirjam Elferink en Martijn Kortier Advocaten IE, ICT & Privacy CASUS VOORAF Een groot museum, met miljoenen bezoekers per jaar, heeft ter verlevendiging

Nadere informatie

15-11-2013. Spraakverwarring. seminar Cybercrime: bedreigingen en antwoorden. Wet Computercriminaliteit III

15-11-2013. Spraakverwarring. seminar Cybercrime: bedreigingen en antwoorden. Wet Computercriminaliteit III seminar Cybercrime: bedreigingen en antwoorden Wet Computercriminaliteit III Opsporing in een digitaliserende maatschappij 13 november 2013 Spraakverwarring Computercriminaliteit Cybercrime. Enge zin.

Nadere informatie

Beginselen van behoorlijk ICTgebruik. Prof. mr. H. Franken Universiteit Leiden

Beginselen van behoorlijk ICTgebruik. Prof. mr. H. Franken Universiteit Leiden Beginselen van behoorlijk ICTgebruik Prof. mr. H. Franken Universiteit Leiden Behoorlijk gebruik van ICT gericht op vertrouwen - particulier dataverkeer; - e-commerce; - e-governance vermijden / voorkomen

Nadere informatie

Cloud computing Helena Verhagen & Gert-Jan Kroese

Cloud computing Helena Verhagen & Gert-Jan Kroese Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg

Nadere informatie

INVENTARISATIEFORMULIER CYBER VERZEKERING

INVENTARISATIEFORMULIER CYBER VERZEKERING INVENTARISATIEFORMULIER CYBER VERZEKERING A - Algemeen 1. Naam bedrijf :. 2. Datum oprichting :. 3. Contactpersoon :. 4. Hoofdadres :. 5. Postcode/plaats :. 6. Telefoon :. 7. Webadres :. 8. Bedrijfsactiviteiten

Nadere informatie

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen. Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium

Nadere informatie

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie

Nadere informatie

Meldplicht datalekken Thomas van Essen. 31 maart 2016

Meldplicht datalekken Thomas van Essen. 31 maart 2016 Meldplicht datalekken Thomas van Essen 31 maart 2016 Agenda Kort juridisch kader Bespreking aandachtspunten en mogelijke valkuilen Oplossingen Datalekken (I) Antoni van Leeuwenhoek 780 patiëntgegevens

Nadere informatie

Privacy beleid. Algemeen

Privacy beleid. Algemeen Privacy beleid Algemeen In dit Privacy beleid wordt beschreven hoe wij omgaan met uw persoonsgegevens. Wij verzamelen, gebruiken en delen persoonsgegevens om de websites van JaMa Media, zoals Mijnkoopwaar

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Cookiebeleid: Privacybeleid:

Cookiebeleid: Privacybeleid: Cookiebeleid: Om je meer service te bieden bij het bezoeken van websites maken de meeste sites gebruik van cookies. Dat zijn handige technieken die informatie verzamelen en gebruiken. Websites worden daardoor

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Gegevensbescherming & IT

Gegevensbescherming & IT Gegevensbescherming & IT Sil Kingma 2 november 2011 Gustav Mahlerplein 2 1082 MA Amsterdam Postbus 75510 1070 AM Amsterdam The Netherlands 36-38 Cornhill 6th Floor London EC3V 3ND United Kingdom T +31

Nadere informatie

Juridische blik op: hacking en bescherming van persoonsgevens. Nieuwe wetgeving op komst!

Juridische blik op: hacking en bescherming van persoonsgevens. Nieuwe wetgeving op komst! Juridische blik op: hacking en bescherming van persoonsgevens Nieuwe wetgeving op komst! Het kan de beste overkomen In het nieuws: database piloten EASA wil database gegevens gezondheid van piloten 20

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Meldplicht datalekken. ehealth Best Practice Day Juliette Citteur 18 mei 2016

Meldplicht datalekken. ehealth Best Practice Day Juliette Citteur 18 mei 2016 Meldplicht datalekken ehealth Best Practice Day Juliette Citteur 18 mei 2016 Onderwerpen I. Inleiding II. Cijfers datalekken III. Recente voorbeelden datalekken in de zorg IV. Beveiliging en meldplicht

Nadere informatie

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox A Algemeen 1. Gegevens aanvrager Naam: Adres: Dochter- Bedrijven 50% aandel of meer: Heeft u een vestiging in de VS/ Canada Graag een opgave van uw activiteiten: Graag een opgave van uw website(s) : 2.

