Cyber Security: Sluit de achterdeuren! Hoe kwetsbaaris de BV Nederland?

Maat: px
Weergave met pagina beginnen:

Download "Cyber Security: Sluit de achterdeuren! Hoe kwetsbaaris de BV Nederland?"

Transcriptie

1 Cyber Security: Sluit de achterdeuren! Hoe kwetsbaaris de BV Nederland? Jaap Schekkerman CGI GLOBAL MARKETING DIRECTOR CYBER SECURITY-CI DOCENT TOPTECH PROGRAMMA TU DELFT 2014, CGI Group Inc. SECURE-ICS Be in Control Securing Industrial Automation & Control Systems This document is part of CGI s SECURE-ICS family of Cyber Security methods, tools, materials, services, etc. to Secure Industrial Automation & Control Systems environments / Critical Infrastructures.

2 2 Cyber Security: Sluit de Achterdeuren!

3 Vitale Infrastructuren onder Vuur: Sluit de Achterdeuren! Voeding Industrie Chemische Industrie INSTRUMENTED Olie & Gas Industrie 3 Telecom Netwerken CGI Group Inc., All rights reserved Manufacturing Industrie Energie Centrales INTERCONNECTED Water Voorziening Banken / Verzekeraars Gezondheidszorg / Ziekenhuizen Energie Netwerken INTELLIGENT Transport / Luchtvaart Overheid / Defensie

4 Vitale Infrastructuren onder Vuur!? Energie Sector 4 CGI Group Inc., All rights reserved

5 Vitale Infrastructuren onder Vuur!? - Olie & Gas Sector 5 CGI Group Inc., All rights reserved

6 Waar gaat Cyber Security in Vitale Infrastructuren over? Verlies van Gegevens Verlies van Intellectual Property Verlies van Overzicht Verlies van Controle Verlies op de Uitvoering Verlies van Productie Verlies van Levens Schade aan de Vitale Infrastructuur Schade aan de Omgeving 6 CGI Group Inc., All rights reserved

7 Cyber Security hand in hand met Safety in Vitale Infrastructuren Cyber Security Dreigingen gaan veel verder dan: Virus Verspreiding Computer of Gegevens Schade Gegevens Diefstal Ze bereiken een vaardigheid tot het: Verhogen van de druk in pijpleidingen Veranderen van de settings van field parameters Sluiten / Openen van motor gestuurde kleppen / schuiven Het veroorzaken van een Denial of Service (DoS) aanval binnen proces control netwerken Verhogen / Verlagen van motor snelheden Opzetten van valse HMI uitlezingen.etc. 7 CGI Group Inc., All rights reserved

8 Vitale Infrastructuren onder Vuur!? - De Aanvallers Peildatum December 2013 en 9 januari Bron: 8 CGI Group Inc., All rights reserved

9 Vitale Infrastructuren onder Vuur!? - De Slachtoffers 9 CGI Group Inc., All rights reserved

10 Vitale Infrastructuren onder Vuur!? - De Incidenten USA - ICS Incidenten gerapporteerd door ICS-CERT 1st Helft 2013 Source: USA ICS Cyber Emergency Response Team June CGI Group Inc., All rights reserved

11 Vitale Infrastructuren onder Vuur!? - De Financiële Impact 11 CGI Group Inc., All rights reserved

12 12 Hoe Kwetsbaar is de BV Nederland?

13 Hoe kwetsbaar is de BV Nederland!? Bron: 13 CGI Group Inc., All rights reserved

14 Hoe kwetsbaar is de BV Nederland!? Belangrijke Dreigingen: Vitale Infrastructuren verbonden met het Internet? Interactieve "Industriële Risk Assessment Map" (IRAM) visualiseert bij benadering de geografische locaties van ICS/SCADA en Building Management Systemen (BMS) die verbonden zijn met het Internet. Project Shine 14 CGI Group Inc., All rights reserved Bron:

15 Waar komen de Dreigingen vandaan? Verstoring Samenleving (Energie, Water, Telecom, etc.) & Economie Bron: CyberSecurityBeeld Nederland (CSBN-3); Nationaal Cyber Security Centrum 15 CGI Group Inc., All rights reserved

