update DE COLUMN 2 HET NIEUWS 3 HET INTERVIEW 8 DE HACK 10 DE KLANT 11 Your Security is Our Business Hans Van de Looy

Maat: px
Weergave met pagina beginnen:

Download "update DE COLUMN 2 HET NIEUWS 3 HET INTERVIEW 8 DE HACK 10 DE KLANT 11 Your Security is Our Business Hans Van de Looy"

Transcriptie

1 Your Security is Our Business 18 april 2013 update DE COLUMN 2 Hans Van de Looy HET NIEUWS 3 Overheid & ICT vakbeurs Forensische expertise Vacatures Agenda Het event 4 Black Hat Sessions Part XI: Cyber Security 14 mei 2013 het inzicht 6 Het curieuze geval door Matthijs Koot HET INTERVIEW 8 Wim Verloop, Digital Investigation B.V. DE HACK 10 Johan van Selst over de actuele ontwikkelingen rondom SSL DE KLANT 11 Michael Wijnakker en Gerrit Berkouwer van het ministerie van Algemene Zaken Nog een paar weken en dan gaat de Black Hat Sessions Part XI: Cyber..Security van start. Meld u snel aan met de relatiekortingscode op pagina 4

2 de column In iedere Madison Gurkha Update vindt u een leuke en informatieve column, die de lezer een verfrissende kijk biedt op uiteenlopende onderwerpen rondom IT-beveiliging. Deze keer een technische column door Hans Van de Looy. Medium ciphersuites voor het beschermen van financiële of medische informatie? Geen goed idee Een van de belangrijkste problemen waar we toch alweer een tijdje mee worstelen zijn de zwakheden die zijn vastgesteld in TLSv1.0. Dit cryptografische protocol dat ondermeer gebruikt wordt voor de beveiliging van webverkeer heeft de afgelopen jaren al verschillende scheuren opgelopen. Ik denk daarbij aan aanvallen als BEAST, CRIME, Lucky 13 en onveilige renegotiation. Voor al deze aanvallen zijn weliswaar mitigerende maatregelen beschikbaar, maar geen daarvan zijn werkelijke oplossingen: het blijven lapmiddelen. Om een aanval als BEAST tegen te gaan moeten we zelfs een redelijk bejaarde stream cipher accepteren (RC4), en juist bij dit cipher is in maart een zodanige zwakheid blootgelegd dat het nu tijd wordt om de problemen werkelijk op te lossen. En er zijn oplossingen beschikbaar: één daarvan is TLSv1.2. In augustus 2008 is dit protocol vastgelegd in RFC In maart 2011 is het verder gespecificeerd in RFC Helaas wordt het overgrote merendeel van het huidige webverkeer beschermd door SSLv3 of TLSv1.0. TLSv1.2 wordt slechts door ongeveer 12% van alle websites ondersteund. Het is nog erger als we kijken naar de bekende browsers. Hoewel alle recente browsers TLSv1.0 ondersteunen, worden TLSv1.1 en 1.2 standaard uitsluitend door Safari 5 op ios ondersteund. Chrome ondersteunt TLSv1.1 vanaf versie 22 en IE 8-10 (op Windows 7 of Windows 8) en Opera (Linux, Mac OSX, Windows) ondersteunen TLSv1.1 als 1.2 wel, maar standaard staat deze ondersteuning uitgeschakeld. Firefox en Safari op Mac OSX ondersteunen alleen TLSv1.0. Het wordt dus tijd dat we webservers inrichten waarbij gebruik gemaakt wordt van TLSv1.2 en dat leveranciers van webbrowsers de ondersteuning van TLSv1.1 en 1.2 standaard gaan ondersteunen, want hoewel RC4 nog niet volledig gebroken is zijn de aangetoonde scheuren zodanig dat we echt af moeten van het ondersteunen van medium cipher suites voor het beschermen van medische, financiële en andere vertrouwelijke persoonlijke gegevens. Voor meer informatie over deze materie verwijs ik u graag naar de rubriek De Hack elders in deze Update. Natuurlijk hoop ik u allen te ontmoeten tijdens de Black Hat Sessions in Ede op 14 mei aanstaande of tijdens OHM 2013 deze zomer in de buurt van Geesterambacht om eens verder te filosoferen over deze en andere vraagstukken. Rest me u veel plezier te wensen bij het lezen van deze Update. Hans Van de Looy Partner, Principal Security Consultant het colofon Redactie Daniël Dragičević Laurens Houben Remco Huisman Frans Kollée Matthijs Koot Maayke van Remmen Ward Wouts Vormgeving & productie Hannie van den Bergh / Studio-HB Foto cover Digidaan Contactgegevens Madison Gurkha B.V. Postbus CE Eindhoven Nederland T F E info@madison-gurkha.com Redactie redactie@madison-gurkha.com Bezoekadres Vestdijk CA Eindhoven Nederland Voor een digitale versie van de Madison Gurkha Update kunt u terecht op Aan zowel de fysieke als de digitale uitgave kunnen geen rechten worden ontleend. 2 Madison Gurkha april 2013

3 In Het Nieuws belichten we nieuwe ontwikkelingen in de IT-beveiligingswereld en rondom Madison Gurkha. het nieuws Agenda VAKBEURS OVERHEID & ICT 2013 Madison Gurkha en ITSX zijn dit jaar aanwezig met een beursstand op Overheid & ICT, het platform voor ICT-toepassingen en -diensten voor de overheid. U bent van harte welkom op onze stand B095. Wij zullen u op een interactieve manier kennis laten maken met onze zeer complexe en snel veranderende vakgebied. Wij hebben de volgende presentaties / demo voor u in petto: t t t DigiD Audit Procedureel Code voor informatiebeveiliging: ISO / Live Hacking Demo In de Madison Gurkha Update presenteren wij een lijst met interessante bijeenkomsten die de komende tijd zullen plaatsvinden april 2013 Overheid & ICT Jaarbeurs Utrecht Overheid & ICT is hét platform voor ICT-toepassingen en diensten voor de overheid. U bent van harte welkom op onze stand B095. Wij zullen u op een interactieve manier kennis laten maken met onze zeer complexe en snel veranderende vakgebied. Meer over onze deelname aan de Overheid & ICT vakbeurs leest u hiernaast. Op onze website vindt u meer informatie over het beursprogramma en de bijbehorende tijdslots. Hier kunt u zich ook meteen registreren voor uw gratis toegangsbewijs. Graag tot ziens op 23/24/25 april 2013 in de Jaarbeurs Utrecht VNU Exhibitions Europe, Vakbeurs overheid & ICT mei 2013 Black Hat Sessions XI De Reehorst Ede, Nederland Deze elfde editie van de Black Hat Sessions wordt georganiseerd door Madison Gurkha en staat in het teken van Cyber Security en alles wat daarmee te maken heeft zoals Cyber- Crime, CyberTerrorisme, CyberWarfare. Meer over de Black Hat Sessions Part XI leest u in deze Update. 31 juli 2013 t/m 4 augustus 2013 Observe. Hack. Make. Geestmerambacht, Noord Holland OHM2013 is een internationale conferentie met als onderwerp technologie en beveiliging in een bijzondere vorm. Madison Gurkha is sponsor van deze zevende editie in een reeks van legendarische hackerbijeenkomsten. VACATURES Madison Gurkha is een van de meest toonaangevende en gespecialiseerde IT-beveiligingsbedrijven in Nederland. Het is de ervaring, kennis en kunde van onze consultants die bepalend is voor kwaliteit en onontbeerlijk is in ons vakgebied. Waar tools stoppen gaan wij verder! Door onze aanhoudende groei zijn wij opzoek naar: Security Consultants (SC) Senior Security Consultants (SSC) Junior Security Consultants (JSC) Kijk voor meer informatie over de verschillende vacatures op onze website. t t t Forensische expertise Ondanks alle inspanningen om IT-beveiligingsrisico s te identificeren, verminderen en voorkomen, is het nooit helemaal uit te sluiten dat er toch een (poging tot) digitale inbraak of vandalisme plaats vindt. Maar wie is een betrouwbare partner bij een dergelijke crisissituatie? Om u een compleet dienstenpakket aan te bieden werkt Madison Gurkha samen met met digitaal forensisch onderzoeksbureau Digital Investigation B.V. Elders in deze update leest u een uitgebreid interview met Wim Verloop, directeur van Digital Investigation B.V. Madison Gurkha april