Nadere informatie

CONTRACTEREN IN DE CLOUD

CONTRACTEREN IN DE CLOUD CONTRACTEREN IN DE CLOUD Mirjam Elferink en Martijn Kortier advocaten IE, ICT & Privacy 15 april 2014 CASUS VOORAF Stel: Een groot museum, met een miljoen bezoekers per jaar, heeft ter verlevendiging van

Nadere informatie

WELKOM BIJ DEZE PRESENTATIE. Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com

WELKOM BIJ DEZE PRESENTATIE. Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com WELKOM BIJ DEZE PRESENTATIE Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com De komende 15 minuten Even voorstellen Actualiteit Een veranderende wereld Veel leed is te voorkomen +

Nadere informatie

Privacy Compliance in een Cloud Omgeving

Privacy Compliance in een Cloud Omgeving Privacy and Trust in the Digital Society Privacy Compliance in een Cloud Omgeving Jeroen Terstegge NVvIR Amsterdam, 17 juni 2010 Even voorstellen mr.drs. Jeroen Terstegge, CIPP Directeur Privacyadviesbureau

Nadere informatie

Informatiebeveiliging: de juridische aspecten. Anton Ekker juridisch adviseur Nictiz

Informatiebeveiliging: de juridische aspecten. Anton Ekker juridisch adviseur Nictiz Informatiebeveiliging: de juridische aspecten Anton Ekker juridisch adviseur Nictiz 20 september 2012 Onderwerpen beveiligingsplicht Wbp aandachtspunten implementatie IAM en BYOD wat te doen bij een datalek?

Nadere informatie

WET MELDPLICHT DATALEKKEN FACTSHEET

WET MELDPLICHT DATALEKKEN FACTSHEET WET MELDPLICHT DATALEKKEN FACTSHEET Wettekst De Wet Meldplicht Datalekken introduceert onder andere een meldplicht. Dit wordt geregeld in een nieuw artikel, artikel 34a Wbp dat uit 11 leden (onderdelen)

Nadere informatie

Regels. voor openbare aanbieders

Regels. voor openbare aanbieders Regels voor openbare aanbieders Als aanbieder van openbare telecommunicatienetwerken en/of -diensten, bijvoorbeeld (mobiele) telefonie en interne t oegang moet u aan een aantal verplichtingen voldoen.

Nadere informatie

Meldplicht(en) financiële ondernemingen

Meldplicht(en) financiële ondernemingen Meldplicht(en) financiële ondernemingen Meer dan alleen! augustus 2013 Meldplicht(en) financiële ondernemingen 1 Inleiding De Wet op het financieel toezicht (Wft) is een zeer brede wet waarin regels zijn

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

AANSPRAKELIJKHEID ONDERBREKING ACTIVITEITEN CYBER CRIMINALITEIT EIGEN SCHADE EN KOSTEN OPTIE : RECHTSBIJSTAND

AANSPRAKELIJKHEID ONDERBREKING ACTIVITEITEN CYBER CRIMINALITEIT EIGEN SCHADE EN KOSTEN OPTIE : RECHTSBIJSTAND V E R Z E K E R I N G t e g e n c y b e r r i s k s Na preventie is risico-indekking steeds de volgende stap. Goede verzekeringen hebben de grote verdienste dat ze mensen toelaten om verder te gaan, ook

Nadere informatie

THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL. Mr. Jan van Noord Directeur International Tender Services (ITS) BV

THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL. Mr. Jan van Noord Directeur International Tender Services (ITS) BV THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL Mr. Jan van Noord Directeur International Tender Services (ITS) BV Wat is Cloud Op het moment dat content uit het eigen beheer c.q. toezicht verdwijnt

Nadere informatie

PRIVACY REGLEMENT CLARO B.V.