16 Hier zijn de vijf belangrijkste factoren die het Cyber Security landschap de komende tijd in de wereld zal veranderen: 1. Uitschakelen van de nationale vitale infrastructuur: we weten dat cyberaanvallen overheidsnetwerken kunnen verstoren, maar de meest recente gevallen komen nog niet tot het niveau van een bedreiging van de nationale veiligheid. Stuxnet en Irans vermeende vergelding tegen Saudi Aramco heeft het denken over cyber oorlogen dichter bij de werkelijkheid gebracht. 2. Cyber wapens Verdrag: Indien wereldleiders, cyberaanvallen meer zien als hun verantwoordelijkheid dan iets wat hun overkomt, dan kunnen ze toetreden tot een cyber wapens verdrag of kunnen ze een non-agressiepact voor cyberspace ondertekenen. 3. PRISM, vrijheid van meningsuiting en privacy: wij zijn nog steeds aan het begin van het internettijdperk, en de gesprekken hierover zijn nog maar net begonnen. Het omvat de vraagstukken naar buiten gebracht door Daniel Ellsberg, Chelsea Manning, en Edward Snowden, alsmede de verklaring van onafhankelijkheid, Enigma en The Onion Router (TOR). 4. Nieuwe actoren op het cyber toneel: de revolutionaire aard van computers en de versterkende kracht en macht van netwerken zijn niet exclusief voor's werelds grootste Naties. Iran, Syrië, Noord-Korea, en zelfs niet-statelijke actoren zoals Anonymous hebben cyberaanvallen uitgevoerd als een manier om diplomatieke druk uit te oefenen en om oorlog te voeren t.b.v. andere doelen. 5. Sterkere nadruk op ontwijking: zoals we hebben gezien, weten sommige natiestaten om heimelijke cyberaanvallen te lanceren. Maar aangezien de discipline van cyber defensie rijpt, en het publieke bewust zijn m.b.t. het fenomeen van Wereldoorlog C groeit, zullen sommige "luidruchtig" cyber aanvallers zoals China kunnen worden gedwongen om hun spel te veranderen door te proberen om onder de radar te gaan vliegen. 16 CGI Group Inc., All rights reserved Bron: 2013 Report FireEye, Inc.

17 Wat is de NL Verdediging Strategie? 17

18 Wat gaat de NL Overheid nu Doen? Bron: De Nationale Cybersecurity Strategie (NCSS) 2; Ministerie van Veiligheid & Jusititie 18 CGI Group Inc., All rights reserved

19 Actieprogramma : Vooral Wat en Weinig Hoe! CONCREET 19 CGI Group Inc., All rights reserved Bron: De Nationale Cybersecurity Strategie (NCSS) 2; Ministerie van Veiligheid & Jusititie, 2013

20 Defensie Cyber Strategie - Internationale Samenwerking 20 CGI Group Inc., All rights reserved Bron:

21 Internationale Samenwerking in Cyber Defence NATO Operating Domains 21 CGI Group Inc., All rights reserved

22 Task Force Cyber Defence Ministerie van Defensie 22 CGI Group Inc., All rights reserved Bron:

23 Nationale Cybersecurity Strategie 2 en de rol van Defensie Aanpak vitaal 23 CGI Group Inc., All rights reserved Bron: Presentatie Cyber Security Raad, Ministerie van Defensie, oktober 2013

24 Conclusie: Cyber Security in VI vraagt naast Internationale Samenwerking tussen Overheid, Bedrijfsleven en Defensie, Concrete Actie Plannen met te stellen Eisen aan Partijen! CGI is involved in the development of the USA NIST Cyber Security Framework for CI as well as the Public Safety Canada Action Plan and is Securing several Critical Infrastructure & Defense environments. Pentagon 24 CGI Group Inc., All rights reserved

25 Questions Jaap Schekkerman Global Marketing Director Cyber Security Thought Leader BTS, EA, Security-ICS/CI Mobile jaap.schekkerman@cgi.com George Hintzenweg AX Rotterdam The Netherlands Tel cgi.com/cyber 25 CGI Group Inc., All rights reserved

26 More Information Jaap Schekkerman Global Marketing Director Cyber Security Thought Leader BTS, EA & Security ICS/CI CGI Group Inc. George Hintzenweg 89 I 3068AX I Rotterdam I The Netherlands P: +31 (0) M: +31 (0) Jaap.Schekkerman@cgi.com Founded in 1976, CGI is a global IT and business process services provider delivering business consulting, systems integration, cyber security and outsourcing services. With 68,000 professionals operating in 400 offices in 40 countries, CGI fosters local accountability for client success while bringing global delivery capabilities to clients front doors. CGI applies a disciplined and creative approach to achieve an industry-leading track record of on-time, on-budget projects and to help clients leverage current investments while adopting new technology and business strategies.

27 SECURE-ICS Be in Control Securing Industrial Automation & Control Systems These documents are part of CGI s SECURE-ICS family of Cyber Security methods, tools, materials, services, etc. to Secure Industrial Automation & Control Systems environments / Critical Infrastructures.

Met dit milieuprogramma willen we in het fiscale jaar 2013-2014 de milieu impact van CGI NL beperken op de volgende gebieden:

Met dit milieuprogramma willen we in het fiscale jaar 2013-2014 de milieu impact van CGI NL beperken op de volgende gebieden: Introductie Maatschappelijk verantwoord ondernemen (MVO) is altijd een intrinsiek onderdeel geweest van het bedrijfsmodel en de bedrijfscultuur van CGI. CGI wordt geïnspireerd en geleid door de zgn. CGI-droom.

