Hoe de overheid het risico van cybercrime kan verminderen

Maat: px
Weergave met pagina beginnen:

Download "Hoe de overheid het risico van cybercrime kan verminderen"

Transcriptie

1 Aanpak yber crime Verdeel en heers Hoe de overheid het risico van cybercrime kan verminderen Henk-Jan van der Molen Docent Hogeschool Wageningen 17 maart 2010

2 Even voorstellen 1979 KMA (electro) 1984 Op de Veluwe (VBDD) 1990 Scholing Informatica 1992 DOKL/CIV 1995 DTO (IT beleid) (systeemontwikkeling) 1998 IT consultant (Fujitsu) 2000 Docent bij de Hogeschool Wageningen 2010 (1:52) 2

3 Malware in het nieuws Bedrijven hebben veel last van cybercrime (bron: ICT barometer van Ernst & Young jan 2009) Incidenten afgelopen jaar: 16% Malware op werkstation 8% Computerinbraak (hack aanval) 5% van de ondervraagde bedrijven last gehad van een computervirus en 1% heeft last gehad van 8% Phishing 5% Denial of Service De afgelopen maand heeft (platleggen systeem) 4% Diefstal bedrijfsinformatie computerinbraak. In beide gevallen gaat het om een grote stijging ten opzichte van vorig jaar. 3

4 ROI van malware Veel organisaties blijven dezelfde marktleidende software gebruiken. Het gebruik van deze software maximaliseert de return on investment voor cybercriminelen voor het misbruiken van deze software. Met 5% infectiekans per maand, zal malware dit jaar 46% van alle organisaties infecteren. De infectiekans van malware stijgt als trend. 4

5 Aanpak yber crime Doel & indeling presentatie Verdeel en heers Doel presentatie: bewustwording situatie cybercrime Onderwerpen in de presentatie: ICT ontwikkelingen 5 Goede redenen voor standaardisatie Ontwikkelingen cybercrime Wat kan beter Afsluiting en vragen 5

6 Ontwikkeling ICT in NL Snelle acceptatie van ICT Meer online toepassingen Meer centralisatie Meer outsourcing (SSO) Meer samenwerking Invoering Basisregisters Meer dezelfde systemen Grotere ICT afhankelijkheid 6

7 Goede redenen voor standaardisatie Schaalvoordeel licenties Dezelfde hoge kwaliteit van ICT ondersteuning Uitwisselbaarheid gegarandeerd (files, macro s e.d.) Dezelfde ICT kennis, ICT beheerders zijn uitwisselbaar Flexibilisering werkplekken (Rijkspas 2.0) 7

8 Wat is Malware? Computer Malware (verzamelnaam): kwaadaardige / schadelijke software, valt kwetsbaarheden in gebruikte software aan Software bijv. MS Internet explorer Besturingssysteem bijv. MS Windows Hardware bijv. printer, HDD, 8

9 Wat doen we tegen Malware Firewalls Actuele virusscanner Software updates Wachtwoorden Intrusion Detection / Prevention systeem, audits Instellingen software (rechten PC gebruikers) Procedures (backup, restore, besmetting,..) Bewustwording personeel Dubbele voorzieningen: CPU s, back-up van software, gegevensopslag (BIR 2010) 9

10 1e stelling over malware Stelling 1: Professionele cybercriminelen maximaliseren hun return-on-investment van malware ( = P x Q) door te focussen op Q(uantiteit) Maximaliseren op Prijs: hoge opbrengst (met weinig besmette computers), vergt voorkennis Maximaliseren op Quantiteit: veel computers besmetten (met een gemiddeld lage opbrengst) 10

11 Doel van cybercrime Rapport Who wrote Sobig : 11 Sobig was in 2003 een succesvolle worm Sobig spamt via besmette PC s Testversies, hergebruik van code Voor Sobig was universitaire kennis nodig Russische maffia verspreid veel virussen Sobig levert betaalde diensten aan leden

12 Verdienmodel malware Hack bedrijfsserver Steel geheime/ gevoelige info Verkopen Hack internet Game server Hack user account, steel game info, virtuele $ Verkopen Cyber crimineel Grootschalig sites hacken / malware verspreiden Hack / steel: bankrekening, creditcard, beveiliging account, virtuele $ Inzetten BotNet 12 Geld witwassen Verkoop spam of software DOS aanval Chanteren websites, verkoop DOS aanval

13 Ontwikkelingen malware M a lw a re bes m et s teeds s neller In te r n e t s n e lh e id in M B /s e c S y s te m e n c o n tin u a a n In te r n e t V ir u s k its o p in te r n e t (o n e c lic k v ir u s ) M e e r s o o r te n o n lin e p r o g r a m m a tu u r M a lw a r e o p v e r tr o u w d e s ite s R evers e engineering p a tc h e s? 13

14 P ro fes s io nele c yberc rim e H o e la ter m a lw a re w ordt ontdek t, ho e m eer ink o m s ten V o lle d ig e s y s te e m c o n tr o le = > v e r w ijd e r e n s p o r e n V e ilig h e id s m a a tr e g e le n : e n c r y p tie, u p d a te s, v ir u s s c a n n e r K e n n is + in v e n tiv ite it + social engineering G e r ic h te m a lw a r e (b e d r ijf X, p e r s o o n Y ) R o u le r e n d e w e b s e r v e r s In te r n a tio n a a l o p e r e r e n d 14

15 Malware steeds kwaadaardiger 15

16 Over Conficker Verspreiding sinds 21 nov 2008 (Conficker.A) Worm infecteert MS Windows computers Zeer succesvol: miljoenen pc's besmet Verschillende varianten in omloop Zoekt actief sinds 1 april 2009 naar opdrachten Inzet Conficker triggert detectie (Trouw.nl ) 16

17 Malware en overheden Russia 'launches cyberwar' on Estonia May 17, 2007 Estonia's computer systems are being bombarded by a three-week wave of cyber-attacks, the first assault of its kind on a nation state. Computer hackers have disabled the websites of government ministries, political parties, newspapers and banks, causing chaos in the small Baltic state. Nato has now dispatched its top cyber-terrorism experts to investigate and help the Estonians strengthen their electronic defences. 17