PRIVACY REGLEMENT CLARO B.V. PRIVACY REGLEMENT CLARO B.V. AdviseerMe & OnsHuys zijn concepten en merknamen van CLARO B.V. CLARO B.V. faciliteert een beveiligde website, die u de mogelijkheid biedt een online dossier aan te maken,

Nadere informatie

Bestuurlijk advies: backup tegen cryptoware

Bestuurlijk advies: backup tegen cryptoware Bestuurlijk advies: backup tegen cryptoware Opgesteld door: Politie, Landelijke Eenheid, Dienst landelijke Recherche, Team High Tech Crime & het Nationaal Cyber Security Centrum Driebergen, januari 2014

Nadere informatie

Robert de Heer. IT Service Group. Cybercrime. Grote markt

Robert de Heer. IT Service Group. Cybercrime. Grote markt uw thema vandaag DE WET OP DATALEKKEN Robert de Heer IT Service Group Wakker worden! Security noodzaak voor u en uw bedrijf het geluid van ondernemers uw gastheer Pieter van Egmond Weet U Internet is de

Nadere informatie

BYOD-Beleid [Naam organisatie]

BYOD-Beleid [Naam organisatie] BYOD-Beleid [Naam organisatie] De werknemer mag gebruik maken van een persoonlijk mobiel apparaat zoals een telefoon, tablet of notebook voor zakelijke doeleinden ten behoeve van [naam organisatie], voor

Nadere informatie

Algemene Voorwaarden Elektronische Diensten C 03.2.30

Algemene Voorwaarden Elektronische Diensten C 03.2.30 Algemene Voorwaarden Elektronische Diensten C 03.2.30 Inleiding Voor u ziet u de algemene voorwaarden voor het gebruik van elektronische diensten bij Delta Lloyd Bank. Deze voorwaarden hebben wij zo duidelijk

Nadere informatie

LWV Masterclass 2 Cybercrime Roermond 2 februari 2016. Rens Jan Kramer

LWV Masterclass 2 Cybercrime Roermond 2 februari 2016. Rens Jan Kramer LWV Masterclass 2 Cybercrime Roermond 2 februari 2016 Rens Jan Kramer 1 Wet bescherming persoonsgegevens Wet meldplicht datalekken 2 Centrale begrippen in privacyrecht a. Persoonsgegevens b. Betrokkene

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

BeCloud. Belgacom. Cloud. Services.

BeCloud. Belgacom. Cloud. Services. Cloud Computing Webinar Unizo Steven Dewinter Steven.Dewinter@belgacom.be January 20 th, 2012 Agenda Agenda: Wat is nu precies Cloud Computing? Voordelen & Nadelen Hoe ga ik naar de Cloud? Belgacom Cloud

Nadere informatie

Is er een standaard oplossing voor Cyber Security?

Is er een standaard oplossing voor Cyber Security? Is er een standaard oplossing voor Cyber Security? Jaarcongres ECP 15 november 2012 Douwe Leguit Nationaal Cyber Security Centrum Wat staat u te wachten? Deagenda Trends Casuïstiek Uitdagingen Nationaal

Nadere informatie

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING?

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Innervate: Januari 2011 WHITEPAPER CLOUD COMPUTING HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Lees hier in het kort hoe u zich het best kunt bewegen in de wereld van cloud computing

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

!! Het!nieuwe!digitale!zakkenrollen!!!

!! Het!nieuwe!digitale!zakkenrollen!!! Hetnieuwedigitalezakkenrollen LaurenceArnold 6vS Roden,13januari2014 Dhr.J.Wilts Cybercrime Hetnieuwedigitalezakenrollen LaurenceArnold 6vS Lindenborg Roden,13januari2014 Allerechtenvoorbehouden.Nietsuitditprofielwerkstukmagwordenverveelvoudigd,opgeslagenineengeautomatiseerd

Nadere informatie

Juridische valkuilen bij cloud computing

Juridische valkuilen bij cloud computing Juridische valkuilen bij cloud computing De drie belangrijkste juridische risico s bij cloud computing Cloud computing is geen zelfstandige nieuwe technologie, maar eerder een service delivery framework

Nadere informatie

Voorwaarden Repper-account

Voorwaarden Repper-account Voorwaarden Repper-account Versie 1 3 2014 Toepasselijkheid 1. De bepalingen in deze overeenkomst zijn onlosmakelijk verbonden met de algemene voorwaarden van leverancier. Bij tegenstrijdigheid tussen

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u?

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Inleiding De Wet Bescherming Persoonsgegevens (WBP) is de Nederlandse wetgeving die sinds 2001 van kracht is voor het beschermen van de privacy

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2010 2011 Aanhangsel van de Handelingen Vragen gesteld door de leden der Kamer, met de daarop door de regering gegeven antwoorden 158 Vragen van het lid

Nadere informatie

Wat betekent de meldplicht datalekken voor u?