4 Dit jaar organiseert Madison Gurkha alweer de 11e editie van de inmiddels befaamde Black Hat Sessions. het event 14 mei 2013, De Reehorst Ede Black Hat Sessions Part XI Cyber Security Het woord cyber kent nogal wat achtervoegsels, waarmee zaken uit het echte leven te verplaatsen zijn naar de digitale wereld. Denk bijvoorbeeld aan cyberpesten, cybersex, cyberpunk en meer on-topic voor de Black Hat Sessions vooral ook aan cyberwarfare, cyberterrorisme en cybercrime. Wat als een aanvaller via het internet sluizen kan bedienen en gebieden onder water kan zetten? Wat als iemand onze drinkwatervoorziening kan manipuleren? Of onze gas- en elektriciteitstoevoer weet te saboteren? We denken er liever niet aan, en voor velen klinkt het nog theoretisch. Maar uit bekende incidenten, onder andere in het Midden- Oosten, en uit voortschrijdende technieken en methoden voor cyberaanvallen wordt duidelijk dat veilig gebruik van IT een belangrijke voorwaarde is voor maatschappelijke veiligheid. Om u meer kennis te geven over het onderwerp dat de gemoederen erg bezig houdt, heeft Madison Gurkha voor de Black Hat Sessions Part XI: Cyber Security een interessant programma opgesteld met inspirerende sprekers. Of zij nu concreet betrokken zijn bij cybercrimebestrijding dan wel bij het verkrijgen van inzicht over de werkwijze van cybercriminelen: het sprekersprogramma is samengesteld uit prominenten die op een of andere manier betrokken zijn bij cybercrime of bij cyberwarfare. Meld u aan als relatie van Madison Gurkha De kosten voor deelname bedragen 265 euro excl. BTW per persoon. Documentatie en een uitgebreide lunch inbegrepen. Uiteraard geldt ook dit jaar voor alle relaties van Madison Gurkha een korting van 35 euro. Zo betaalt u dus maar 230 euro excl. BTW per persoon. Via het inschrijfformulier op de website kunt u zich aanmelden als Deelnemer en hier de kortingscode BHSMG-14m opgeven. De korting wordt tijdens het afrekenproces automatisch verwerkt. Voor studenten hebben wij een speciaal tarief van 55 euro mogelijk weten te maken. Meld u aan als relatie van Madison Gurkha en ontvang 35 euro korting op de reguliere deelnemersprijs. Vul de kortingscode BHSMG-14m in bij uw onlineinschrijving en de korting wordt direct verrekend! 4 Madison Gurkha april 2013

5 het event programma 08:30 uur Ontvangst en registratie onderwerp gewijzigd 09:25 uur Opening door de dagvoorzitter 09:30 uur Keynote: All you wanted to know about the Pobelka Botnet but were afraid to ask Wim Verloop, Managing Partner & Senior Forensic Analist, Digital Investigation B.V. Het Pobelka botnet verzamelde gedurende geheel 2012 gegevens van zoveel mogelijk organisaties en Nederlanders. Dit resulteerde in een database van 750GB met gevoelige informatie over organisaties en individuen. Het botnet is wel opgeruimd, maar wat kunnen kwaadwillenden met de reeds verzamelde informatie? Digital Investigation is nauw betrokken geweest bij de opsporing en ontmanteling van dit botnet. Tijdens deze keynote geeft Wim Verloop een uitgebreide beschrijving van deze aanval op de Nederlandse samenleving. Er is al aardig wat bekend over deze aanval, maar heel veel ook nog niet. 10:20 uur Onderweg naar een open, veilige en betrouwbare digitale samenleving Gerben Klein Baltink, Secretaris Cyber Security Raad De Cyber Security Raad voorziet de Nederlandse overheid gevraagd en ongevraagd van advies over relevante ontwikkelingen op het gebied van digitale veiligheid. Gerben Klein Baltink zal in zijn presentatie ingaan op het (economisch) belang van een goed functionerende digitale omgeving, de dreigingen die we ondervinden en de noodzaak om een balans te vinden tussen openheid en veiligheid. 11:15 uur Koffiepauze / Informatiemarkt 11:45 uur Cyber operations, will it change future warfare? Hans Folmer, Commandant Taskforce Cyber van Defensie De komende jaren versterkt het Ministerie van Defensie haar digitale weerbaarheid en ontwikkelt zij het militaire vermogen om cyberoperaties uit te voeren. De Defensie Cyber Strategie geeft daaraan richting, samenhang en focus. Cyberkolonel Hans Folmer, Commandant Taskforce Cyber bij de Defensiestaf, zal ingaan op de cyberuitdagingen waarvoor Defensie zich gesteld ziet. Wat zijn de cybertaken van Defensie? Is Defensie de nationale firewall? Hoe zien de defensieve taken eruit en hoe de offensieve? Voor welke morele dilemma s komen we te staan en hoe gaan we die overwinnen? Op deze en andere vragen zal Hans Folmer een antwoord geven tijdens zijn presentatie. 12:30 uur Lunch / informatiemarkt 13:30 uur If you generate 3-4% of all global traffic, how do you handle abuse? Alex de Joode, Senior Regulatory Counsel and Liaison Officer, LeaseWeb What do you need to become a good netizen? How do you ensure abuse is handled in a timely fashion and what programmes has LeaseWeb developt to fight cybercrime? This presentation will give you an insight on how one of the largest self-managed dedicated hosting companies on a daily basis fights cybercrime in all it s facets. 14:20 uur The black with blue and gold hat session Eileen Monsma, Advisor, Poltie - Team High Tech Crime Gedurende deze presentatie wordt het publiek meegenomen in de wereld van het Team High Tech Crime van de politie. Gewapend met hoogwaardige expertise zet het team zich in voor de bestrijding van de meest ondermijnende in innovatieve vormen van cybercrime. Er wordt fors uitgebreid, maar uit zichtbare dreigingen blijkt dat black hats nog minder om capaciteit verlegen zitten en doelwitten voor het uitkiezen hebben. Welke ontwikkelingen zien we in de cyber underground? Welk recherchewerk gaat schuil achter grote incidenten? En hoe kunnen we onze krachten nog beter bundelen om Nederland onaantrekkelijk te maken voor cybercriminelen? 15:15 uur Koffiepauze / Informatiemarkt 15:45 uur Gebruik de (criminele) hacker. Zij bepalen jouw toekomst Rickey Gevers Het hacken van allerlei computers op Universiteiten was een leuk tijdverdrijf, totdat Rickey in 2008 werd opgepakt voor een hack bij een Amerikaanse Universiteit in Michigan en uiteindelijk in 2011 werd veroordeeld. Rickey zal in zijn presentatie uitgebreid ingaan op wat hij heeft meegemaakt, hoe hij aankijkt tegen de Nederlandse hackerwereld en hoe we met veroordeelde hackers om zouden moeten gaan. 16:35 uur Afsluiting door de dagvoorzitter 16:40 uur Borreluur / Informatiemarkt Sponsors & media partners Madison Gurkha april

6 In de rubriek Het Inzicht stellen wij bepaalde (technische) beveiligingsproblemen aan de orde. Deze keer geeft Matthijs Koot meer inzicht in het curieuze geval het Inzicht Het curieuze geval Een Google-domein dat naar een Chinees IP-adres wordt vertaald? Google zal beslist geen IP-adresruimte gebruiken die zij niet zelf onder beheer heeft; zelfs niet voor laat staan Drogdenken Mijn brein associeert Guangdong met digitale shennanigans, en China Telecom met de claim in het Mandiant APT1-rapport dat China Telecom provided special fiber optic communications infrastructure for [Unit 61398] in the name of national defense. ( Unit wordt aangewezen als vermoedelijke bron van een lange reeks serieuze spionageactiviteiten.) Maar goed, dat is drogdenken (affirmation of the consequence), en ik moet me bij de feiten houden. Deze keer een Inzicht op het snijvlak van technologie en, vooruit, internationale betrekkingen. Een vriend vertelde me vorig jaar dat zijn computer, een MacBook, al langere tijd af en toe niet leek te kunnen verbinden met Google. In december was ik bij hem op bezoek, en deed het probleem zich opnieuw voor. Ik kroop achter zijn systeem, startte tcpdump en probeerde te openen in Firefox. In het opgevangen netwerkverkeer zag ik SYN-pakketten naar TCPpoort 80 en TCP-poort 443 op het IP-adres Die pakketten werden beantwoord met RST-pakketten: geen gehoor, dus. Een WHOIS-query geeft de volgende informatie bij : inetum netname CHINANET-GD descr CHINANET Guangdong province network descr Data Communication Division descr China Telecom country CN admin-c CH93-AP tech-c IC83-AP status ALLOCATED PORTABLE remarks service provider mnt-by APNIC-HM mnt-lower MAINT-CHINANET-GD mnt-irt IRT-CHINANET-CN source APNIC Om uit te sluiten dat het probleem alleen in de computer van mijn vriend zat verbond ik mijn eigen laptop met zijn netwerk en draaide host t Opnieuw luidde het antwoord has address Vervolgens zocht ik via een zoekmachine naar Uit de zoekresultaten blijkt dat dat IP-adres sinds ten minste 2009 wordt geassocieerd met verbindingsproblemen bij meerdere Google-domeinen, waaronder talk.google.com, dl-ssl.google. com, v8.lscache4.c.youtube.com en Hoewel ik eigenlijk eerst nog andere tests moest uitvoeren, besloot ik op Twitter te vragen: What s up domains incidentally resolving to , owned by China Telecom (Guangdong)? Is that bonafide? Daarop (Edwin van Andel) het If the resolver uses gethostbyname, it expects ipv4. When on ipv6 it apparently uses the first 4 bytes of the ipv6 address as ipv4. Uit host -t aaaa wordt duidelijk dat er een IPv6 adres aan dat domein is gekoppeld: has IPv6 address 2a00:1450:4013:c00::63. En zie daar: de eerste vier bytes 2a00:1450 zijn de hexadecimale notatie van Eureka! 6 Madison Gurkha april 2013