18 Cyber warfare Kylin: China deploys secure computer operating system Information Warfare Monitor - May 14, 2009 Cyberspionage Betere beveiliging nodig WASHINGTON (AFP) China has installed a secure operating system known as "Kylin" on government and Pers.nl (Camil Driessen) 21 april 2009 military computers designed to be impenetrable to US Het buitenland, met name China, blijkt naar hartelust te spioneren. military and intelligence agencies, The Washington Times In de VS stalen de Chinezen het ontwerp van de JSF. Ook reported on Tuesday. in Nederland neuzen ze ijverig rond. Nederland heeft in toenemende mate te kampen met spionage van The newspaper said the existence of the secure operating buitenlandse inlichtingendiensten. De Algemene Inlichtingen- en Veiligheidsdienst (AIVD) ontdekte vorig jaar ruim heimelijke system was disclosed to Congress during recent hearings activiteiten uit het buitenland : een toename van bijna 60 which included new details on how China's government is preparing to wage cyberwarfare with the United procent. Vooral Marokko, Rusland en China zijn erg actief. Het gaat daarbij steeds vaker om whizzkids die van de andere kant States. van de wereld digitaal inbreken op computers. Alles digitaliseert, "This action also made our offensive cybercapabilities dus dan groeit de spionage mee, aldus Bibi van Ginkel van onderzoeksinstituut Clingendael. ineffective against them, given the cyberweapons were Overheid en bedrijven moeten van de AIVD beter letten op spionagedesigned to be used against Linux, UNIX and Windows," uit het buitenland op politiek, militair, economisch en technisch he said, citing three popular computer operating systems. wetenschappelijk terrein. Maar daarvoor is een andere houding nodig, zegt xs4all-oprichter en hacker Rop Gonggrijp. Bij The newspaper said US offensive cyberwar capabilities Nederlandse bedrijven en de overheid heerst een mentaliteit van we have been mainly focused on getting into Chinese zijn al lang blij dat de computer werkt. Naar beveiliging kijken ze amper. Gevolg is dat landen als China toeslaan en de AIVD government and military computers outfitted with less China neust rond, ook in Nederland waarschuwt voor Chinese hackactiviteiten bij departementen en hightechbedrijven. Van Ginkel ziet China als een land met een enorme, opkomende. economie dat het Westen probeert in te halen. Door geavanceerde technologie uit het buitenland te kopiëren, bespaart China tijd, geld Coleman said Chinese en moeite en maakt het grotere stappen in zijn ontwikkelingsproces. on a wartime footing in secure operating systems like Microsoft's Windows state or state-affiliated entities are seeking electronic information from Stelen is voordeliger dan zelf ontwikkelen, zegt ook dethe US government, contractors and industrial computer AIVD. Dat 18 hebben ze gemerkt in de Verenigde Staten. Dinsdag networks. meldde The Wall Street Journal dat Chinese hackers gevoelige JSF-

19 Koppeling InfoOps (AJP 3-10) Hacken bedrijfsserver: defacing, lek informatie Inzet hacktools, ontwikkel en verspreid malware, misbruik interne informatie (D)DOS aanval via botnet of malware Hack PC: chantage 19 InfoOps / Impact op PsyOps (propaganda) PPP (uitstraling ehd) CIMIC & PA OpSec (IB taken) InfoSy (IB maatregelen) EW (ES, EP, EA) CNO (CNE, CND, CNA) Deception Kinetics KLE (actoren analyse) Observe Orient Decide x Act x x x x x x x x x x x x

20 Cyber warfare & Murphy Published 3/21/10 by Hana Levi Julian "It's not a matter of whether America will have an electronic Pearl Harbor...it's a matter of when." Civilian infrastructure, including air traffic control systems, communications networks and computer controlled subways could all be vulnerable from cyberspace. "If I want to wreak havoc on a society that, in some cases, has become complacent, I am going to attack your quality of life " (Curt Weldon, 20 US congress, 1999)

21 Cyber spionage: ghostnet PC s regering Tibet gehackt in 2009 Moeilijk detecteerbare besmetting via mail met MS Word.doc Bestuurd Botnet van besmette pc s in 103 landen 30% Pc's bevat belangrijke informatie (1x NL NATO Via malware volledige controle besmette Pc's Wie er achter zit is onduidelijk - politiek of profit Doorwrochte aanpak: dit lijkt niet het enige spionage netwerk! Onderzoek Information Warfare Monitor + Toronto University, 29 maart

22 Cyber capaciteit China Een grote bevolking met veel ICT kennis Eigen software en hardware industrie Veel cyber aanvallen vanaf Chinees gebied 1998: cyberspace doctrine active defense 1999: Red Flag Linux: verplichte migratie voor servers : beslag op M$ 73,- aan Chinese Cisco 2009: Ontwikkeling eigen, veilige hardware Qua cyber acties staan Rusland en Israël voorlopig nog boven China 22

23 Groei malware probleem Another record breaking year in the growth of malicious software: Detection numbers have tripled The silent acceleration of malicious software (malware) continues and 2008 has been another groundbreaking year. The year 2007 doubled our overall detection count and that count has now tripled during the year An additional one million database signatures were added during the year, bringing our total number of signature based detections to approximately 1.5 million (F-secure) 23

24 Schattingen cybercrime schade Top 10 schades door malware [1998] CIH: M$ Totaal : [1999] Melissa: M$ [2000] ILoveYou: G$ [2001] Code Red: 2.6 G$ miljard $ [2003] SQL Slammer: > 1 G$ [2003] Blaster: 2-10 G$, > PCs geinfecteerd [2004] Bagle: > 10 M$...and counting [2003] Sobig.F: 5-10 G$, > PCs geinfecteerd [2004] MyDoom: Internet performance -/- 10%, Web load times -/- 50% [2004] Sasser: > 10 M$ Schade cybercriminaliteit wereldwijd: [2008] Conficker:??? 10 miljard $ (FBI 2009) 24

25 2e stelling over malware Stelling 2: Als organisaties een standaard software product kiezen voor algemeen gebruik, introduceren ze een single-point-of-failure dat misbruikt kan worden door malware De hoogte van het risico hangt af van het marktaandeel van de gebruikte software 25

26 Kwestbaarheid monoculturen De landbouw kweekt tegenwoordig vanuit efficiency relatief weinig gewassoorten in grote monoculturen. Moderne gewassen met steeds meer uniforme karakteristieken vervangen traditionele gewassen in de hele wereld en vormen daarmee een bedreiging, omdat de genetische basis smaller wordt. De gekweekte gewassen worden steeds kwetsbaarder voor ziekten en plagen. (bron: World Resources Institute, 2001) 26