Wat betekent de meldplicht datalekken voor u? Aon Risk Solutions Wat betekent de meldplicht datalekken voor u? Wijziging Wet bescherming persoonsgegevens - Januari 2016 Risk. Reinsurance. Human Resources. Wat gaat er veranderen? De Wet bescherming

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging Jeroen van Luin 30-11-2011 jeroen.van.luin@nationaalarchief.nl Wat is informatiebeveiliging? Informatiebeveiliging is het geheel van preventieve, detectieve, repressieve en correctieve

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Privacy: de huidige en toekomstige regels belicht, met bijzondere aandacht voor datalekken

Privacy: de huidige en toekomstige regels belicht, met bijzondere aandacht voor datalekken Privacy: de huidige en toekomstige regels belicht, met bijzondere aandacht voor datalekken 04-11-2013 Bieneke Braat Alle rechten voorbehouden, niet openbaar maken zonder toestemming. 1 Legaltree: Advocatenkantoor

Nadere informatie

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de

Nadere informatie

PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015

PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015 PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015 MKB Webhoster erkent dat privacy belangrijk is. Dit Privacy- en Cookiebeleid (verder: Beleid) is van toepassing op alle producten diensten

Nadere informatie

Mede mogelijk gemaakt door de RPC s in Limburg

Mede mogelijk gemaakt door de RPC s in Limburg Onderzoek Criminaliteit onder het Limburgse bedrijfsleven Mede mogelijk gemaakt door de RPC s in Limburg Inleiding Veilig ondernemen is een belangrijk thema bij de Kamer van Koophandel. Jaarlijks wordt

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Cloud Services Uw routekaart naar heldere IT oplossingen

Cloud Services Uw routekaart naar heldere IT oplossingen Cloud Services Uw routekaart naar heldere IT oplossingen Uw IT schaalbaar, altijd vernieuwend en effectief beschikbaar > Het volledige gemak van de Cloud voor uw IT oplossingen > Goede schaalbaarheid en

Nadere informatie

HET BELANG VAN GOEDE SECURITY: CYBERSECURITY VOOR ONDERNEMERS.

HET BELANG VAN GOEDE SECURITY: CYBERSECURITY VOOR ONDERNEMERS. HET BELANG VAN GOEDE SECURITY: CYBERSECURITY VOOR ONDERNEMERS. Omdat mensen tellen. Het belang van goede security: cybersecurity voor ondernemers. 1 INLEIDING Als ondernemer komt er veel op u af. U werkt

Nadere informatie

Digitaal verantwoord ondernemen in 10 stappen

Digitaal verantwoord ondernemen in 10 stappen Digitaal verantwoord ondernemen in 10 stappen Als ondernemer in het midden- en klein bedrijf wilt u elke dag vooruit. Daarom omarmt u graag nieuwe ICTtoepassingen. De bijbehorende beveiliging krijgt alleen

Nadere informatie

Wet Bescherming Persoonsgegevens : WBP AANGESLOTEN BIJ:

Wet Bescherming Persoonsgegevens : WBP AANGESLOTEN BIJ: AANGESLOTEN BIJ: Btw nummer 086337798 B01 K.v.K. nr. 14096082 Maastricht Wet Bescherming Persoonsgegevens : WBP Kwaliteit Per 1 september 2001 is de Wet Persoonsregistraties vervangen door de Wet Bescherming

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Beveiligingsbeleid Perflectie. Architectuur & Procedures

Beveiligingsbeleid Perflectie. Architectuur & Procedures Beveiligingsbeleid Perflectie Architectuur & Procedures 30 november 2015 Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 0.1 Dimitri Tholen Software Architect

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Hoe kan je geld verdienen met Fraude?

Hoe kan je geld verdienen met Fraude? Hoe kan je geld verdienen met Fraude? 1 Leendert van Duijn CIO Benelux John Hermans Partner KPMG 2 #1 Global Contact Center Provider 270 facilities 135,000+ employees present in 50 countries 2.6 billion

Nadere informatie

PRIVACY POLICY MENUEZ INTERNATIONAL B.V.

PRIVACY POLICY MENUEZ INTERNATIONAL B.V. PRIVACY POLICY MENUEZ INTERNATIONAL B.V. Privacy policy Artikel 1 Inleiding 1. MENUEZ exploiteert een systeem (het systeem) ten behoeve van orderopvolging voor de creatie van marketing communicatiemiddelen.