7 het Inzicht Bij verder testen merkte ik dat op zowel mijn eigen systeem als het systeem van mijn vriend, het domein soms werd vertaald naar , en soms naar een correct IPv4-adres van Google. Deze wispelturigheid bleek echter te omzeilen door niet www. google.com te gebruiken, maar ipv6.l.google.com, een domein waaraan geen IPv4-adres is gekoppeld, maar uitsluitend een IPv6-adres. Probleem ligt bij Conceptronic -router Het probleem kon als volgt worden gereproduceerd vanaf elke computer die via die router met internet werd verbonden. Eerst moet een IPv4-lookup worden uitgevoerd op dat domein: host -t a ipv6.l.google.com. Dat resulteert in de melding ipv6.i.google. com has no A record. Daarna moet een IPv6-lookup worden gedaan: host -t aaaa ipv6.l.google.com. Dat resulteert in de melding ipv6.l.google.com has IPv6 address 2a00:1450:400c:c05::68. Tenslotte moet de IPv4-lookup opnieuw worden uitgevoerd. Dat resulteert nu in de melding ipv6.l.google.com has address Duidelijk was dat de fout waarschijnlijk ligt in de router van mijn vriend: een Conceptronic C54APRB2+ met firmware uit 2008 (er is geen update beschikbaar). Dit verhaal heb ik eerder op mijn persoonlijke blog gepubliceerd 1. In een reactie werd gesuggereerd dat het probleem zou kunnen liggen in dproxy-ngen, dat volgens de indiener van de reactie vaak wordt gebruikt in oude DSL modems. Die software blijkt inderdaad te draaien op de Conceptronic-router: de root cause lijkt gevonden. Vragen stellen Maar nu is de vraag: hoeveel (thuis)routers vertonen dit gedrag momenteel, wereldwijd? Is het aantrekkelijk voor de Chinezen om dit gedrag te misbruiken, bijvoorbeeld door op , indien een inkomende verbinding afkomstig is vanaf interessante Westerse IP-adresruimte, nepversies van diverse Google-websites aan te bieden om daarmee credentials te onderscheppen en/of computers te besmetten met malware? En: naar welk IPv4-adres vertalen de eerste 4 bytes van IPv6-adresruimte van andere domeinen dan die van Google? Om die laatste vraag te beantwoorden heb ik gekeken naar de top 1000 meestbezochte websites volgens Google s doubleclick adplanner 2 en naar de lijst van 2000 Nederlandse websites die ik in oktober 2012 heb gebruikt bij een onderzoekje naar third-party content op Nederlandse websites 3. Dat levert leuke feitjes op: zie de tabel hieronder voor een selectie daarvan. De resultaten laten zien dat het fenomeen verschillende kanten op werkt: gebruikers van Google kunnen uitkomen op een Chinees IP-adres, maar omgekeerd kunnen bezoekers van de website van Huawei, de Chinese telecomfabrikant die door Amerikanen wel eens is beschuldigd van spionage, terechtkomen op een Amerikaans IPadres. De tabel laat zo diverse internationale dwarsverbanden zien. Brakke router Ik acht het zeer onwaarschijnlijk dat landen werkelijk misbruik maken van deze situatie om elkaar te besmetten: het is een eigenaardig fenomeen dat aan het verdwijnen is omdat oude routers worden vervangen door nieuwe die de bug niet bevatten. Mocht u zich toch zorgen maken, doorloop de controlestappen: 1. host -t a ipv6.l.google.com 2. host -t aaaa ipv6.l.google.com 3. host -t a ipv6.l.google.com Als bij stap in de uitkomst staat, heeft u een brakke router. En dan is hier een workaround: stel op uw computer een externe DNS-server in, bijvoorbeeld die van uw ISP. De bug treedt alleen op wanneer uw router zélf als DNS-server staat ingesteld (de standaardinstelling). Werkelijk, het internet is nog net zo n avontuur als ik me herinner van mijn tienerjaren Domeinnaam Toelichting IPv6-adres IPv4-misinterpretatie IPv4-geolocatie Chinese telecomfabrikant 2001:450:2002:384::40d6:ce0a VS Facebook 2a03:2880:10:1f02:face:b00c:: Hongkong Yahoo 2a00:1288:f006:1fe:: China British Telecom 2a00:2381:ffff:: China Officiële website van EU 2a01:e0b:1:143:62eb:69ff:fe8f:16e China Amerikaanse telco 2a02:26f0:32:2:9800::90e Hongkong Russische zoekmachine 2a02:6b8:: Hongkong VS, video-on-demand 2a01:578:3::b022:b Vietnam Japanse ISP 2001:380:516:4900::1: VS Braziliaanse ISP 2804:49c:319:430:: VS Franse ISP 2a01:e0c:1:1599:: China Duitse ISP 2003:2:4:164:217:6:164: VS Amerikaanse postdienst 2a02:26f0:32:2:8d00:: Hongkong Spaanse krant 2001:67c:2294:1000::f VS Amerikaanse medische encyclopedie 2a02:26f0:32:2:9800::19b Hongkong Tsjechische zoekmachine 2a02:598:1:: Hongkong Portugese ISP en zoekmachine 2001:8a0:2104:ff:213:13:146: VS Madison Gurkha april

8 het interview Madison Gurkha interviewt voor iedere editie een gerenommeerd persoon in de ICT-beveiligingswereld. Deze keer een interview met Wim Verloop, directeur van Digital Investigation B.V. Ondanks alle inspanningen om IT-beveiligingsrisico s te identificeren, verminderen en voorkomen, is het nooit helemaal uit te sluiten, dat er toch een (poging tot) digitale inbraak of vandalisme plaats vindt. Om u een compleet dienstenpakket aan te bieden werkt Madison Gurkha samen met Digital Investigation B.V. Het forensisch ICT onderzoek wordt verricht door een team bestaande uit 10 gedreven en gecertificeerde forensische professionals, met Wim Verloop aan het roer. CV Wanneer is Digital Investigation opgericht en hoe heeft het bedrijf zich tot op heden ontwikkeld? Digital Investigation is in 2006 ontstaan en heeft zich in de eerste jaren voornamelijk op de internationale markt gericht. Dit als een direct gevolg van de samenwerking met Jess Garcia die is ontstaan tijdens bijeenkomsten en trainingen van het SANS Institute waar ik in 2006 twee forensische opleidingen heb gevolgd. Ik ben met Jess de halve wereld over geweest en heb daardoor veel praktijkervaring kunnen opdoen in grote forensische onderzoeken, e-discovery projecten en incident response activiteiten. We werkten in die tijd voor een aantal grote Amerikaanse advocatenkantoren, voor banken, verzekeringsmaatschappijen en multinationals. De werkwijze van Jess ligt op heel hoog niveau, het was in het begin dan ook echt aanpoten om alles precies te laten lopen zoals Jess eiste. Het is een geweldige, intensieve en leerzame ervaring geweest waarbij ook vreselijk gelachen is. Vanaf 2008 ben ik me gaan richten op de Nederlandse markt en kreeg daar eigenlijk vrij makkelijk toegang toe. In 2009 heb ik de stap gewaagd om mensen in dienst te gaan nemen, resulterend in een club van 10 man op het moment van schrijven. Het is hard gegaan! Wat zijn de belangrijkste diensten die Digital Investigation levert en aan wat soort klanten? Wij leveren voornamelijk digitaal forensisch onderzoek en incident response aan eigenlijk allerlei soorten bedrijven en instellingen. Als ik naar ons klantenbestand kijk zie ik daarin niet direct een zwaartepunt in een bepaalde sector en is dus eigenlijk heel breed wat dat betreft. Daarnaast ben ik sinds 2008 Gerechtelijk Deskundige en word in die hoedanigheid ook regelmatig betrokken bij strafzaken via Rechtbanken en Gerechtshoven waarbij digitale gegevens een cruciale rol spelen. Dit zijn eigenlijk altijd wel bijzondere zaken die de nodige technische uitdagingen vormen maar geweldig zijn om te doen. We geven ook steeds vaker trainingen omdat het onderwerp Cybercrime op dit moment de gemoederen erg bezig houdt en men blijkbaar behoefte heeft aan kennis. De laatste ontwikkelingen is dat wij ook Legal Services aanbieden op het gebied van civielrechtelijke zaken. Dit betreft vooral het doen van vorderingen op personen of organisaties voor en namens klanten. Hoe vullen de diensten van Digital Investigation en Madison Gurkha elkaar aan? Digital Investigation biedt hoofdzakelijk reactieve dienstverlening, daarbij rijst vaak de 2007-heden Senior Forensic Analyst Digital Investigation en One esecurity 2008 Gerechtelijk Deskundige 2006 Certificering als GIAC Certified Forensic Analist via het SANS Instituut Manager Information Systems Nederlandse Omroep Stichting Studie Informatica aan de Vrije Universiteit Amsterdam 8 Madison Gurkha april 2013