Nadere informatie

MILIEUPROGRAMMA 2013-2014 CGI NEDERLAND

MILIEUPROGRAMMA 2013-2014 CGI NEDERLAND MILIEUPROGRAMMA 2013-2014 CGI NEDERLAND Building a sustainable future together Oktober 2013 cginederland.nl 2013 CGI GROUP INC. Introductie Maatschappelijk verantwoord ondernemen (MVO) is altijd een intrinsiek

Nadere informatie

Business Architectuur vanuit de Business

Business Architectuur vanuit de Business Business Architectuur vanuit de Business CGI GROUP INC. All rights reserved Jaap Schekkerman _experience the commitment TM Organization Facilities Processes Business & Informatie Architectuur, kun je vanuit

Nadere informatie

MILIEUPROGRAMMA F CGI NEDERLAND

MILIEUPROGRAMMA F CGI NEDERLAND MILIEUPROGRAMMA F2015 2016 CGI NEDERLAND Building on our fundamentals, creating a sustainable future together Augustus 2015 cginederland.nl 2015 CGI GROUP INC. Introductie Maatschappelijk verantwoord ondernemen

Nadere informatie

Production technology & mechatronics. Bedrijfsgroep Industrial Automation

Production technology & mechatronics. Bedrijfsgroep Industrial Automation Production technology & mechatronics Bedrijfsgroep Industrial Automation 4 Vlaanderen Wallonië Brussel Beleidscellen 14 Business Communities 1700 leden ICT Building Technology Contracting Materials Technology

Nadere informatie

Smart Mobility. Marije de Vreeze Connekt / ITS

Smart Mobility. Marije de Vreeze Connekt / ITS Smart Mobility Marije de Vreeze Connekt / ITS Netherlands Samenleving verandert Business modellen veranderen Klimaatverandering Bron: Nico Larco, 2018 Bron: Nico Larco, 2018 Waarom? Economy Accessibility

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Cyber Security Raad. Jos Nijhuis Voormalig covoorzitter CSR.

Cyber Security Raad. Jos Nijhuis Voormalig covoorzitter CSR. Cyber Security Raad Jos Nijhuis Voormalig covoorzitter CSR www.cybersecurityraad.nl Over de CSR Onafhankelijk en strategisch adviesorgaan van het kabinet en bedrijfsleven als het gaat om cybersecurity

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 KPN s visie op security in het MKB Theater De Blauwe Kei, Veghel Donderdag 29 september 2016 Joris Geertman director portfolio & innovation KPN Consulting Joris Geertman Joris Geertman

Nadere informatie

Incidenten in de Cloud. De visie van een Cloud-Provider

Incidenten in de Cloud. De visie van een Cloud-Provider Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?

Nadere informatie

Wonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties

Wonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties Wonderware overal! 750.000+ software licenties 120.000+ plants & facilities 130 landen Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers ERP Manufacturing

Nadere informatie

Windows Server 2003 EoS. GGZ Nederland

Windows Server 2003 EoS. GGZ Nederland Windows Server 2003 EoS GGZ Nederland Inleiding Inleiding Op 14 juli 2015 gaat Windows Server 2003 uit Extended Support. Dat betekent dat er geen nieuwe updates, patches of security releases worden uitgebracht.

Nadere informatie

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente? Enterprise Architectuur een duur begrip, maar wat kan het betekenen voor mijn gemeente? Wie zijn we? > Frederik Baert Director Professional Services ICT @frederikbaert feb@ferranti.be Werkt aan een Master

Nadere informatie

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM 5 maart 2014 De Beukenhof Terweeweg 2-4 2341 CR Oegstgeest 071-517 31 88 Security Intelligence Bijeenkomst Corporate IAM On the Internet,

Nadere informatie

Crisis overheerst supply chain agenda in 2009

Crisis overheerst supply chain agenda in 2009 SUPPLY CHAIN MANAGEMENT Crisis overheerst supply chain agenda in 2009 Welke projecten houden stand in deze moeilijke tijden? Maart 2009 Crisis overheerst supply chain agenda in 2009 De financiële crisis

Nadere informatie

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen. Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Building effective IT demandsupply

Building effective IT demandsupply Building effective IT demandsupply structures Gerard Wijers Director Governance and Sourcing Management Agenda» Introductie Demand-Supply» Demand-Supply bij Vopak» Demand-Supply bij van Gansewinkel» Discussie

Nadere informatie

Het speelveld van de Chief Commercial Officer

Het speelveld van de Chief Commercial Officer Het speelveld van de Chief Commercial Officer Omgaan met dilemma s Stephan Linnenbank 28 november 2008 Atos, Atos and fish symbol, Atos Origin and fish symbol, Atos Consulting, and the fish symbol itself

Nadere informatie

Business as (un)usual

Business as (un)usual Business as (un)usual Beperking van de impact van incidenten begint vandaag! Aon Global Risk Consulting Business Continuity Practice Continuiteit = basis voor succesvol ondernemen.voor u business as usual?