27 Software marktaandelen Categorie Software product (schatting) Datum / bron van schatting Populariteit bij hackers Office suite MS Office 80% July 2009 Forrester ++ Operating system Web client MS Windows 89% Dec 2008 Marketshare.com ++ MS IE 64% July 2009 Statcounter ++ Web server Apache 47% June 2009 Netcraft + Database server Oracle 48% Aug 2008 Gartner + Markt % Elk software monopolie is in essentie een groot code compartiment; systemen binnen een monocultuur hebben allemaal dezelfde kwetsbaarheden 27

28 Uniformiteit computersystemen Windows PC s met MS Office met IE en Outlook (express) Apple PC s Linux PC s Een Microsoft kwetsbaarheid kan veel PC s besmetten 28

29 M a lw a re vo lg t m a rk tleiders 1,0 Varkenscyclus bij beweeglijke markten Omvang binnen populatie [0..1] 0,9 0,8 0,7 0,6 Marktaandeel 0,5 Aandeel exploits 0,4 0,3 Marktaandelen 0,2 0,1 softwaremarkt al jaren stabiel 0,0 Tijdsduur in maanden 29 Met als gevolg

30 % malware exploits M a lw a re in een s ta tis c he m a rk t marktleidende software trekt de meeste malware aan 30

31 Zero Day exploits Microsoft products such as: Internet Explorer, Office, and Windows itself, are common targets of zero-day (and other) attacks, in part because they dominate the software landscape (PC world, 2 april 2007) 31

32 Zero day exploits jan 2007 heden (bron: TippingPoint) Leveranciers # zero days Microsoft 22 IBM RealNetworks Apple Adobe EMC Computer Associates Mozilla Firefox Symantec America Online Hewlett-Packard Novell Oracle Oracle / PeopleSoft Sun Microsystems BMC Software Borland IBM, EMC Legato Sirius Noot: de ernst van 75 kwetsbaarheden zijn hoog, 9 medium (84 totaal) en deze trend stijgt

33 D etec tie s c hiet tek o rt Jaarlijks overlijdt slechts 0,01% van de Nederlandse bevolking aan de gevolgen van griep. Daarentegen heeft de mens geen resistentie tegen een H5Nx virus, zoals vogelgriep. Het immuunsysteem herkent zo'n virus niet direct, waardoor het virus zich ongebreideld kan vermenigvuldigen. Het lichaam keert zich pas tegen de besmetting als de besmette persoon, vaak letterlijk, doodziek is. (bron: Wikipedia) 33

34 Zichtbaarheid malware I asked security officials whether the laptops and BlackBerry I had used while living in China would have been bugged in some way while I was there. The answers were variations on Of course, with the you idiot left unsaid. 34

35 Effectiviteit AntiVirus Virusscanners laten 60% bots door Virusschrijvers passen zo snel hun malware aan, dat virusscanners vaak tekort schieten. Beveiligingsbedrijf FireEye onderzocht de ontwikkeling van bots en hoe snel anti-virus software hierop reageert. De resultaten zijn niet bemoedigend, want gemiddeld laten de scanners zestig procent van de nieuwe bots door. Hoe meer tijd er verstrijkt, des te beter de detectie van virusscanners. Bots die bijvoorbeeld al maanden oud zijn, worden door 70 tot 80% gedetecteerd. De realiteit is echter dat virusschrijvers hun creaties na een paar dagen al vervangen. (security.nl ) 35

36 Kwaliteit van software 36

37 Beveiliging minder effectief Onvolwassenheid ICT Complexe, mobiele, online systemen A pa tc hed b u ffe r o v e r flo w d o e s n 't ju s t m e a n th a t th e r e 's o n e le s s w a y a tta c k e r s c a n g e t in t o y o u r s y s te m ; Meer software in systemen en per systeem it m e a n s th a t th e d e s ig n p r o c e s s w a s s o lous y th a t Snellere time-to-market = minder testen it p e r m itte d b u ffe r o v e r flo w s, Kennis veroudert snel / Information overload a n d t h e r e a r e p r o b a b ly Gebruiker weet weinig van ICT en beveiliging tho us a nds m o re lu r k in g in your code Veiligheid ICT moeilijk te onderzoeken (S chneier on S ecurity - August 9, 2007) Speciale kennis en tools nodig Regelgeving beperkt dit (DVD encryptie, OV chipkaart) Gevolg: incidenten steeds minder te voorkòmen Gewenst: meer verdediging in de diepte 37

38 Eisen aan betrouwbaarheid Kabinet wil grote internetuitval voorkomen Voorkomen grootschalige 'ict-verstoringen' Verbeter respons op incidenten Nationaal responsplan voor ict en telecom 'Landelijke Operationele Staf' voor crisisbeheersing. Grootschalig oefenen met gesimuleerde grote ict-storing Onderzoek aantasting vitale ICT-infrastructuren (webwereld ) 38

39 Hoe malware impact verminderen? Antivirus software moet alle malware elimineren! ISP-ers moeten alle malware tegenhouden Probleem: Wat is malware? Softwaremakers: maak betere software! ICT afdelingen moeten sneller patchen ICT afdelingen moeten backup systemen hebben Bezig En testen dan? tegen malware? Gebruikers moeten veiligheidsbewust zijn Hoelang? Hoeveel? Justitie moet cybercriminelen veroordelen Cybercriminelen: stop met malware verspreiding! 39 ROI malware.

40 Software statistieken Sans Institute 2007 (gedeeltelijk) OSS Microsoft 2008 niet altijd betrouwbaar 40 Secunia 2008

41 n Vaak gehoorde misvatting Indeling van software producten naar risico veel kwetsbaarheden & exploits Product X ie i #exploits tw Product Y weinig kwetsbaarheden & exploits #Kwetsbaarheden 41 f So e ar m at r g Product visie: Om exploits te vermijden moeten we een slecht product vervangen door een product met minder kwetsbaarheden. Dit is een misvatting; het aantal exploits en het aantal kwetsbaarheden zijn nl. niet direct gerelateerd

42 Wat te doen? Stelling 3: De impact van malware vermindert door standaardsoftware te kiezen: met een klein marktaandeel, waarvoor snel patches beschikbaar komen waarvan de broncode klein en kwalitatief hoogwaardig is 42

43 D ivers ific a tie e e n b e p r o e fd e m e th o d e De druifluis is zeer schadelijke voor druivenplanten. In de negentiende eeuw vernietigde deze bladluizensoort veel Europese wijngaarden, in Frankrijk wel zo'n 70% van alle planten. Het bestrijden van de druifluis was vrijwel onmogelijk. Men ontdekte dat de wijnrankfamilies in Noord-Amerika wel resistent waren tegen de druifluis. De oplossing was deze wortelstokken te importeren en Europese varianten hierop te entten. (Wikipedia) KNMI, US Dod en RIM (Blackberry) diversificeren nu al 43