9 het interview vraag: hoe had dit incident nou voorkomen kunnen worden? Het beantwoorden van die vraag in een bredere context dan het incident of het onderzoek is vaak erg belangrijk voor de klant. Daarin is Madison Gurkha de perfecte aanvulling op het dienstenpakket van Digital Investigation. Andersom werkt het overigens ook: als klanten een incident hebben en Madison Gurkha wordt benaderd voor ondersteuning, kunnen wij in actie komen. 24x7 in heel Europa en daarbuiten. Rickey Gevers, die veroordeeld is geweest voor het hacken van een Amerikaanse Universiteit, is bij Digital Investigation in dienst getreden. Hoe zijn de reacties daarop geweest van klanten? Juist partijen die van oorsprong dicht tegen de politiewereld aan zitten reageerden heel positief, dat is anders dan ik het had ingeschat. Eigenlijk hebben we alleen maar positieve reacties gekregen en nog geen vragen gehad als is die gast wel te vertrouwen eigenlijk?. Het heeft alles te maken met de verbluffende expertise van Rickey op zijn vakgebied Cybercrime. Het gaat niet alleen om de technische kennis, het is het hebben van brede én diepgaande kennis van dat wereldje dat hacken heet. Hoe ze (samen)werken, hoe ze denken, wie je moet kennen etc. En bovendien is hij internationaal gezien niet de enige veroordeelde hacker die inmiddels een baan krijgt. Dus kortom voor Digital Investigation een geweldige aanwinst. Welke ontwikkelingen zie je op het gebied van Cybercrime en forensische dienstverlening? Mijn verwachting is dat op het gebied van Cybercrime de dienstverlening meer gaat opschuiven naar het preventieve. Dat heeft naar mijn idee twee richtingen. Enerzijds wil men meer actieve participatie van partijen zoals wij in het bewaken van netwerken, monitoring en dergelijke. Anderzijds denk ik dat het verkrijgen van goede inlichtingen over regionale of bredere (op handen zijnde) aanvallen veel aandacht gaat krijgen op relatief korte termijn. Voor wat betreft het forensische gebied kijk ik daar op vergelijkbare manier tegenaan. Je spreekt ook op de Black Hat Sessions op 14 mei a.s. Kun je al een tipje van de sluier oplichten? Zoals wellicht bekend, ging mijn oorspronkelijke lezing over een cyber terroristische aanslag in het Midden-Oosten, maar daar mag ik helaas bij nader inzien toch niets over vertellen. Ik heb samen met mijn collega Rickey Gevers nagedacht over een onderwerp dat minstens net zo interessant en belangrijk is voor het publiek. Ik zal het gaan hebben over het Pobelka botnet waarbij Digital Investigation zeer nauw betrokken is geweest. Uit het onderzoek dat door Digital Investigation is verricht, is gebleken dat ten minste systemen zijn besmet door het Pobelka botnet. Vele duizenden (grote) bedrijven, maar ook particulieren zijn door dit botnet besmet, waardoor zeer gevoelige informatie in handen van cybercriminelen is gekomen. Er is al aardig wat bekend over deze aanval, maar heel veel ook nog niet... Digital Investigation B.V. Sumatralaan 45 Media Park, Media Gateway B 1217 GP Hilversum E info@digital-investigation.eu T W Madison Gurkha april

10 de hack Dit keer in de rubriek De Hack vertelt Johan van Selst, security consultant bij Madison Gurkha, meer over de actuele ontwikkelingen rondom SSL. Op 12 maart dit jaar heeft professor Dan Bernstein van de TU Eindhoven een presentatie gegeven waarin hij kwetsbaarheden in het RC4-versleutelingsalgoritme bekend maakte. Twee weken later publiceerde het Nationaal Cyber Security Centrum (NCSC) een beveiligingsadvies getiteld Gebruik RC4 in TLS ontraden. RC4 was op dat moment wereldwijd het meest gebruikte versleutelingsalgoritme voor de beveiliging van websites (via TLS). RC4 RC4 is een populair versleutelingsalgoritme dat al een tijdje meegaat: het is in 1987 ontwikkeld door de bekende cryptograaf Ron Rivest (de R in RSA). Het is het standaardalgoritme in veel communicatieprotocollen, zoals remote desktop (RDP), bittorrent en de wireless-protocollen WEP en WPA-TKIP. In SSL/TLS kan er gekozen worden uit verschillende algoritmes: naast RC4 wordt daar ook vaak AES gebruikt. RC4 is een stream cipher, wat wil zeggen dat waardes uit de invoer een-voor-een worden versleuteld. Dit in tegenstelling tot block ciphers, waarbij data in blokken tegelijkertijd versleuteld wordt. Bij een stream cipher wordt een relatief kleine sleutel (zeg 40 of 128 bits) gebruikt om een lange rij willekeurige waardes te genereren, de sleutelstroom (of one-time pad ). Bij versleuteling worden invoerwaardes via een XOR-operatie gecombineerd met waardes uit de sleutelstroom. Echt willekeurig Van RC4 was al bekend dat de sleutelstroom niet volledig willekeurige waardes bevatte bij gerelateerde sleutels, zoals bij WEP gebruikelijk was. Eerder onderzoek heeft bovendien aangetoond dat zelfs bij totaal ongerelateerde sleutelwaardes bepaalde waardes bovengemiddeld vaak voorkomen op enkele vaste posities in de uitvoerstroom. Hierdoor werd RC4 al een tijdje als minder veilig beschouwd. Bernstein en onderzoekers van de Royal Holloway University stellen dat het probleem veel groter is. Zij hebben aangetoond dat het RC4- algoritme vaste voorkeurwaardes oplevert voor elke positie in het begin van de sleutelstroom, ongeacht de gebruikte sleutel. Om deze lichte voorkeur te kunnen meten in versleutelde communicatie, dient heel vaak hetzelfde bericht opnieuw versleuteld te worden. Het onderzoek heeft aangetoond dat wanneer een bericht zo n vier miljard(!) keer versleuteld wordt met willekeurige RC4-sleutels, dat dan betrouwbaar de eerste 256 bytes van de uitvoer allemaal te achterhalen zijn. Praktisch toepasbaar Met HTTPS kan men data herhaaldelijk laten versleutelen, door telkens dezelfde webpagina te laden. De eerste 256 bytes bevatten vaak de sessiecookies waarmee een aanvaller een online account over zou kunnen nemen. Maar een aanval (met kwaadaardige JavaScript-code) duurt wel lang. Voor het onderzoek is software geschreven waarmee het 32 uur duurde om voldoende data te verzamelen. De onderzoekers hebben hun software niet gepubliceerd. Momenteel zijn dergelijke aanvallen alleen weggelegd voor organisaties die zelf nog wat onderzoek kunnen doen en voldoende rekenkracht hebben. Wel is duidelijk dat aanvallen op RC4 in de toekomst nog beter zullen worden. De genoemde getallen gaan uit van een naïeve aanval, waarbij geen kennis over de inhoud gebruikt wordt. Sessiecookies bevatten echter geen willekeurige binaire waardes, maar bijvoorbeeld Base64-tekens, wat het aantal mogelijkheden flink beperkt. Bovendien zijn de statistische afwijkingen aanzienlijk groter bij de eerste bytes in de uitvoer. Ten slotte kan vervolgonderzoek mogelijk gerelateerde zwakheden blootleggen. Alternatieven Er is geen oplossing voorhanden die compatibel is met het huidige protocol. Er zijn wel andere creatieve mogelijkheden. Sinds 2006 wordt in het SSH-protocol RC4 gebruikt waarbij eerste 1536 bytes uit de sleutelstroom overgeslagen worden (RFC4345). Binnen het bestaande TLS-protocol zijn meerdere versleutelingsalgoritmes beschikbaar. Het NCSC adviseert daarom RC4 direct uit te schakelen, waardoor automatisch een ander algoritme gebruikt wordt. Recent zijn er ook kwetsbaarheden gepubliceerd voor de block cipher -algoritmes die in TSLv1.0 (en SSLv3) gebruikt worden. Beter kiest men voor de nieuwste protocolversie, TSLv1.2, waarin block ciphers veiliger gebruikt worden (geen BEAST-kwetsbaarheid). Ook biedt deze versie meer keuze in hoogwaardige algoritmes. De TSLv1.2-standaard stamt uit 2008 (RFC5246), maar wordt nog weinig gebruikt door moderne webbrowsers en -servers. Momenteel is RC4 het enige stream cipher in de TLS-protocollen. Binnenkort wordt waarschijnlijk een modern hoogwaardig stream cipher, Salsa20, toegevoegd aan de TLS-protocolstandaard. Dit algoritme is in 2004 ontwikkeld door Dan Bernstein. Hopelijk wordt dit ook snel overgenomen door de softwareontwikkelaars, zodat gebruikers binnenkort weer veilig surfen via een protocol zonder bekende kwetsbaarheden. 10 Madison Gurkha april 2013