Nadere informatie

(Big) Data in het sociaal domein

(Big) Data in het sociaal domein (Big) Data in het sociaal domein Congres Sociaal: sturen op gemeentelijke ambities 03-11-2016 Even voorstellen Laudy Konings Lkonings@deloitte.nl 06 1100 3917 Romain Dohmen rdohmen@deloitte.nl 06 2078

Nadere informatie

Building Automation Security The Cyber security landscape, current trends and developments

Building Automation Security The Cyber security landscape, current trends and developments Building Automation Security The Cyber security landscape, current trends and developments FHI 2018 1 KPN Managed Security Services : Openbaar Intro Wie ben ik Portfoliomanager Security @KPN 12Y ervaring

Nadere informatie

Hoe start ik een test competence center of excellence? Thomas Veltman 1-5-2012

Hoe start ik een test competence center of excellence? Thomas Veltman 1-5-2012 Hoe start ik een test competence center of excellence? Thomas Veltman 1-5-2012 10 jaar ervaring met TCoE 2 Iedereen heeft zijn eigen verhaal Opdracht Gever Development Leverancier Tester Manager TCoE Test

Nadere informatie

Wat is de Cyberdreiging in Nederland?

Wat is de Cyberdreiging in Nederland? Wat is de Cyberdreiging in Nederland? Wat is de rol van Defensie? DS/Directie Plannen Kol ir. Hans Folmer Commandant Taskforce Cyber 11 april 2014 Digitale omgeving 2 De veranderende informatiemaatschappij

Nadere informatie

Continuous testing in DevOps met Test Automation

Continuous testing in DevOps met Test Automation Continuous ing in met Continuous testing in met Marco Jansen van Doorn Tool Consultant 1 is a software development method that emphasizes communication, collaboration, integration, automation, and measurement

Nadere informatie

Building the next economy met Blockchain en real estate. Lelystad Airport, 2 november 2017 BT Event

Building the next economy met Blockchain en real estate. Lelystad Airport, 2 november 2017 BT Event Building the next economy met Blockchain en real estate Lelystad Airport, 2 november 2017 Blockchain en real estate Programma Wat is blockchain en waarvoor wordt het gebruikt? BlockchaininRealEstate Blockchain

Nadere informatie

Simme netwerken voor safety en security Martijn Neef TNO Defensie en Veiligheid

Simme netwerken voor safety en security Martijn Neef TNO Defensie en Veiligheid Slim samenwerken met genetwerkte systemen Simme netwerken voor safety en security Martijn Neef TNO Defensie en Veiligheid Martijn Neef Networked Organizations Group Business Unit Information and Operations

Nadere informatie

van Nederlandse CIO s ziet steeds meer onzekerheid

van Nederlandse CIO s ziet steeds meer onzekerheid 62,8% van Nederlandse CIO s ziet steeds meer onzekerheid Het antwoord op deze onzekerheid zijn flexibelere technologieplatformen en efficiënt omgaan met ingekrompen budgetten Opzetten van flexibele technologieplatformen

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

Innovatie door samenwerken - Slim gebruik maken van de aanwezige informatievoorziening - September 2014

Innovatie door samenwerken - Slim gebruik maken van de aanwezige informatievoorziening - September 2014 Innovatie door samenwerken - Slim gebruik maken van de aanwezige informatievoorziening - September 2014 Wladimir Moen Director Business Development wmoen@agtinternational.com 0031 6 31 95 48 77 A leader

Nadere informatie

ASIS Benelux - VBN Nieuwjaarsbijeenkomst

ASIS Benelux - VBN Nieuwjaarsbijeenkomst 8 Februari 2018 @Natlab André Bos Business Development Manager Netherlands Petra Swinnen Business Development Manager Belux Even Voorstellen Over Sony Video Security driven by Bosch Visie van het Top

Nadere informatie

Welke standaard is het beste? 4 december 2008, Bianca Scholten, bianca.scholten@task24.nl, tel. 06 52 45 25 98

Welke standaard is het beste? 4 december 2008, Bianca Scholten, bianca.scholten@task24.nl, tel. 06 52 45 25 98 Welke standaard is het beste? 4 december 2008, Bianca Scholten, bianca.scholten@task24.nl, tel. 06 52 45 25 98 Level 4 Business Planning & Logistics ISA-99 beveiliging binnen het control domain Level 3

Nadere informatie

De impact van automatisering op het Nederlandse onderwijs

De impact van automatisering op het Nederlandse onderwijs De impact van automatisering op het Nederlandse onderwijs Een verkenning op basis van data-analyse Amsterdam, september 2016 Leiden we op tot werkloosheid? De impact van automatisering op het onderwijs

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Breedband in bedrijf Donderdag 23 Maart 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering

Nadere informatie

INNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE

INNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE INNOVEREN VOOR EEN VEILIGE EN VEER- KRACHTIGE CYBERSPACE ICT is overal, soms zelfs zonder dat we er ons van bewust zijn. Dat brengt ons veel positiefs, maar tegelijkertijd zorgt de groeiende afhankelijkheid

Nadere informatie

IT risk management voor Pensioenfondsen

IT risk management voor Pensioenfondsen IT risk management voor Pensioenfondsen Cyber Security Event Marc van Luijk Wikash Bansi Rotterdam, 11 Maart 2014 Beheersing IT risico s Het pensioenfonds is verantwoordelijk voor de hele procesketen,

Nadere informatie

Klant. Klant - Branche: Industrie - > 20000 employees - Vestigingen in > 25 landen. Specifiek - Profitabele, kosten gedreven strategy

Klant. Klant - Branche: Industrie - > 20000 employees - Vestigingen in > 25 landen. Specifiek - Profitabele, kosten gedreven strategy Klant Klant - Branche: Industrie - > 20000 employees - Vestigingen in > 25 landen Specifiek - Profitabele, kosten gedreven strategy IT characteristics - Constante verandering: organsiatie, techniek, processen.