44 Gebruik Open Standaarden As a matter of logic alone: If you care about the security of the commonwealth, then you care about the risk of a computing monoculture. If you care about the risk of a computing monoculture, then you care about barriers to diversification. If you care about barriers to diversification, then you care about user-level lock-in. And if you care about user-level lock-in, then you must break the proprietary format stranglehold on the commonwealth. Until that is done, the user-level lock-in will preclude diversification and the monoculture bomb keeps ticking (Daniel Geer: Massachusetts assaults monoculture) 44 D ea ling w ith the la c k o f divers ity The IT industry has tended towards dominant suppliers. As systems become increasingly interconnected, a common vulnerability could trigger cascading failures. Diversity can be a security issue as well as a competitive one. Options to promote logical diversity 1. Promoting open standards to facilitate market entry 2. Promoting diversity in the procurement process and e-government 3. Advise competition authorities when lack of diversity presents a security issue (E nisa, 2008)

45 Relaties tussen regelgeving N a tio na le V eilig heid Pandemieën/plaagorganismen Digitale verlamming convention on biological diversity, importregels ontbreekt! bestrijdingsmiddelenwet wet computercriminaliteit I & II, VIR(-BI), WBP, BevVS 2005 beleid bevorderen gezondheid planten & dieren, EU gezondheidsstrategie beleid bescherming eigen ICT infrastructuur EU verordening bestrijding zoönosen beleid repressie cybercrime international health regulations (WHO): surveillance & response regelgeving inperking digitale verlamming, nat. continuïteitsplan, nat. continuïteitsplan telecom (NaCoTel), beleidsplan crisisbeheersing 45

46 Geen diversificatie Huidige situatie: alle overheidsorganisaties gebruiken Risico stapeling Ongerichte exploits dezelfde, marktleidende software; Uitwisselbaarheid van informatie is daarmee gegarandeerd (op marktleidende software) Organisatie A Gerichte exploit 1 Organisatie B Gerichte exploit 2 Organisatie C Gerichte exploit 3 Schade: 6 x 3 = 18 besmettingen 46

47 Waarom geen diversificatie? 1. Onze software is veilig genoeg 2. Het Beleid schrijft deze software voor 3. We standaardiseren IT en centraliseren IT services bij de SSO 4. We missen kennis en ervaring, onze medewerkers willen dit niet 5. Waarom wij wel en zij niet? 6. Isoleren we onszelf met andere software? 7. Geen tijd / budget; eerst reorganiseren; de migratie duurt te lang, is te complex 8. We hebben te veel systemen om van OS te kunnen wisselen 9. Biologische diversificatie, OK: maar IT diversificatie?? Faced with the choice between changing one s mind and proving that there is no need to do so, almost everyone gets busy on the proof. (J.K. Gailbraith) 47

48 Waarom wel diversificatie! 1. Software is voorlopig nog erg onveilig 2. Wie accepteert formeel het cybercrime risico? 3. Wie bepaalt het standaardproduct - klant of leverancier? 4. Kies geen marktleidende software bij EOL huidige software. Verbeter kennis met opleiding en ondersteuning. 5. Waarom zij wel en wij niet? 6. Gebruik Open Standaarden 7. Hoeveel is vermindering van risico waard? Doen we naast spoedeisende, ook belangrijke dingen? 8. Zo snel mogelijk aanpakken platform / vendor lock-in 9. Diversificatie vermindert kwetsbaarheid 48

49 Effect diversificatie Gewenste situatie: overheidsorganisaties gebruiken Risico spreiding Ongerichte exploits geen marktleidende software; Open Standaarden garanderen de uitwisselbaarheid van informatie (op marktleidende software) Organisatie A Gerichte exploit 1 Organisatie B Gerichte exploit 2 Organisatie C Gerichte exploit 3 Schade: = 6 besmettingen 49

50 Berekening effect diversificatie 50

51 Alternatieve software Office suite MS Office OpenOffice StarOffice Koffice Wordperfect Office Gnome Office Lotus Symphony Softmaker Office Database server Web client Operating systeem MS IE Firefox Opera Google Chrome Safari 51 Oracle MS SQL server IBM DB3 MySQL PostgreSQL Sybase ASE SQLite MS Windows Mac OS X Ubuntu Linux + KDE RedHat Linux + Gnome OpenSuse Linux + Xfce Solaris FreeBSD

52 O pen S ourc e S o ftw a re onveilig er? OSS is NIET onveiliger door reverse engineering van CSS OSS volgt Kerkhoff s principe: veiligheid moet vertrouwen op een goede sleutel, niet van het geheim blijven van de werking OSS verbetert het zicht op kwetsbaarheden (zie slide 26) OSS biedt verifieerbare functionaliteit OSS + open standaarden bevordert toegevoegde waarde OSS bevordert concurrentie = betere producten, lagere prijzen OSS projects can achieve / exceed commercial quality OSS bevordert de lokale economie Meestal meer keuze, kleiner marktaandeel per product Maar OSS heeft last van FUD antireclame 52

53 Wat doen anderen? Migraties naar Open Source in Europa Spaanse provincie: linux pc s Franse gendarmerie: linux pc s Gemeente München: pc s met OpenOffice Antonius ziekenhuis:2.100 linux pc s Opgelegde bezuiniging is vaak belangrijke motivator: OSS bespaart direct op licentiekosten 53

54 Resultaatketen aanbevelingen Legenda Resultaatketen (bronnen: Gartner, US Cyber security Act 2009) = Activiteit = SMART doelstelling Kies Open Source software Verbeter Patch management Minder exploits / incidenten Lagere ROI malware Verbeter Incident response Kortere patch cyclus Verbeter pakkans cybercrime Opleiding & Thuisgebruik nieuwe Bewustwording software Ojectieve bewaking marktaandelen Gebruik Open Standaarden Vervang marktdominante software 54 Minder 0-days Minder impact incidenten diversificatie software Meer innovatie, betere producten, toekomstvaster Vitale Infra minder kwetsbaar Betere concurrentie Lagere licentiekosten, betere continuiteit, economische voordelen Kies Open Source software Lagere ICT kosten

55 Aanbevelingen in detail Stel - de ICT organisatie ondersteunt: 1 kritieke online toepassing: 1 niet-kritieke organisatie: >1 niet-kritieke 1 kritieke organisaties: organisatie: Software alternatief A Software alternatief B Geen marktleidende standaardsoftware voor Office, web browser & mail 2 software alternatieven voor Office, web browser & mail Geen marktleidend besturingssysteem Voor elke ICT organisatie geldt: ondersteun en gebruik Open Standaarden! 55