11 In elke Madison Gurkha Update vragen wij een klant het spreekwoordelijke hemd van het lijf met betrekking tot zijn of haar relatie met IT-beveiliging. deklant 8vragen aan Michael Wijnakker, Architect Online Media en Gerrit Berkouwer, senior Adviseur Kwaliteit en Innovatie bij de Dienst Publiek en Communicatie (DPC), ministerie van Algemene Zaken. 1In welke branche is uw organisatie actief? Onze organisatie is actief binnen de Rijksoverheid. De Dienst Publiek en Communicatie (DPC) ondersteunt de Rijksoverheid bij het gezamenlijk verbeteren van de communicatie met publiek en professionals door het bieden van shared servicediensten. Het Platform Rijksoverheid Online, met ondermeer is één van die shared services. 2 Wat is uw functie? Michael Wijnakker: Ik ben werkzaam als Architect Online Media bij het team Architectuur. Daar ben ik met een aantal collega s verantwoordelijk voor de software-architectuur, infrastructuur en beveiliging van het gehele Platform Rijksoverheid Online. Gerrit Berkouwer: De rijksoverheid wil steeds beter en efficiënter gaan werken. Daarbij hoort ook innovatie. Net als bij andere sectoren geldt ook hier: stilstaan is achteruitgaan. Kwaliteit van onze producten en processen zijn leidend bij wat we doen. Met het leveren van een structureel hoge kwaliteit helpen wij de 11 departementen, onze opdrachtgevers, bij het behalen van hun communicatiedoelstellingen via diverse online kanalen Wat zijn de belangrijkste kwaliteiten waarover men moet beschikken om deze functies met succes uit te kunnen voeren? Beveiligingsbewustzijn is een belangrijke voorwaarde. Je moet bij alles wat je doet bijna automatisch afvragen of er nog beveiligingsaspecten bij horen. Beveiliging moet niet iets zijn wat je erbij doet; het moet een prominente plek in het proces innemen. Invloed in de organisatie is daarbij erg belangrijk. Je moet een functie hebben die in de organisatie wordt erkend als belangrijk. Bovendien is het van belang om genoeg invloed op prioritering te hebben om beveiliging goed uit te kunnen voeren. 4 8 Hoe is informatiebeveiliging opgezet in uw organisatie? Beveiliging van het platform is qua techniek belegd bij het Team Architectuur. Binnen het Team Architectuur bepalen wij de samenhang van de verschillende omgevingen en de eisen die aan die omgevingen gesteld worden. Beveiliging is daar een elementair onderdeel bij. Technische zaken komen bij ons aan het licht, maar ook de meer procedurele, organisatorische en procesmatige kant van de beveiliging hebben daarbij onze aandacht. Daarnaast is beveiliging verweven in het gehele proces van analyse, ontwerp, bouw en testen van de websites en applicaties die we realiseren. 5 Hoeveel mensen houden zich in uw organisatie bezig met informatiebeveiliging? We zouden haast willen zeggen: iedereen! Dat is wel ons streven in ieder geval. Het moet in elke functie een onderdeel van het werk zijn. Adviseurs, ontwerpers, testers, architecten, functioneel beheerders en redacteuren: allemaal moeten ze zich bewust zijn van beveiliging en er naar handelen. Wat zijn de belangrijkste uitdagingen op het gebied van informatiebeveiliging? Als overheid hebben wij hier een hele grote uitdaging. Wanneer een webapplicatie beveiligingsrisico s bevat kan dit al snel tot commotie leiden, omdat informatie gevoelig kan zijn voor vele doelgroepen. Het is dus aan ons om ervoor te zorgen dat we alle applicaties op een gedegen manier beveiligen. Welke maatregelen nemen jullie hiervoor? Continue aandacht voor informatiebeveiliging is bij ons in het hele proces aanwezig. Vanaf de analyse- en ontwerpfase tot aan het functioneel en technisch beheer is er sterke aandacht voor beveiliging. Het is één van de succesindicatoren in ons proces en is continu onder de aandacht. Om te controleren of dit proces tot de juiste resultaten leidt, laten we jaarlijks een beveiligingsaudit uitvoeren door een onafhankelijke partij. Elk jaar zetten wij een offerteaanvraag uit bij een aantal bedrijven. Madison Gurkha is één van de partijen die het onderzoek al een aantal keer heeft uitgevoerd. Wat zijn uw ervaringen met Madison Gurkha? Madison Gurkha voert de onderzoeken op een consistente en objectieve manier uit. De rapportages zijn daardoor goed te vergelijken en op die manier hebben wij een goed instrument in handen om het niveau van de beveiliging te monitoren. De gevonden risico s zijn altijd duidelijk omschreven en voorzien van een aanbeveling die zal leiden tot het wegnemen van het risico. De onderzoeken geven ons waardevolle informatie waardoor wij onze beveiliging op een hoog niveau kunnen houden en dat ook in een onafhankelijk rapport kunnen aantonen. Madison Gurkha april

12 Bent u klaar voor de DigiD audit? DigiD Audit Readiness Scan Met de DigiD Audit Readiness Scan helpt ITSX u bij het tijdig vaststellen van verbeterpunten en ondersteunt u bij de audit voorbereidingen. Ter bescherming van persoonsgegevens van burgers heeft Logius een beveiligingsnorm opgesteld waaraan DigiD gebruikers zoals gemeenten en publieke instellingen moeten voldoen. Beveiligingsincidenten in DigiD gerelateerde applicaties kunnen leiden tot het rigoureus afsluiten van DigiD met alle gevolgen van dien. Het is daarom van belang dat wanneer u DigiD gebruikt binnen uw organisatie, u de IT-beveiliging op orde heeft en op tijd klaar bent voor de verplichte audit. Deze audit dient eind 2013 te zijn afgerond. Het vergt een aanzienlijke inspanning van organisaties om aan de norm te kunnen voldoen. De Logius DigiD norm is breed opgesteld en bevat technische en meer procedurele zaken. Daarom is het goed om te weten dat ons moederbedrijf Madison Gurkha betrokken is geweest bij een pilot van KING en al meerdere bedrijven heeft getoetst tegen de DigiD norm. Op basis van de kennis en ervaring die dit oplevert kan ITSX uw organisatie ondersteunen met de DigiD Audit Readiness Scan. De scan bekijkt de mate waarin uw organisatie klaar is voor de audit en voldoet aan de normen. Deze gap-analyse levert een concreet verbeterplan en een roadmap op om de audit succesvol te laten verlopen. ITSX en Madison Gurkha kunnen u uiteraard ook de helpende hand bieden bij het uitvoeren van het verbeterplan. De DigiD Audit Readiness Scan vergt een geringe investering maar bespaart u een langdurig, moeizaam en duur traject om uw IT-beveiliging op orde te krijgen en te voldoen aan de DigiD norm. Indien u vragen heeft of een afspraak wilt maken, kunt u contact met ons opnemen via of info@itsx.com. ITSX en haar consultants leveren diensten over de gehele breedte van het vakgebied informatiebeveiliging, waaronder de deelgebieden Information Security Management, IT-Audit en Compliance, Testen, Opleiding en Training. Your Security is Our Business

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen. Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium

Nadere informatie

Uw bedrijf beschermd tegen cybercriminaliteit

Uw bedrijf beschermd tegen cybercriminaliteit Uw bedrijf beschermd tegen cybercriminaliteit MKB is gemakkelijke prooi voor cybercriminelen Welke ondernemer realiseert zich niet af en toe hoe vervelend het zou zijn als er bij zijn bedrijf wordt ingebroken?

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie I T S X Understanding the Tools, the Players and the Rules Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie Voorwoord Ralph Moonen Arthur Donkers Mijn naam

Nadere informatie

Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks?

Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks? Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks? Handleiding van Auteur: Jan Stedehouder Februari 2012 Hoeveel favorieten heb je in de webbrowser opgeslagen? En wachtwoorden?

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag > Retouradres Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directoraat Generaal Bestuur en Koninkrijksrelaties Burgerschap en Informatiebeleid www.rijksoverheid.nl

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

DigiNotar certificaten

DigiNotar certificaten DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V.

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Past Present Future Black Hat Sessions 2012 AGENDA Past Present Future Black Hat Sessions 2012 Wie is DI? Shenandoa case Uitdagingen Eerste Bevindingen

Nadere informatie

Gebruikersdag Vialis Digitale Veiligheid

Gebruikersdag Vialis Digitale Veiligheid Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Meer succes met je website

Meer succes met je website Meer succes met je website Hoeveel geld heb jij geïnvesteerd in je website? Misschien wel honderden of duizenden euro s in de hoop nieuwe klanten te krijgen. Toch levert je website (bijna) niets op Herkenbaar?

Nadere informatie

De webpagina kan niet worden weergegeven

De webpagina kan niet worden weergegeven Beveiligingsinformatie voor gebruikers van de volgende : Internet Explorer versie 7 Internet Explorer versie 8 Internet Explorer versie 9 Internet Explorer versie 10 Gebruikers van de bovenstaande browsers

Nadere informatie

Privacy- en cookiestatement

Privacy- en cookiestatement Inleiding M&S Media is het adres voor grafische vormgeving, het laten maken van je website en pakketten waarmee jij zelf websites of webwinkels kunt bouwen. We zijn eerlijk over privacy. Om onze producten

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

H t ICT -Beveili iligings- assessment DigiD & Informatiebeveiliging

H t ICT -Beveili iligings- assessment DigiD & Informatiebeveiliging Het ICT-Beveiligings- i assessment DigiD & Informatiebeveiliging De aanleiding 2011: Diginotar 2011: Lektober En ook: 2012: Dorifel 2012: Citadel 2013: DongIT Botnet De reactie vanuit VNG/KING Starting

Nadere informatie

Registratie Data Verslaglegging

Registratie Data Verslaglegging Sjablonen Websupport Registratie Data Verslaglegging Websites Inrichtingen Video solutions Rapportages Consultancy Imports Helpdesk Exports Full Service Dashboards Registratie Koppelen en controleren De

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

TuinHulp.com, Nieuwe Webservice voor Hoveniersbedrijven 2014

TuinHulp.com, Nieuwe Webservice voor Hoveniersbedrijven 2014 Even voorstellen: Mijn naam is Marcel van Leeuwen, ben van oorsprong hovenier, en tuincentrum deskundige. Sinds eind jaren negentig ontwerp en publiceer ik ook websites. Nadat ik ben overgestapt naar Wordpress

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Cocon. Speer IT. Speer IT. Alles wat u wilt weten over uw glasvezelnetwerk. Cocon in het kort: glass fiber registration systems

Cocon. Speer IT. Speer IT. Alles wat u wilt weten over uw glasvezelnetwerk. Cocon in het kort: glass fiber registration systems Cocon in het kort: speciaal ontwikkeld voor glasvezel, helder overzicht netwerk, snel iedere gewenste informatie, automatische routering en budgettering, werken in heden en toekomst, projectmatig werken,

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Training Social Media optimaal gebruiken

Training Social Media optimaal gebruiken Training Social Media optimaal gebruiken Wat levert deze training voor u op? U heeft de zaak al aardig voor elkaar en als ondernemer bent u op zoek naar een manier om meer omzet te genereren. Door social

Nadere informatie

Een webwinkel starten Hoe doe je dat? Beeld slider met ipad, computer en android

Een webwinkel starten Hoe doe je dat? Beeld slider met ipad, computer en android Een webwinkel starten Hoe doe je dat? Beeld slider met ipad, computer en android Inhoudsopgave HOOFDSTUKKEN 1. Het juiste software pakket kiezen 2. Domeinnaam 2. Hosting 3. Template 4. PSP (Payment Service

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

Evaluatie PvKO Mastersessie 10 april 2014

Evaluatie PvKO Mastersessie 10 april 2014 Verwachting en aanbeveling Evaluatie PvKO Mastersessie 10 april 2014 Heeft de PvKO Mastersessie aan jouw verwachting voldaan? Toelichting: De link met Big Data was me niet echt duidelijk, titel dekte de

Nadere informatie

update Madison Gurkha wenst u een succesvol, gezond en veilig 2013! DE COLUMN 2 HET NIEUWS 3 HET INZICHT 4 HET INTERVIEW 6 DE HACK 9 DE AGENDA 10

update Madison Gurkha wenst u een succesvol, gezond en veilig 2013! DE COLUMN 2 HET NIEUWS 3 HET INZICHT 4 HET INTERVIEW 6 DE HACK 9 DE AGENDA 10 Your Security is Our Business 17 januari 2013 update DE COLUMN 2 Walter Belgers HET NIEUWS 3 Black Hat Sessions 2013 Madison Gurkha sponsort OHM 2013 Cyber paintballduel HET INZICHT 4 Cyber is bullshit?

Nadere informatie

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van

Nadere informatie

Sebyde Web Applicatie Security Scan. 7 Januari 2014

Sebyde Web Applicatie Security Scan. 7 Januari 2014 Sebyde Web Applicatie Security Scan 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren

Nadere informatie

Utrecht Business School

Utrecht Business School Cursus Controlling & Accounting De cursus Controlling & Accounting duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van onze opleidingslocaties

Nadere informatie

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence Black Hat Sessions X Past Present Future Madison Gurkha BV 4 april 2012 Stefan Castille, MSc., GCIH, SCSA Frans Kollée, CISSP, GCIA, GSNA Inhoud Een terugblik naar 2004 BHS III De situatie vandaag de dag

Nadere informatie

Security Testing. Omdat elk systeem anderis

Security Testing. Omdat elk systeem anderis Security Omdat elk systeem anderis Security U bent gebaat bij een veilig netwerk en beveiligde applicaties. Wij maken met een aantal diensten inzichtelijk hoe we uw security kunnen optimaliseren. Security

Nadere informatie

ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV

ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV Nieuwe Wereld Nieuwe Business Nieuwe IT Uw nieuwe werknemers The times they are changing Uw medewerkers toen How can I help

Nadere informatie

Training en workshops

Training en workshops Mirabeau Academy HACKING OWASP TOP 10 Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen

Nadere informatie

Privacy verklaring Ajudar V.O.F.

Privacy verklaring Ajudar V.O.F. Privacy verklaring Ajudar V.O.F. Met welk doel verzamelen wij uw gegevens? Uw persoonlijke gegevens laat u bij ons achter, want u wilt immers wat lekkers bestellen. Maar wij kunnen ons voorstellen dat

Nadere informatie

Deze privacy policy is van toepassing op de verwerking van persoonsgegevens van gebruikers van de websites en apps van McDiver.

Deze privacy policy is van toepassing op de verwerking van persoonsgegevens van gebruikers van de websites en apps van McDiver. Privacy Policy Wij respecteren jouw privacy. Jouw gegevens worden niet ongevraagd met derden gedeeld en je kunt zelf beslissen welke gegevens je wel of juist niet online wilt delen. Benieuwd naar alle

Nadere informatie

Connect Social Business. Plan van Aanpak voor mijn stage bij ConnectSB

Connect Social Business. Plan van Aanpak voor mijn stage bij ConnectSB Connect Social Business Plan van Aanpak voor mijn stage bij ConnectSB Joey Kaan September 28, 2014 Inhoudsopgave 1 Achtergronden 1 2 Probleemstelling & Doelstelling 2 2.1 Leren Professioneel Functioneren..................

Nadere informatie

Hoe veilig is proven technology? - Marnix Suyver & Dennis Werner

Hoe veilig is proven technology? - Marnix Suyver & Dennis Werner Hoe veilig is proven technology? Wie veilig wil testen Vergeet de proven technology niet! Marnix Suyver & Dennis Werner Nieuwegein, 12 mei 2010 1 Agenda Wat is proven technology? Risico s in proven technology?

Nadere informatie

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT

Nadere informatie

Even kijken waar wij staan?