Nadere informatie

Samenwerking met hogescholen

Samenwerking met hogescholen Samenwerking met hogescholen JIMMY TROOST DIRECTOR THALES RESEARCH & TECHNOLOGY DELFT www.thalesgroup.com Together, Safer, Everywhere AEROSPACE SPACE GROUND TRANSPORTATION DEFENCE SECURITY WHEREVER SAFETY

Nadere informatie

Een andere blik op fraude en integriteit: zicht op geld- en goederenstromen

Een andere blik op fraude en integriteit: zicht op geld- en goederenstromen Een andere blik op fraude en integriteit: zicht op geld- en goederenstromen Hans Schoolderman Building trust in food Food Supply and Integrity Services October 2015 VMT congres, 13 oktober Hans Schoolderman

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

Gebruikersdag Vialis Digitale Veiligheid

Gebruikersdag Vialis Digitale Veiligheid Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence

Nadere informatie

Publiek-private partnerships voor een sterke cybersecurity

Publiek-private partnerships voor een sterke cybersecurity Publiek-private partnerships voor een sterke cybersecurity Eelco Stofbergen (CGI) Han Schutte (NCSC) 1 Samen naar een veilige digitale overheid Publiek-private partnerships voor een sterke cybersecurity

Nadere informatie

Italian desk Chi? Lokaal aanspreekpunt is Melissa Allegrezza. 2015. For information, contact Deloitte Fiduciaire

Italian desk Chi? Lokaal aanspreekpunt is Melissa Allegrezza. 2015. For information, contact Deloitte Fiduciaire Chi? Netwerk van (en samenwerking tussen) collega s met Italiaanse achtergrond, binnen Deloitte België, zowel Nederlandstalig als Franstalig, vanuit verschillende achtergrond en locaties Lokaal aanspreekpunt

Nadere informatie

Elektronisch handtekenen in een handomdraai! Het proces in enkele stappen 2017, Deloitte Accountancy

Elektronisch handtekenen in een handomdraai! Het proces in enkele stappen 2017, Deloitte Accountancy Elektronisch handtekenen in een handomdraai! Het proces in enkele stappen 2017, Deloitte Accountancy Onderteken op elk moment! Waarom elektronisch ondertekenen zo gemakkelijk is Zoals u weet gaat het ondertekenen

Nadere informatie

Van draaideur naar entry service provider. Hans Hopma.

Van draaideur naar entry service provider. Hans Hopma. Van draaideur naar entry service provider Hans Hopma. Markthallen, Rotterdam 2003 1970 1944 1873 1903 Edam, the Netherlands HQ 360 employees Edam, the Netherlands Lillington, NC, USA 170 employees Mumbai,

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Amsterdam Arena Donderdag 1 juni 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering

Nadere informatie

Offshore Outsourcing van Infrastructure Management

Offshore Outsourcing van Infrastructure Management Offshore Outsourcing van Infrastructure Management an emerging opportunity dr. Erik Beulen Atos Origin/Tilburg University 1 Agenda Introductie Ontwikkelingen Risicovergelijking Best practices Conclusies

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Investment Management. De COO-agenda

Investment Management. De COO-agenda Investment Management De COO-agenda Vijf thema s 1) Markt 2) Wet- en regelgeving 3 5) Rol van de COO 5 3) Operations 4) Technologie 2012 KPMG Accountants N.V., registered with the trade register in the

Nadere informatie

Introductie Veilig Samenwerken

Introductie Veilig Samenwerken Introductie Veilig Samenwerken Rotterdam 18 mei 2011 René Wiegers NLR Projectmanager Veilig Samenwerken Collaborative Engineering & Systems Department Aerospace Vehicles Division Rene.Wiegers@nlr.nl Nationaal

Nadere informatie

De onderwerpen waartoe de raad in de periode verschillende producten en adviezen voor zal ontwikkelen, zijn:

De onderwerpen waartoe de raad in de periode verschillende producten en adviezen voor zal ontwikkelen, zijn: WERKPROGRAMMA 2018-2019 CSR MEERJARENPLAN 2018 2022 1 De CSR Meerjarenstrategie bevat een duidelijke focus waarmee de raad in de komende vier jaar aan de slag gaat. Het streven van de raad is om gemiddeld

Nadere informatie

GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE

GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE 2 OMNEXT IN HET KORT Broncode als bron van informatie Gevestigd in NL, UK en USA Kennis van meer dan 40 diverse technologieën Verschillende

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007 ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard NGI Limburg 30 mei 2007 1 Tijdlijn 80-er jaren: ITIL versie 1 2000: BS 15000 2001: ITIL versie 2 2002: Aangepaste versie BS 15000 2005: BS