56 De menselijke factor Interne medewerkers veroorzaken veel incidenten Onderzoek regelmatig hoe veiligheid te verbeteren Voorlichting / opleiding (o.a. social engineering) Inrichten Incidentenoverleg Regelmatig aandacht voor veiligheidskwesties Veilig telewerken met legale software Oefening met uitval systemen / lekken informatie 56

57 Aanpak Afsluiting yber crime Verdeel en heers Doel presentatie: bewustwording situatie cybercrime Onderwerpen in de presentatie: ICT ontwikkelingen 5 Goede redenen voor standaardisatie Ontwikkelingen cybercrime Wat kan beter Vragen? 57

Hoe organisaties het risico van cybercrime kunnen verminderen

Hoe organisaties het risico van cybercrime kunnen verminderen Aanpak yber crime Verdeel en heers Hoe organisaties het risico van cybercrime kunnen verminderen Henk-Jan van der Molen Sr ICT adviseur / projectleider 1 28 september 2010 Even voorstellen 2010 (1:52)

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

Iedereen gebruikt het..

Iedereen gebruikt het.. , wat is het, wat kun je er mee? Iedereen gebruikt het.. Presentatie JongMKB-KAN, 6-11-2012 Cor Nouws Nou&Off since 2004 leading OpenOffice / LibreOffice professional Nl earlier Microsoft Office sr. consultant

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. John Lieberwerth Agenda Even voorstellen Cloud Computing De tien Plagen Gebruikersorganisatie en ICT

Nadere informatie

Firewall van de Speedtouch 789wl volledig uitschakelen?

Firewall van de Speedtouch 789wl volledig uitschakelen? Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan

Nadere informatie

If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom.

If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom. If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom. Dwight D. Eisenhower zondag 24 november 13 1963 1988: HET BEGIN

Nadere informatie

SECURITY UITDAGINGEN 2015

SECURITY UITDAGINGEN 2015 SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR

Nadere informatie

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 QUICK GUIDE C Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 Version 0.9 (June 2014) Per May 2014 OB10 has changed its name to Tungsten Network

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Windows XP Migratie opties. Bart van Dijk (b.van.dijk@hccnet.nl)

Windows XP Migratie opties. Bart van Dijk (b.van.dijk@hccnet.nl) Windows XP Migratie opties Bart van Dijk (b.van.dijk@hccnet.nl) Windows XP Migratie opties Wat is het probleem met Windows XP De opties te vervanging van Windows XP Migratie naar Linux Mint Probleem met

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

Continuous testing in DevOps met Test Automation

Continuous testing in DevOps met Test Automation Continuous ing in met Continuous testing in met Marco Jansen van Doorn Tool Consultant 1 is a software development method that emphasizes communication, collaboration, integration, automation, and measurement

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.

Nadere informatie

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur Security Les 1 Leerling: Klas: Docent: Marno Brink 41B Meneer Vagevuur Voorwoord: In dit document gaan we beginnen met de eerste security les we moeten via http://www.politiebronnen.nl moeten we de IP

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

ETS 4.1 Beveiliging & ETS app concept

ETS 4.1 Beveiliging & ETS app concept ETS 4.1 Beveiliging & ETS app concept 7 juni 2012 KNX Professionals bijeenkomst Nieuwegein Annemieke van Dorland KNX trainingscentrum ABB Ede (in collaboration with KNX Association) 12/06/12 Folie 1 ETS

Nadere informatie

Organisatie. Gestart in 2009 Open Source Webdevelopment Grafische achtergrond Servicegericht

Organisatie. Gestart in 2009 Open Source Webdevelopment Grafische achtergrond Servicegericht Even voorstellen Organisatie Gestart in 2009 Open Source Webdevelopment Grafische achtergrond Servicegericht Ons team Philip Vergunst Oprichter en webdeveloper Nathan Vergunst Back-end developer Cor van

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

Handleiding beheer lijst.hva.nl. See page 11 for Instruction in English

Handleiding beheer lijst.hva.nl. See page 11 for Instruction in English Handleiding beheer lijst.hva.nl See page 11 for Instruction in English Maillijsten voor medewerkers van de Hogeschool van Amsterdam Iedereen met een HvA-ID kan maillijsten aanmaken bij lijst.hva.nl. Het

Nadere informatie

GOVCERT.NL en de aanpak van ICT-dreigingen

GOVCERT.NL en de aanpak van ICT-dreigingen GOVCERT.NL en de aanpak van ICT-dreigingen Een kijkje in de keuken ISACA Roundtable 2 Februari 2009 > GOVCERT.NL Agenda > Samenwerking met de vitale sectoren > De ontwikkelingen op het gebied van cybercrime

Nadere informatie

BCM en de Cloud. CSA-nl 10 april 2012 André Koot

BCM en de Cloud. CSA-nl 10 april 2012 André Koot BCM en de Cloud CSA-nl 10 april 2012 André Koot info@i3advies.nl Twitter: @meneer Agenda Cloud Risico's Maatregelen 1. Cloud Cloud omnipresent Wereldwijd alle grote aanbieders Volop management aandacht

Nadere informatie

Windows Server 2003 EoS. GGZ Nederland

Windows Server 2003 EoS. GGZ Nederland Windows Server 2003 EoS GGZ Nederland Inleiding Inleiding Op 14 juli 2015 gaat Windows Server 2003 uit Extended Support. Dat betekent dat er geen nieuwe updates, patches of security releases worden uitgebracht.