Nadere informatie

Aanvraagformulier Cyber en Data Risks by Hiscox

Aanvraagformulier Cyber en Data Risks by Hiscox 15260 11/15 1 A. Algemeen 1. Gegevens aanvrager Naam bedrijf: Adres: Deelnemingen 50% aandeel of meer: Heeft u een vestiging in de Verenigde Staten van Amerika/Canada? Graag een omschrijving van uw activiteiten:

Nadere informatie

CYBERCRIME. Datarisico s onder controle

CYBERCRIME. Datarisico s onder controle CYBERCRIME Datarisico s onder controle Wat is cybercrime? In het digitale tijdperk bent u als ondernemer extra kwetsbaar. Criminelen breken tegenwoordig niet meer alleen in via deuren en ramen. Ze maken

Nadere informatie

Toespraak minister Hirsch Ballin bij oprichting Platform Internetveiligheid op 8 december 2009. Dames en heren,

Toespraak minister Hirsch Ballin bij oprichting Platform Internetveiligheid op 8 december 2009. Dames en heren, Toespraak minister Hirsch Ballin bij oprichting Platform Internetveiligheid op 8 december 2009 Dames en heren, Goed dat we hier bijeen zijn om het Platform Internetveiligheid op te richten. Ik ben blij

Nadere informatie

mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8

mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 Inhoudsopgave Inhoudsopgave... 2 1 mpix VPN... 3 2 Productbeschrijving... 4 2.1 mpix en IP-VPN... 5 2.2 Kwaliteit... 7 2.3 Service

Nadere informatie

Op zoek naar gemoedsrust?

Op zoek naar gemoedsrust? Op zoek naar gemoedsrust? Proximus beveiligt uw ICT omgeving. Christophe Crous - Head Of Security Solutions 13 May 2016 Sensitivity: Unrestricted 1 Toenemende uitdagingen en cybergevaren Gevaren Phishing

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

Medische gegevens zijn geclassificeerd als bijzondere persoonsgegevens en vragen extra aandacht!

Medische gegevens zijn geclassificeerd als bijzondere persoonsgegevens en vragen extra aandacht! Privacy is het recht op eerbiediging van de persoonlijke levenssfeer. Privacy van informatie is de afwezigheid van informatie over onszelf bij anderen en bovendien het verbod aan anderen om zonder onze

Nadere informatie

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V.

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Past Present Future Black Hat Sessions 2012 AGENDA Past Present Future Black Hat Sessions 2012 Wie is DI? Shenandoa case Uitdagingen Eerste Bevindingen

Nadere informatie

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 INHOUD 1) Wat is informatiebeveiliging (IB) nu eigenlijk? 2) Wat houdt IB binnen

Nadere informatie

Vragenformulier Cyberverzekering

Vragenformulier Cyberverzekering Vragenformulier Cyberverzekering A Algemeen 1. Naam bedrijf 2. Datum oprichting 3. Contactpersoon 4. Adres hoofdkantoor 5. Postcode/plaats 6. Telefoon 7. Webadres 8. Bedrijfsactiviteiten 9. Eventuele nevenactiviteiten

Nadere informatie

5 CLOUD MYTHES ONTKRACHT

5 CLOUD MYTHES ONTKRACHT 5 CLOUD MYTHES ONTKRACHT Na enkele jaren ervaring met de cloud, realiseren zowel gebruikers als leveranciers zich dat enkele van de vaakst gehoorde mythes over cloud computing eenvoudigweg... niet waar

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG 1 > Retouradres Postbus 20301 2500 EH Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Directie en Schedeldoekshaven 100 2511 EX Den Haag Postbus 20301

Nadere informatie

PRIVACY POLICY Verantwoordelijke Persoonsgegevens Cookies Uw rechten

PRIVACY POLICY Verantwoordelijke Persoonsgegevens Cookies Uw rechten PRIVACY POLICY Icepay streeft ernaar uw privacy te waarborgen. De persoonsgegevens die u mogelijk via deze website verstrekt, worden door ICEPAY voor eigen doeleinden en voor doeleinden van ICEPAY verwerkt

Nadere informatie

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence

Nadere informatie

Aanvullende Voorwaarden Ziggo Internet

Aanvullende Voorwaarden Ziggo Internet Aanvullende Voorwaarden Ziggo Internet Per 15 augustus 2014 Inhoud Aanvullende voorwaarden Ziggo Internet artikel 01 definities 3 artikel 02 toepasselijkheid Aanvullende Voorwaarden Ziggo Internet 4 artikel