Nadere informatie

CyberEdge. AIG Europe Limited, Netherlands. November 2015 Marnix de Kievit

CyberEdge. AIG Europe Limited, Netherlands. November 2015 Marnix de Kievit CyberEdge AIG Europe Limited, Netherlands November 2015 Marnix de Kievit De risico s en de gevolgen 2 De risico s Opzet medewerkers Sabotage of fysieke diefstal Diefstal van gegevens Sturen van verkeerde

Nadere informatie

PSO bij Ericsson. Loet Pessers Head of HR Netherlands

PSO bij Ericsson. Loet Pessers Head of HR Netherlands PSO bij Ericsson Loet Pessers Head of HR Netherlands AGENDA 1 2 3 4 Introductie van Ericsson PSO bij Ericsson De lokale praktijk En nu verder. PSO within Ericsson Ericsson Internal Ericsson AB 2017 2017-06-07

Nadere informatie

De impact van automatisering op onderwijs en arbeidsmarkt in Rotterdam. Rotterdam, Oktober 2016

De impact van automatisering op onderwijs en arbeidsmarkt in Rotterdam. Rotterdam, Oktober 2016 De impact van automatisering op onderwijs en arbeidsmarkt in Rotterdam Rotterdam, Oktober 2016 Robotisering en automatisering hebben fundamenteel invloed op ons dagelijkse leven en de toekomst van het

Nadere informatie

ISA SP-99 Manufacturing and Control Systems Security

ISA SP-99 Manufacturing and Control Systems Security ISA SP-99 Manufacturing and Control Systems Security IT Security in de industrie, 11 mei 2006 Standards Certification Education & Training Publishing Conferences & Exhibits Bianca Scholten, ISA Netherlands

Nadere informatie

Digitale Veiligheid 3.0. Wat betekent dit voor het MKB? Boerderij Langerlust Donderdag 27 oktober 2016

Digitale Veiligheid 3.0. Wat betekent dit voor het MKB? Boerderij Langerlust Donderdag 27 oktober 2016 Wat betekent dit voor het MKB? Boerderij Langerlust Donderdag 27 oktober 2016 Joris Geertman Director Portfolio & Innovation KPN Consulting Bedrijfskunde I&O RU Groningen Pink Elephant NL, International

Nadere informatie

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014 Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program

Nadere informatie

Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016:

Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016: Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016: /beroepscriminaliteit /spionage Beroepscriminelen voeren langdurige, hoogwaardige en geavanceerde operaties uit. Digitale

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Veilig samenwerken met de supply-chain

Veilig samenwerken met de supply-chain Veilig samenwerken met de supply-chain TSCP RIG bijeenkomst Rotterdam, 18 mei 2011 mr. Patrick Paling RE Senior Manager KPMG Advisory N.V. TSCP We toetsen als gespecialiseerde auditor of de centrale TSCP-beveiligingsinfrastructuur

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie

Virtuele Gebouwentechniek 27 en 28 september 2016

Virtuele Gebouwentechniek 27 en 28 september 2016 Virtuele Gebouwentechniek 27 en 28 september 2016 R.M. de Gruijter MSSM RSE Virtuele Gebouwentechniek Agenda 1 Digitalisering van gebouwen 2 Techniek in de cloud 3 Abonneren in plaats van investeren 4

Nadere informatie

Horizon 2020. MKB instrument & Fast track to Innovation. Martijn Lammers. Nationaal Contactpunt voor het MKB in Horizon 2020.

Horizon 2020. MKB instrument & Fast track to Innovation. Martijn Lammers. Nationaal Contactpunt voor het MKB in Horizon 2020. Horizon 2020 MKB instrument & Fast track to Innovation 10 juni 2015 Martijn Lammers Nationaal Contactpunt voor het MKB in Horizon 2020 2 1 Boodschap 3 MKB instrument: wat is het? Financiering voor High

Nadere informatie

Het EPD, hoe deal ik ermee? NVFG - Nederlandse Vereniging voor Farmaceutische Geneeskunde. CRA dag 25 april 2013

Het EPD, hoe deal ik ermee? NVFG - Nederlandse Vereniging voor Farmaceutische Geneeskunde. CRA dag 25 april 2013 0 Het EPD, hoe deal ik ermee? NVFG - Nederlandse Vereniging voor Farmaceutische Geneeskunde CRA dag 25 april 2013 Het EPD, hoe deal ik ermee? Moderators: Sharon Anderson Hans Martens Presentators: Robbert

Nadere informatie

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van

Nadere informatie

Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security

Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security Architecten-debat 21 juni 2006 PI GvIB Themamiddag Renato Kuiper Principal Consultant Information Security 1 De spreker Principal Consultant Information Security Hoofdredacteur Informatiebeveiliging 15

Nadere informatie

Verwantschap tussen open data, open standaarden en open source software

Verwantschap tussen open data, open standaarden en open source software Verwantschap tussen open data, open standaarden en open source software OSGEO conferentie 13 november 2013 Rob van de Velde De formule van Geonovum Werken aan beschikbaarheid Werken aan bruikbaarheid OGC