Nadere informatie

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is Beveiliging in Industriële netwerken Waarom monitoring een goed idee is Korte introductie / voorstellen: - Sinds 1951, Benelux - Monitoring, groeit naar security - ICT omgevingen, groeit naar Industrie

Nadere informatie

IT Security in examineren

IT Security in examineren IT Security in examineren Hacken en fraude in de digitale toetsomgeving. Jochen den Ouden - 2015 - NVE - Stenden Hogeschool - Veteris IT Services Even voorstellen Jochen den Ouden Docent Informatica Ethical

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be Meldingen 2010-2014 Cijfers over meldingen aan CERT.be OVERZICHT 2010 2014 1.1 Gemiddeld aantal meldingen en incidenten per maand: 12000 10000 8000 6000 4000 Meldingen/jaar Incidenten/jaar 2000 0 2010

Nadere informatie

9-10-2009. Achtergrond. Obama over IT-beveiliging. Beatrix over IT beveiliging. Fox-IT. Vandaag. pptplex Section Divider

9-10-2009. Achtergrond. Obama over IT-beveiliging. Beatrix over IT beveiliging. Fox-IT. Vandaag. pptplex Section Divider Achtergrond Achtergrond Bezuinigen op beveiliging: vloek of zegen? Economisch model Vooruitblik, en advies Vooruitblik, en advies Beatrix over IT beveiliging Obama over IT-beveiliging De regering zal het

Nadere informatie

Taco Schallenberg Acorel

Taco Schallenberg Acorel Taco Schallenberg Acorel Inhoudsopgave Introductie Kies een Platform Get to Know the Jargon Strategie Bedrijfsproces Concurrenten User Experience Marketing Over Acorel Introductie THE JARGON THE JARGON

Nadere informatie

Open source VoIP Networks

Open source VoIP Networks Open source VoIP Networks Standard PC hardware inexpensive add-in vs. embedded designs Ing. Bruno Impens Overview History Comparison PC - Embedded More on VoIP VoIP Hardware VoIP more than talk More...

Nadere informatie

Cotask en Open Source Software. Ruud ziet (nog) niets in Open Source geloof ik

Cotask en Open Source Software. Ruud ziet (nog) niets in Open Source geloof ik Cotask en Open Source Software Ruud ziet (nog) niets in Open Source geloof ik Wat gaan we doen? Inleidende presentatie 30 min Vragen 10 min Demonstratie 30 min Linux Client Linux Server Samenwerking met

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Insecurities within automatic update systems

Insecurities within automatic update systems Can patching let a cracker in?. Peter Ruissen Robert Vloothuis RP2 Project OS3 System and Network Engineering University of Amsterdam June 28, 2007 1 2 3 4 Linux distributies Java Runtime Environment Mozilla

Nadere informatie

Aim of this presentation. Give inside information about our commercial comparison website and our role in the Dutch and Spanish energy market

Aim of this presentation. Give inside information about our commercial comparison website and our role in the Dutch and Spanish energy market Aim of this presentation Give inside information about our commercial comparison website and our role in the Dutch and Spanish energy market Energieleveranciers.nl (Energysuppliers.nl) Founded in 2004

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

Open Source Software. Bart van Dijk (b.van.dijk@hccnet.nl)

Open Source Software. Bart van Dijk (b.van.dijk@hccnet.nl) Open Source Software Bart van Dijk (b.van.dijk@hccnet.nl) Open Source Software (OSS) Wat is het Waarom willen we het wel (of niet) OSS voorbeelden Geschiedenis Licenties Ontwikkeling en ondersteuning Wat

Nadere informatie

BootCamp. Template Powerpoint Datum

BootCamp. Template Powerpoint Datum Template Powerpoint Datum Patrick Brog! " Pre-Sales Consultant! " @pbrog_nl @SecureLinkNL! " #securitybc BYOD, gasten op het wireless netwerk Hoe borg ik de registratie en!voorkom ik threats? Oftewel hoe

Nadere informatie

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit

Nadere informatie

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Handleiding/Manual Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Inhoudsopgave / Table of Contents 1 Verbinden met het gebruik van

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

De NOiV 'marktplaats' Wilma Willems, projectmanager

De NOiV 'marktplaats' Wilma Willems, projectmanager Hergebruik ICT oplossingen De NOiV 'marktplaats' Wilma Willems, projectmanager Actieplan NOiV Interoperabiliteit Leveranciersonafhankelijkheid Innovatie Open Standaarden Open Source Software 25-10-1014-07-10

Nadere informatie

Understanding and being understood begins with speaking Dutch

Understanding and being understood begins with speaking Dutch Understanding and being understood begins with speaking Dutch Begrijpen en begrepen worden begint met het spreken van de Nederlandse taal The Dutch language links us all Wat leest u in deze folder? 1.

Nadere informatie

Profiel Senna Peterse

Profiel Senna Peterse Profiel Senna Peterse ICT Helpdesk & Support medewerker Call-Dispatch 1 e en 2 e Lijns Helpdesk Remote Support Uitrol- medewerkster Enthousiaste en sociale klantgerichte collega en teamplayer Kwaliteitsgericht,

Nadere informatie

Incidenten in de Cloud. De visie van een Cloud-Provider

Incidenten in de Cloud. De visie van een Cloud-Provider Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?

Nadere informatie

Handleiding Installatie ADS

Handleiding Installatie ADS Handleiding Installatie ADS Versie: 1.0 Versiedatum: 19-03-2014 Inleiding Deze handleiding helpt u met de installatie van Advantage Database Server. Zorg ervoor dat u bij de aanvang van de installatie

Nadere informatie

Uiteraard zouden we ook aangeven dat het copyright op de afbeelding bij u ligt, en dat de afbeelding gebruikt is met uw toestemming.

Uiteraard zouden we ook aangeven dat het copyright op de afbeelding bij u ligt, en dat de afbeelding gebruikt is met uw toestemming. Van: Jo Vermeulen Datum: 5 februari 2014 16:15 Onderwerp: Gebruik afbeelding reclamecampagne 'bushokje met weegschaal' Aan: receptie@nis5.nl Geachte Ik ben Jo Vermeulen, doctoraatsstudent

Nadere informatie

Internetbedreigingen in 2003

Internetbedreigingen in 2003 De belangrijkste trends in 2003 Internetbedreigingen in 2003 Kwetsbaarheden* Het aantal kwetsbaarheden stijgt. De tijd tussen het ontdekken van kwetsbaarheden en het uitbreken van een aanval wordt steeds

Nadere informatie

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox A Algemeen 1. Gegevens aanvrager Naam: Adres: Dochter- Bedrijven 50% aandel of meer: Heeft u een vestiging in de VS/ Canada Graag een opgave van uw activiteiten: Graag een opgave van uw website(s) : 2.

Nadere informatie

PatchLink Corporation

PatchLink Corporation PatchLink Corporation Een succesverhaal in netwerkoplossingen PatchLink biedt al sinds 1991 geavanceerd netwerkbeheer en beveiligingssoftware aan zowel klanten als partners. Eén van deze oplossingen was

Nadere informatie

SuperOffice Systeemvereisten

SuperOffice Systeemvereisten Minimale systeemvereisten voor SuperOffice CRM De minimale systeemvereisten voor SuperOffice CRM zijn tevens afhankelijk van het besturingssysteem en de services/applicaties die op het systeem actief zijn.