Nadere informatie

Inventive Voorwaarden ERP Cloud Services 2014

Inventive Voorwaarden ERP Cloud Services 2014 Inventive Voorwaarden ERP Cloud Services 2014 Contractstructuur Inventive Voorwaarden ERP Cloud Services 1. Deze voorwaarden m.b.t. ERP Cloud Services vormen een onverbrekelijk onderdeel van de overkoepelde

Nadere informatie

Zwaarbewolkt met kans op neerslag

Zwaarbewolkt met kans op neerslag 8 ControllersMagazine januari - februari 2015 automatisering Zwaarbewolkt met kans op neerslag Cloud was het woord van 2014. Het gaat hierbij om hard- en software die niet meer hoeft te worden aangeschaft

Nadere informatie

Privacyreglement Artikel 1 Toepasselijkheid Artikel 2 Verstrekken persoonsgegevens Artikel 3 Doeleinden gebruik

Privacyreglement Artikel 1 Toepasselijkheid Artikel 2 Verstrekken persoonsgegevens Artikel 3 Doeleinden gebruik Privacyreglement Artikel 1 Toepasselijkheid 1. Dit Privacyreglement is van toepassing op de verwerking van alle persoonsgegevens die op enigerlei wijze aan Pappenheim Re-integratie & Outplacement zijn

Nadere informatie

(Door)ontwikkeling van de applicatie en functionaliteiten

(Door)ontwikkeling van de applicatie en functionaliteiten Hieronder is een aantal belangrijke zaken uitgewerkt rondom het Saas/Cloudmodel op basis waarvan InCtrl haar internetsoftware-omgevingen aanbiedt. Dit document is bedoeld om een algemeen beeld te krijgen

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

Online Back-up installatie handleiding. Sikkelstraat 2 4904 VB Oosterhout www.winexpertise.nl. E: info@winexpertise.nl

Online Back-up installatie handleiding. Sikkelstraat 2 4904 VB Oosterhout www.winexpertise.nl. E: info@winexpertise.nl Online Back-up installatie Sikkelstraat 2 4904 VB Oosterhout www.winexpertise.nl E: info@winexpertise.nl Datum: 1-10-2012 Document versie: V1.0 Versie en distributie geschiedenis Versie Datum Auteur Status

Nadere informatie

Cybersecuritybeeld Nederland

Cybersecuritybeeld Nederland Cybersecuritybeeld Nederland CSBN 2015 Pieter Rogaar 12 november 2015 CSBN 2015 in het kort Doel: inzicht bieden in ontwikkelingen, belangen, dreigingen en weerbaarheid op het gebied van cybersecurity

Nadere informatie

Anita van Nieuwenborg Teamleider IBD. Stand van zaken IBD Regiobijeenkomsten juni-juli 2015

Anita van Nieuwenborg Teamleider IBD. Stand van zaken IBD Regiobijeenkomsten juni-juli 2015 Anita van Nieuwenborg Teamleider IBD Stand van zaken IBD Regiobijeenkomsten juni-juli 2015 Agenda IBD in de praktijk Terugblik Ontwikkelingen Leveranciersmanagement Meldplicht datalekken IBD producten-

Nadere informatie

Is uw onderneming privacy proof?

Is uw onderneming privacy proof? Is uw onderneming privacy proof? Seminar Privacy 6 november 2014 Floor de Roos Advocaat handelsrecht 1 De Wet bescherming persoonsgegevens in vogelvlucht 2 1. Is sprake van persoonsgegevens? Ruim begrip:

Nadere informatie

Impact van de meldplicht datalekken

Impact van de meldplicht datalekken Impact van de meldplicht datalekken Vanaf 1 januari 2016 wordt het wettelijk verplicht om datalekken te melden. Zowel grootschalige inbraak als ieder kwijtraken, diefstal of onbevoegd gebruik van persoonsgegevens

Nadere informatie

If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom.

If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom. If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom. Dwight D. Eisenhower zondag 24 november 13 1963 1988: HET BEGIN

Nadere informatie

Veelgestelde Vragen Veilig Online Pakket van HISCOX

Veelgestelde Vragen Veilig Online Pakket van HISCOX Juni 2014 1 Veelgestelde Vragen Veilig Online Pakket van HISCOX Bescherming Verzekering Service Juni 2014 2 Inhoud 1. Waarom biedt Hiscox in samenwerking met ABN AMRO het Veilig Online Pakket aan? 3 2.

Nadere informatie