Nadere informatie

EXIN WORKFORCE READINESS professional

EXIN WORKFORCE READINESS professional EXIN WORKFORCE READINESS professional DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is

Nadere informatie

ISACA NL C**** in a day Inspiratiesessie CRISC

ISACA NL C**** in a day Inspiratiesessie CRISC ISACA NL C**** in a day Inspiratiesessie CRISC Den Haag / Nootdorp, 15 november 2017 Spreker: drs. Norbert Kuiper CISM, CISA Agenda 00m - Start & welkom 05m - Kickoff, voorstellen en doelstelling sessie

Nadere informatie

[ ] OVER ASCOM HARRY WASSENS, SALES DIRECTOR. Over Ascom Harry Wassens 13-10-11 Ascom (Nederland) B.V.

[ ] OVER ASCOM HARRY WASSENS, SALES DIRECTOR. Over Ascom Harry Wassens 13-10-11 Ascom (Nederland) B.V. [ ] OVER ASCOM HARRY WASSENS, SALES DIRECTOR 1 ASCOM Ascom employs about 2.300 people worldwide Ascom has subsidiaries in 20 countries In H1/2011 Ascom generated revenues of 253.1 MCHF with an EBITDA margin

Nadere informatie

Een platformaanpak voor moderne architectuurontwikkeling

Een platformaanpak voor moderne architectuurontwikkeling Een platformaanpak voor moderne architectuurontwikkeling Eric Roovers Manager Architecture & Design Software AG Global Consulting Services Benelux Copyright 2011 Software AG. All rights reserved. Ongrijpbaarheid

Nadere informatie

Pon Power. Klantgericht innoveren met betrekking van Service Design. Platform voor Klantgericht Ondernemen Michael Boon

Pon Power. Klantgericht innoveren met betrekking van Service Design. Platform voor Klantgericht Ondernemen Michael Boon Pon Power Klantgericht innoveren met betrekking van Service Design Platform voor Klantgericht Ondernemen Michael Boon Agenda Pon Pon Power Service Design door Pon Power Pon Wereldwijd Canada United States

Nadere informatie

Cloudsourcing. Riskmanagement in a cloudy jacket. ISC 2 Chapter Netherlands! Willem Tibosch! BlinkLane Consulting!! 25 april 2013!

Cloudsourcing. Riskmanagement in a cloudy jacket. ISC 2 Chapter Netherlands! Willem Tibosch! BlinkLane Consulting!! 25 april 2013! ISC 2 Chapter Netherlands! Cloudsourcing Riskmanagement in a cloudy jacket Willem Tibosch! BlinkLane Consulting!! 25 april 2013! 2 Wie ben ik? Willem Tibosch Ervaring Senior Consultant bij BlinkLane Consulting

Nadere informatie

CyberEdge MARKETING COMMUNICATION. Bescherm uw bedrijf tegen cyberrisico s

CyberEdge MARKETING COMMUNICATION. Bescherm uw bedrijf tegen cyberrisico s CyberEdge MARKETING COMMUNICATION Bescherm uw bedrijf tegen cyberrisico s Wat is CyberEdge? 2 Als u getroffen wordt door een cyberincident is dat erg vervelend. De impact op uw bedrijf kan groot zijn.

Nadere informatie

E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L

E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L CW A A RIO M E L KS E. I N S T A L L A T I E M O N T E U R H A C K E R K A N Z I J N. D A V E M A A S L A N D. M A N A G I N G D I R E C

Nadere informatie

Enkele klanten. Copyright 2012 IP Bank BV

Enkele klanten. Copyright 2012 IP Bank BV CGE Risk Management Solutions B.V. 1 Methods & Training Research Building concepts 2 Software Standard tools Industry leading 3 4 Development Projects Capturing industry expertise Partners Training Consultancy

Nadere informatie

IFRS 15 Disaggregatie van opbrengsten

IFRS 15 Disaggregatie van opbrengsten IFRS 15 Disaggregatie van opbrengsten Ralph ter Hoeven Partner Professional Practice Department +31 (0) 8 8288 1080 +31 (0) 6 2127 2327 rterhoeven@deloitte.nl Dingeman Manschot Director Professional Practice

Nadere informatie

Praktische tips voor informatiebescherming PRAKTISCHE TIPS OM U EN UW INWONERS TE BESCHERMEN TEGEN CYBERCRIMINELEN

Praktische tips voor informatiebescherming PRAKTISCHE TIPS OM U EN UW INWONERS TE BESCHERMEN TEGEN CYBERCRIMINELEN PRAKTISCHE TIPS OM U EN UW INWONERS TE BESCHERMEN TEGEN CYBERCRIMINELEN ISACA in 82 landen ISACA 1978 +100.000 2003 +18.000 2008 +5.000 2010 +16.000 +700 mensen gecertifieerd in België +200 uren opleiding

Nadere informatie

Energiebedrijven moeten virtuele voordeur vergrendelen, maar wie trekt de buidel?