Nadere informatie

Sectie Infectieziekten

Sectie Infectieziekten Sectie Infectieziekten 1 December 2015 U kunt helpen de HIV / AIDS epidemie te beëindigen You can help to end the HIV / AIDS epidemic Sectie Infectieziekten Weet uw HIV status Know your HIV status by 2020

Nadere informatie

Building effective IT demandsupply

Building effective IT demandsupply Building effective IT demandsupply structures Gerard Wijers Director Governance and Sourcing Management Agenda» Introductie Demand-Supply» Demand-Supply bij Vopak» Demand-Supply bij van Gansewinkel» Discussie

Nadere informatie

NCTS - INFORMATIE INZAKE NIEUWIGHEDEN VOOR 2010

NCTS - INFORMATIE INZAKE NIEUWIGHEDEN VOOR 2010 NCTS - INFORMATIE INZAKE NIEUWIGHEDEN VOOR 2010 Op basis van het nieuwe artikel 365, lid 4 (NCTS) en het nieuwe artikel 455bis, lid 4 (NCTS-TIR) van het Communautair Toepassingswetboek inzake douane 1

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

Dutch survival kit. Vragen hoe het gaat en reactie Asking how it s going and reaction. Met elkaar kennismaken Getting to know each other

Dutch survival kit. Vragen hoe het gaat en reactie Asking how it s going and reaction. Met elkaar kennismaken Getting to know each other Dutch survival kit This Dutch survival kit contains phrases that can be helpful when living and working in the Netherlands. There is an overview of useful sentences and phrases in Dutch with an English

Nadere informatie

Waar is de liefde? Een pleidooi voor het herdenken van onze Facebook activiteiten. Polle de Maagt voor Facebook Congres 2014 #congresfb

Waar is de liefde? Een pleidooi voor het herdenken van onze Facebook activiteiten. Polle de Maagt voor Facebook Congres 2014 #congresfb Waar is de liefde? Een pleidooi voor het herdenken van onze Facebook activiteiten Verliefd op Gent en mijn twee dames. Mijn achtergrond. Social media consultant (yeah, don t we all...) Trendwatcher at

Nadere informatie

Is internet een klimaatkiller?

Is internet een klimaatkiller? Is internet een klimaatkiller? IT is deel van het probleem... maar vooral ook van de oplossing dr. ir. A. Osseyran Directeur SARA Reken en Netwerkdiensten Meer dan 1.5 miljard mensen zijn online vandaag!

Nadere informatie

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence

Nadere informatie

ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers

ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers English Instructions Windows 8 out-of-the-box supports the ICARUS Illumina (E653) e-reader. However, when users upgrade their Windows

Nadere informatie

EU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen

EU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen IP/8/899 Brussel, 9 december 8 EU keurt nieuw Programma veiliger internet goed: miljoen euro om het internet veiliger te maken voor kinderen Vanaf januari 9 zal de EU een nieuw programma voor een veiliger

Nadere informatie

Hoe publiek is uw privacy?

Hoe publiek is uw privacy? Hoe publiek is uw privacy? Mireille Hildebrandt Hoogleraar Smart Environments, Data Protection and the Rule of Law 2 New York Times, 25 th March 2013 3 What You Didn t Post, Facebook May Still Know By

Nadere informatie

BackupAgent Cloud Backup

BackupAgent Cloud Backup Vergroot uw toegevoegde waarde met een dienst voor veilige cloud backup en recovery Version 1.0 Disclaimer This document is compiled with the greatest possible care. However, errors might have been introduced

Nadere informatie

Ius Commune Training Programme 2015-2016 Amsterdam Masterclass 16 June 2016

Ius Commune Training Programme 2015-2016 Amsterdam Masterclass 16 June 2016 www.iuscommune.eu Dear Ius Commune PhD researchers, You are kindly invited to attend the Ius Commune Amsterdam Masterclass for PhD researchers, which will take place on Thursday 16 June 2016. During this

Nadere informatie

Identify and mitigate your IT risk

Identify and mitigate your IT risk Identify and mitigate your IT risk ICT risico = bedrijfsrisico In de ontwikkeling die organisaties doormaken, speelt ICT een belangrijke rol. ICT heeft bedrijfsprocessen efficiënter en effectiever gemaakt.

Nadere informatie

Peelland ICT Online Back-up

Peelland ICT Online Back-up Peelland ICT Online Back-up Peelland ICT biedt volledig in eigen beheer online back-up aan. Hiermee voorzien wij onze klanten van de laatste nieuwe back-up mogelijkheden en technieken. Risico s conventionele

Nadere informatie

Veilig samenwerken. November 2010

Veilig samenwerken. November 2010 Veilig samenwerken November 2010 Overzicht Introductie Veilig Samenwerken Visie Vragen Afsluiting Introductie SkyDec Communicatie Navigatie Services Introductie Communicatie Voor afgelegen gebieden: Telefonie

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Maak kennis met. donderdag 19 november 2015

Maak kennis met. donderdag 19 november 2015 Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Internetbanking security challenges and co-operation. Patrick Wynant Manager Banking Operations (Febelfin)

Internetbanking security challenges and co-operation. Patrick Wynant Manager Banking Operations (Febelfin) Internetbanking security challenges and co-operation Patrick Wynant Manager Banking Operations (Febelfin) AGENDA I. Evolution internetbanking II. Co-operation: between banks with authorities III. Communication

Nadere informatie

Opgave 2 Geef een korte uitleg van elk van de volgende concepten: De Yield-to-Maturity of a coupon bond.

Opgave 2 Geef een korte uitleg van elk van de volgende concepten: De Yield-to-Maturity of a coupon bond. Opgaven in Nederlands. Alle opgaven hebben gelijk gewicht. Opgave 1 Gegeven is een kasstroom x = (x 0, x 1,, x n ). Veronderstel dat de contante waarde van deze kasstroom gegeven wordt door P. De bijbehorende

Nadere informatie

Wilt u volledige controle over uw ICT platform? Dat kan!