Even kijken waar wij staan? Even kijken waar wij staan? Het is nieuw omarmen of verwerpen? Het is wel een beetje eng! Ik heb geen zin om via Facebook te vernemen dat iemand een moeilijke stoelgang heeft. Privé is Privé en dat blijft

Nadere informatie

E-resultaat aanpak. Meer aanvragen en verkopen door uw online klant centraal te stellen

E-resultaat aanpak. Meer aanvragen en verkopen door uw online klant centraal te stellen E-resultaat aanpak Meer aanvragen en verkopen door uw online klant centraal te stellen 2010 ContentForces Niets uit deze uitgave mag worden verveelvoudigd en/of openbaar gemaakt door middel van druk, fotokopie,

Nadere informatie

w o r k s h o p s 2 0 1 5

w o r k s h o p s 2 0 1 5 workshops 2015 Security en social engineering Internet is niet meer weg te denken uit ons dagelijks leven: bankzaken, contacten, informatie zoeken, (ver)kopen, spelletjes en ander vermaak vinden via internet

Nadere informatie

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

18 december 2012. Social Media Onderzoek. MKB Nederland

18 december 2012. Social Media Onderzoek. MKB Nederland 18 december 2012 Social Media Onderzoek MKB Nederland 1. Inleiding Er wordt al jaren veel gesproken en geschreven over social media. Niet alleen in kranten en tijdschriften, maar ook op tv en het internet.

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Modern platform voor het ICT- en Telecomkanaal

Modern platform voor het ICT- en Telecomkanaal Modern platform voor het ICT- en Telecomkanaal Het online platform is altijd en overal te raadplegen! Bekijk interessante voorstellen via het Marktforum! Het vakblad brengt onmisbare artikelen en interviews!

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

CASE STUDY JOANKNECHT & VAN ZELST DENKT VOORUIT

CASE STUDY JOANKNECHT & VAN ZELST DENKT VOORUIT Exact Online CASE STUDY JOANKNECHT & VAN ZELST DENKT VOORUIT www.exactonline.nl 2 EXACT ONLINE CASE STUDY ACCOUNTANCY GROEI DOOR PROACTIEF ADVIES Het gaat goed bij Joanknecht & Van Zelst: dit Eindhovens

Nadere informatie

Beveilig klanten, transformeer jezelf

Beveilig klanten, transformeer jezelf Beveilig klanten, transformeer jezelf Managed Services Providers Hacks, ransomware en datalekken zijn dagelijks in het nieuws. Bedrijven moeten in 2018 voldoen aan de Algemene Verordening Gegevensbescherming

Nadere informatie

5W Security Improvement

5W Security Improvement 2 Bij veel bedrijven zien we dat IT-gerelateerde beveiligingsmaatregelen verbeterd kunnen worden. Kent u het verhaal van het huis dat door inbrekers voorbij werd gelopen? Het was het enige huis waar men

Nadere informatie

Blockchain in Business

Blockchain in Business 2-daagse masterclass Blockchain in Business Zinvol aan de slag met blockchain in uw organisatie Initiatief en organisatie In samenwerking met Wat leert u in deze masterclass? U krijgt inzicht in deze opkomende

Nadere informatie

makkelijke en toch veilige toegang

makkelijke en toch veilige toegang voor wie? makkelijke en toch veilige toegang Matthijs Claessen Nausikaä Efstratiades Eric Brouwer Beurs Overheid & ICT 2012 Graag makkelijk voor ons allemaal: 16,7 miljoen inwoners (burgers)! waarvan meer

Nadere informatie

INFORMATIEVEILIGHEID een uitdaging van ons allemaal

INFORMATIEVEILIGHEID een uitdaging van ons allemaal INFORMATIEVEILIGHEID een uitdaging van ons allemaal FAMO Mini Congres: Harro Spanninga, Peter Keur Agenda Inleiding op informatieveiligheid De opdracht van de taskforce Interactief verankeren van informatieveiligheid

Nadere informatie

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Programma 1. De IBD 2. stappenplan Aansluiten bij de IBD 3. VCIB-gesprek (plenair) 2 1.1 De IBD Gezamenlijk initiatief

Nadere informatie

Registratie Data Verslaglegging

Registratie Data Verslaglegging Registratie Data Verslaglegging Registratie Controleren en corrigeren Carerix helpt organisaties in het proces van recruitment en detachering. De applicatie voorziet op een eenvoudige wijze in de registratie

Nadere informatie

ICT en Medische Technologie. Waar MT en ICT samen komen

ICT en Medische Technologie. Waar MT en ICT samen komen ICT en Medische Technologie Waar MT en ICT samen komen Wie ben ik? Bas Kraneveld Sinds 2002 werkzaam in Medische Technologie (Jeroen Bosch Ziekenhuis) 1 e contact met Medische ICT, echter nog zeer beperkt

Nadere informatie

Your Security is Our Business. Consultancy. IT-beveiligingsonderzoeken. Penetratietesten. Security Awareness

Your Security is Our Business. Consultancy. IT-beveiligingsonderzoeken. Penetratietesten. Security Awareness Your Security is Our Business Consultancy IT-beveiligingsonderzoeken Penetratietesten Security Awareness Customer Focus De medewerkers van Madison Gurkha zijn heel sterk in het meedenken en het zich verplaatsen

Nadere informatie

Hoe bedrijven social media gebruiken

Hoe bedrijven social media gebruiken Hoe bedrijven social media gebruiken SMO_214 Powered by Pondres Onderzoek Rob van Bakel Auteurs Milou Vanmulken Sjors Jonkers Beste lezer, Ook in 214 publiceren Pondres en MWM2 het Social Media Onderzoek.

Nadere informatie

Kennissessie Information Security

Kennissessie Information Security Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim

Nadere informatie

Hoe bouw ik een goede website?

Hoe bouw ik een goede website? Hoe bouw ik een goede website? Inleiding Stel, u heeft een eigen bedrijf en u wilt een website. U hebt gezien dat u zelf een site kunt bouwen met behulp van gratis tools die sommige providers aanbieden.

Nadere informatie

Interview - Imro van der Reyden

Interview - Imro van der Reyden Interview - Imro van der Reyden Door Jeremy de Jager Interview met Imro van der Reyden Intro: Respondent: Imro van der Reyden Interviewer: Jeremy de Jager Locatie: Zandvoort Datum interview: 18-10-2013

Nadere informatie

HOE EEN ACCOUNTANT ZIJN DNA VERANDERT

HOE EEN ACCOUNTANT ZIJN DNA VERANDERT Exact Online CASE STUDY HOE EEN ACCOUNTANT ZIJN DNA VERANDERT www.exactonline.nl 2 EXACT ONLINE CASE STUDY ACCOUNTANCY HOE EEN ACCOUNTANT ZIJN DNA VERANDERT En daarna dat van ondernemers Onze branche staat

Nadere informatie

Factsheet COOKIE COMPLIANT Managed Services

Factsheet COOKIE COMPLIANT Managed Services Factsheet COOKIE COMPLIANT Managed Services COOKIE COMPLIANT Managed Services Mirabeau helpt u de cookiewetgeving op de juiste manier te implementeren. Zo geven we uw online omgeving een betrouwbare uitstraling

Nadere informatie

Cloud computing Helena Verhagen & Gert-Jan Kroese

Cloud computing Helena Verhagen & Gert-Jan Kroese Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg

Nadere informatie

Arrix Optimus, de SharePoint specialist Deel meer, doe meer!

Arrix Optimus, de SharePoint specialist Deel meer, doe meer! Arrix Optimus, de SharePoint specialist Deel meer, doe meer! brochure.indd 1 07-02-12 11:02 brochure.indd 2 07-02-12 11:02 Arrix Optimus, de SharePoint specialist Deel meer, doe meer! Arrix optimus is

Nadere informatie

ISO Informatiebeveiliging

ISO Informatiebeveiliging ISO 27001 Informatiebeveiliging 1. Welkom bij KAM Consultants 2. Werkwijze 3. ISO 27001 4. Advies diensten 5. Trainingen 6. Quick Scan 7. Coaching 8. Intensieve begeleiding 9. Onderhoud 10. Contactgegevens

Nadere informatie

9 redenen waarom jouw website geen klanten oplevert.

9 redenen waarom jouw website geen klanten oplevert. 9 redenen waarom jouw website geen klanten oplevert. Introductie Een goed ingerichte website met een goed uitgevoerde marketingstrategie is het ideale marketing tool voor ondernemers. Een goede website

Nadere informatie

Uw cyberrisico s in beeld. Voorkom schade met de CyberPreventieDienst van Centraal Beheer

Uw cyberrisico s in beeld. Voorkom schade met de CyberPreventieDienst van Centraal Beheer Uw cyberrisico s in beeld. Voorkom schade met de CyberPreventieDienst van Centraal Beheer Inhoud. Uw cyberrisico s in beeld. 3 CyberPreventieDienst. 4 Preventietips. 5 Even uw voordelen op een rij. 6 Goed

Nadere informatie

STRATAEGOS CONSULTING

STRATAEGOS CONSULTING STRATAEGOS CONSULTING EXECUTIE CONSULTING STRATAEGOS.COM WELKOM EXECUTIE CONSULTING WELKOM BIJ STRATAEGOS CONSULTING Strataegos Consulting is een strategie consultancy met speciale focus op strategie executie.