Wilt u volledige controle over uw ICT platform? Dat kan! Wilt u volledige controle over uw ICT platform? Dat kan! Een probleem met uw ICT omgeving is kostbaar en pijnlijk. De managed services van VBVB zijn ontworpen voor organisaties die 100% controle willen

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Registratie- en activeringsproces voor de Factuurstatus Service NL 1 Registration and activation process for the Invoice Status Service EN 11

Registratie- en activeringsproces voor de Factuurstatus Service NL 1 Registration and activation process for the Invoice Status Service EN 11 QUICK GUIDE B Registratie- en activeringsproces voor de Factuurstatus Service NL 1 Registration and activation process for the Invoice Status Service EN 11 Version 0.14 (July 2015) Per May 2014 OB10 has

Nadere informatie

SSL: De klok en de klepel. Ronald Prins

SSL: De klok en de klepel. Ronald Prins SSL: De klok en de klepel Ronald Prins Agenda Crypto bouwstenen heel klein beetje techniek SSL wat zegt het slotje De keten van trust, en de zwakste schakel Misbruik En nu? Een beetje cryptografie Public-key

Nadere informatie

Whitepaper SCADA / ICS & Cyber Security

Whitepaper SCADA / ICS & Cyber Security Whitepaper SCADA / ICS & Cyber Security Kasper van Wersch Erwin van Harrewijn Qi ict, januari 2016 Inhoudsopgave Inhoudsopgave 1 1. Risico s industriële netwerken 2 2. SCADA / ICS beveiliging 4 3. Qi ict

Nadere informatie

Veel gestelde vragen nieuwe webloginpagina

Veel gestelde vragen nieuwe webloginpagina Veel gestelde vragen nieuwe webloginpagina Op deze pagina treft u een aantal veel gestelde vragen aan over het opstarten van de nieuwe webloginpagina http://weblogin.tudelft.nl: 1. Ik krijg de melding

Nadere informatie

we keep your systems running

we keep your systems running we keep your systems running Apple dokters Apple dokters Apple dokters Sinds 1994 Centrale Apple Reparatie Dienst Landelijk dekkend Authorised Service Provider Apple Certified Professionals 97 Internet

Nadere informatie

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM 5 maart 2014 De Beukenhof Terweeweg 2-4 2341 CR Oegstgeest 071-517 31 88 Security Intelligence Bijeenkomst Corporate IAM On the Internet,

Nadere informatie

Worry Free Business Security 7

Worry Free Business Security 7 TREND MICRO Worry Free Business Security 7 Veelgestelde vragen (extern) Dal Gemmell augustus 2010 Inhoud Kennismaking met Worry Free Business Security... 3 Wat is Worry Free Business Security?... 3 Wanneer

Nadere informatie

Creating a marketplace where expertise is made available through videoconferencing. Roland Staring Community Support Manager roland.staring@surfnet.

Creating a marketplace where expertise is made available through videoconferencing. Roland Staring Community Support Manager roland.staring@surfnet. Expert at a distance Creating a marketplace where expertise is made available through videoconferencing Roland Staring Community Support Manager roland.staring@surfnet.nl Working together for education

Nadere informatie

Information security officer: Where to start?

Information security officer: Where to start? 1 Information security officer: Where to start? The information security policy process is a continuous and cyclic process 2 1. PLAN: establish ISMS CREATE Information Security Policy (ISP) Inventarise

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

Werkplek anno 2013. De werkplek; maak jij de juiste keuze?

Werkplek anno 2013. De werkplek; maak jij de juiste keuze? Werkplek anno 2013 Welkom Agenda Bas van Dijk & Peter Klix (EIC) Pauze HP Converged infrastructuur Johan Benning Presales consultant HP Diner Wie is wie Bas van Dijk Infrastructuurarchitect Specialisatie

Nadere informatie

Voorbeelden van machtigingsformulieren Nederlands Engels. Examples of authorisation forms (mandates) Dutch English. Juli 2012 Versie 2.

Voorbeelden van machtigingsformulieren Nederlands Engels. Examples of authorisation forms (mandates) Dutch English. Juli 2012 Versie 2. Voorbeelden van machtigingsformulieren Nederlands Engels Examples of authorisation forms (mandates) Dutch English Voorbeelden machtigingsformulieren standaard Europese incasso Examples of authorisation

Nadere informatie

Korte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013

Korte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013 Korte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013 NIEUW! Ultieme bescherming voor uw pc en online identiteit Bekroonde virusbescherming

Nadere informatie

Zorgeloos al uw bestanden veilig opbergen met TiC Online Backup.

Zorgeloos al uw bestanden veilig opbergen met TiC Online Backup. Zorgeloos al uw bestanden veilig opbergen met TiC Online Backup. Online backup is de manier om overal ter wereld veilig over uw bestanden te kunnen beschikken. Van één pc tot een totale bedrijfsoplossing.

Nadere informatie

Invantive 2012 Release 1 (build 44)

Invantive 2012 Release 1 (build 44) Invantive 2012 Release 1 (build 44) Invantive Estate Invantive Vision Invantive Control Invantive Producer Invantive Query-programma Invantive Composition Invantive Studio 30 maart 2012 Oplossingen van

Nadere informatie

Achterhoek 2020 Tom van der Horst, TNO 28 januari 2015 1

Achterhoek 2020 Tom van der Horst, TNO 28 januari 2015 1 Achterhoek 2020 Tom van der Horst, TNO 28 januari 2015 1 Dutch industry fit for the future?! onze wereld verandert en dus ook onze industrie. met impact op economie en samenleving smart industry agenda

Nadere informatie

EFFECTIEVE SALES PROMOTIE MARKETINGCOMMUNICATIE HOORCOLLEGE 5 BLOK 4

EFFECTIEVE SALES PROMOTIE MARKETINGCOMMUNICATIE HOORCOLLEGE 5 BLOK 4 EFFECTIEVE SALES PROMOTIE MARKETINGCOMMUNICATIE HOORCOLLEGE 5 BLOK 4 AGENDA Leerdoelen Wat is sales promotie? Stappenplan voor het ontwikkelen van sales promoties Doelstelllingen van sales promotie Tools

Nadere informatie

Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland

Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland 1. Londen In Londen kunnen gebruikers van een scootmobiel contact opnemen met een dienst

Nadere informatie

De Enterprise Security Architectuur

De Enterprise Security Architectuur De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen

Nadere informatie

Meet your mentor and coach

Meet your mentor and coach Young Professional Program The importance of having a mentor in business Meet your mentor and coach What do Larry Page, and Steve Jobs have in common? They ve all received guidance from mentors. Yes even

Nadere informatie

V-ICT-OR Manage IT Gemeenschappelijke problemen en opportuniteiten van digitale technologie voor de lokale overheden en bedrijven 19 november 2015

V-ICT-OR Manage IT Gemeenschappelijke problemen en opportuniteiten van digitale technologie voor de lokale overheden en bedrijven 19 november 2015 V-ICT-OR Manage IT Gemeenschappelijke problemen en opportuniteiten van digitale technologie voor de lokale overheden en bedrijven 19 november 2015 P. 1 V- ICT- OR BELTUG IS THE LARGEST BELGIAN ASSOCIATION

Nadere informatie