Nadere informatie

Testomgevingen beheer

Testomgevingen beheer Testomgevingen beheer Testen brengt het verwachte resultaat en de huidige toestand bij elkaar. Het geeft aanknopingspunten om de planning te maken, het product te verbeteren en om zorgen bij belanghebbenden

Nadere informatie

Koninklijke webcare. Door: Michael Elbers

Koninklijke webcare. Door: Michael Elbers Koninklijke webcare Door: Michael Elbers Op 28 januari 2013 om 14 uur werd ik gevraagd om een plan te schrijven voor de inzet van sociale media tijdens Koninginnedag. Toen ik na dat gesprek weer terug

Nadere informatie

GA VOORAL NIET DENKEN VOOR DE GEBRUIKERS, MAAR VRAAG HET ZE ZELF Martine Brommer, communicatieadviseur Omring

GA VOORAL NIET DENKEN VOOR DE GEBRUIKERS, MAAR VRAAG HET ZE ZELF Martine Brommer, communicatieadviseur Omring Stap 1 GA VOORAL NIET DENKEN VOOR DE GEBRUIKERS, MAAR VRAAG HET ZE ZELF Martine Brommer, communicatieadviseur Omring 34 { INTERVIEW Waarom hebben jullie gekozen voor een social intranet? Ons oude intranet

Nadere informatie

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Roel Bierens Pieter Westein Roel Bierens Roel Bierens is een cyber security professional die gespecialiseerd is op het gebied van mobile security

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Een toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT

Een toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT Een toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT Even voorstellen Stefan van der Wal Information Security Management 7 jaar ervaring in Cybersecurity als beroep Focus op wet, threat

Nadere informatie

Overzicht HvA > V1 > IA 2008 /2009

Overzicht HvA > V1 > IA 2008 /2009 HvA, Blok 2 / Informatie Architectuur Docent / Auke Touwslager 10 november 2008 Overzicht HvA > V1 > IA 2008/2009 Overzicht - Even voorstellen - Introductie vak - opdrachten & lesprogramma - Doel van het

Nadere informatie

Social media checklist

Social media checklist Social media checklist In 15 minuten klaar om klanten te benaderen Sociale media audit? Elk bedrijf weet wel dat ze iets met sociale media moeten doen en hebben daarom ook (toen ze wat tijd over hadden)

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

Checkit maakt u vindbaar!

Checkit maakt u vindbaar! Checkit maakt u vindbaar! Neem voor meer informatie vrijblijvend contact op met één van onze Search Engine Marketing professionals of kijk op www.checkit.nl Pagina 2 van 12 Inhoud 1. Over Checkit... 3

Nadere informatie

Monitoring. Voorkomen is beter dan genezen! Kon ik maar in de toekomst kijken!

Monitoring. Voorkomen is beter dan genezen! Kon ik maar in de toekomst kijken! Monitoring ieder bedrijf heeft te maken met IT. IT is tegenwoordig niet meer weg te denken uit de bedrijfsvoering. Binnen het MKB zijn de bedrijven vaak te klein om de benodigde specifieke IT kennis in

Nadere informatie

INNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE

INNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE INNOVEREN VOOR EEN VEILIGE EN VEER- KRACHTIGE CYBERSPACE ICT is overal, soms zelfs zonder dat we er ons van bewust zijn. Dat brengt ons veel positiefs, maar tegelijkertijd zorgt de groeiende afhankelijkheid

Nadere informatie

Beveiligingsaspecten van webapplicatie ontwikkeling met PHP

Beveiligingsaspecten van webapplicatie ontwikkeling met PHP RADBOUD UNIVERSITEIT NIJMEGEN Beveiligingsaspecten van webapplicatie ontwikkeling met PHP Versie 1.0 Wouter van Kuipers 7 7 2008 1 Inhoud 1 Inhoud... 2 2 Inleiding... 2 3 Probleemgebied... 3 3.1 Doelstelling...

Nadere informatie

BOOST YOUR CAREER, COMPANY AND KNOWLEDGE

BOOST YOUR CAREER, COMPANY AND KNOWLEDGE BOOST YOUR CAREER, COMPANY AND KNOWLEDGE 1 Boeiend en verrijkend. Ook verschillend van invalshoeken en belangen Het was mijn doel om van de ervaringen van anderen te leren en dat is geslaagd De rondetafelsessies

Nadere informatie

Programma. 15.00 15.30h : De slimste exposant ter wereld by Ivo Meertens, Brand Manager Jaarbeurs.

Programma. 15.00 15.30h : De slimste exposant ter wereld by Ivo Meertens, Brand Manager Jaarbeurs. KICK-OFF 2015 Programma 15.00 15.30h : De slimste exposant ter wereld by Ivo Meertens, Brand Manager Jaarbeurs. 15.30 16.00h : Thema 2015: The Internet of Everything als business driver, by Jan Guldentops,

Nadere informatie

Webdesign en Online Marketing www.webcare4all.nl

Webdesign en Online Marketing www.webcare4all.nl Webdesign en Online Marketing www.webcare4all.nl Hoger in Google komen Een hoge positie in Google op een relevant zoekwoord zorgt voor een constante stroom aan potentiële klanten. Zo n hoge positie krijg

Nadere informatie

LIVE PERFORMANCE. Bijlage Onderzoek Social Media. Sander van de Rijt PTTM22

LIVE PERFORMANCE. Bijlage Onderzoek Social Media. Sander van de Rijt PTTM22 LIVE PERFORMANCE Bijlage Onderzoek Social Media Sander van de Rijt PTTM22 Inhoudsopgave Social Media onderzoek Heesakkers & Daniels bestrating 3 Wat is social media? 3 Voor- en nadelen social media 3 Voordelen

Nadere informatie

Acquisitie met LinkedIn. Acquisitie met LinkedIn

Acquisitie met LinkedIn. Acquisitie met LinkedIn Acquisitie met LinkedIn Acquisitie met LinkedIn Acquisitie met LinkedIn 1. Introductie 2. Wat is acquisitie 3. Wat betekent acquisitie voor jou 4. Social Media facts 5. Acquisitie en LinkedIn 6. Tips Voorstellen

Nadere informatie

Waarom dit e-book. De vele mogelijkheden van LinkedIn zal in dit e-book uitgebreid uitgelegd worden. Ik wens je veel leesplezier!

Waarom dit e-book. De vele mogelijkheden van LinkedIn zal in dit e-book uitgebreid uitgelegd worden. Ik wens je veel leesplezier! Waarom dit e-book Breng jezelf en je bedrijf onder de aandacht bij LinkedIn. LinkedIn is voor iedereen die zichzelf, product of dienst en bedrijf onder de aandacht wilt brengen. Met dit e-book laat ik

Nadere informatie

Zit de online burger wel online op u te wachten? Door: David Kok

Zit de online burger wel online op u te wachten? Door: David Kok Zit de online burger wel online op u te wachten? Door: David Kok Veel gemeenten zijn inmiddels actief op sociale media kanalen, zoals ook blijkt uit het onderzoek dat is beschreven in hoofdstuk 1. Maar

Nadere informatie

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de

Nadere informatie

Hoe bouw je een goede website/webshop?

Hoe bouw je een goede website/webshop? Hoe bouw je een goede website/webshop? Een website/blog zit zo in elkaar, maar om er dan een goede, mooie en succesvolle website van te maken is een tweede. Hierbij komt veel meer kijken dan dat men denkt.

Nadere informatie

1 Visie op de webpresentatie

1 Visie op de webpresentatie 1 Visie op de webpresentatie De gemeente Eindhoven gaat haar presentatie op het web verbeteren We spreken met opzet over presentatie omdat de vorm wat ons betreft nog open is. Concreet betekent dit dat

Nadere informatie

Webdesign voor ondernemers

Webdesign voor ondernemers e-boek Webdesign voor ondernemers Veelgestelde vragen over het laten maken van een website Bart van den Bosch Inhoud 1. Zelf doen of uitbesteden? 4 2. Webdesigners 7 3. Wat is Wordpress 10 4. Maken van

Nadere informatie

Business Lounge: uw klant aan de bestuurstafel!

Business Lounge: uw klant aan de bestuurstafel! Gaby Remmers: senior onderzoeker Blauw Research Drijfveer: organisaties helpen inzicht te krijgen in de kansen op een nog klantgerichtere dienstverlening Andre Heeling: onderzoeker Blauw Research Drijfveer:

Nadere informatie

Audit: Beveiliging Digitale Examens

Audit: Beveiliging Digitale Examens Audit: Beveiliging Digitale Examens 1 Hoffmann Bedrijfsrecherche bv http://www.youtube.com/watch?v=wq-wn7lykxu 2 Regio met grote ambities Onze regio, Brainport regio Eindhoven, is een van de meest dynamische

Nadere informatie