Energiebedrijven moeten virtuele voordeur vergrendelen, maar wie trekt de buidel? Energiebedrijven moeten virtuele voordeur vergrendelen, maar wie trekt de buidel? AMSTERDAM (Energeia) - Analoog aan de vergroening moet er ter financiering van de beveiliging van de stroomvoorziening

Nadere informatie

IO-Link : de industriële communicatiestandaard. IO-Link Group Belgium stelt voor

IO-Link : de industriële communicatiestandaard. IO-Link Group Belgium stelt voor IO-Link : de industriële communicatiestandaard IO-Link Group Belgium stelt voor Trends in production & automation Industry 4.0 digitizes the entire industrial value chain R&D Supplier Procurement Production

Nadere informatie

Defensie Pijpleiding Organisatie

Defensie Pijpleiding Organisatie Defensie Pijpleiding Organisatie Licence to Operate Kennistafel Buisleidingen Daniëlla Jansen 4 november 2012 Doelstelling Kennis maken met Defensie Pijpleiding Organisatie Wat, wat, waarom DPO Geschiedenis

Nadere informatie

Naar een nieuw Privacy Control Framework (PCF)

Naar een nieuw Privacy Control Framework (PCF) Naar een nieuw Privacy Control Framework (PCF) Ed Ridderbeekx 22 november 2017 Een stukje geschiedenis 2001: Raamwerk Privacy Audit (door Samenwerkingsverband Audit Aanpak onder verantwoordelijkheid CPB)

Nadere informatie

Safe production of Marine plants and use of Ocean Space. 2de Nederlands-Belgische Zeewierconferentie: DE MULTIFUNCTIONELE NOORDZEE

Safe production of Marine plants and use of Ocean Space. 2de Nederlands-Belgische Zeewierconferentie: DE MULTIFUNCTIONELE NOORDZEE Safe production of Marine plants and use of Ocean Space 2de Nederlands-Belgische Zeewierconferentie: DE MULTIFUNCTIONELE NOORDZEE Waarom dit project? De 2050 Challenge 2050: 10 billion people Voedsel Water

Nadere informatie

Big Data in opsporing

Big Data in opsporing Big Data in opsporing Inge Philips-Bryan 20 september 2016 Essentie big data voor opsporing Van reconstructie achteraf naar real-time interventie Datavolume neemt toe Gat in penetratievermogen overheid-burger/crimineel

Nadere informatie

Global leader in education technology innovations & solutions. What s in it for you?

Global leader in education technology innovations & solutions. What s in it for you? Global leader in education technology innovations & solutions What s in it for you? Tell me, I will forget. Show me, I will remember. Involve me, I will understand. Confucius(551 before.chr.) Challenges?

Nadere informatie

LAAT TECHNIEK VOOR JE WERKEN: NO HANDS ACCOUNTING EN PSD2 ALS OPMAAT VOOR BLOCKCHAIN RONALD DÄHNE & ARJEN NIJDAM. 19 april 2017

LAAT TECHNIEK VOOR JE WERKEN: NO HANDS ACCOUNTING EN PSD2 ALS OPMAAT VOOR BLOCKCHAIN RONALD DÄHNE & ARJEN NIJDAM. 19 april 2017 LAAT TECHNIEK VOOR JE WERKEN: NO HANDS ACCOUNTING EN PSD2 ALS OPMAAT VOOR BLOCKCHAIN RONALD DÄHNE & ARJEN NIJDAM 19 april 2017 Agenda Exact & Blockchain: een betrouwbaar netwerk als basis Laat techniek

Nadere informatie

Sogeti Netherlands Organization Vianen, September 2017

Sogeti Netherlands Organization Vianen, September 2017 Sogeti Netherlands Organization 2017 Vianen, September 2017 Piet Wybe Wagter Chief Execuitive Officer Piet Wybe Wagter Chief Sales Officer a.i. Marco van den Brink Chief Operating Officer Han Bogert Chief

Nadere informatie

SOC binnen VU nu. FYSIEKE BEVEILIGING (meldkamer) INFORMATIE BEVEILIGING (vucert)

SOC binnen VU nu. FYSIEKE BEVEILIGING (meldkamer) INFORMATIE BEVEILIGING (vucert) 1 2 SOC binnen VU nu FYSIEKE BEVEILIGING (meldkamer) INFORMATIE BEVEILIGING (vucert) SOC taken? Camera observatie Inbraak detectie Toegangscontrole Brand en ontruiming Bouwkundige beveiligingsmaatregelen

Nadere informatie

Buitenlandse investeringen maken de Nederlandse economie sterk

Buitenlandse investeringen maken de Nederlandse economie sterk Buitenlandse investeringen maken de Nederlandse economie sterk Buitenlandse investeringen maken de Nederlandse economie sterk Investeringen door buitenlandse bedrijven hebben een belangrijke toe gevoegde

Nadere informatie

Het gebruik van RFID als ondersteunende technologie voor Track&Trace in een vers supply chain

Het gebruik van RFID als ondersteunende technologie voor Track&Trace in een vers supply chain Het gebruik van RFID als ondersteunende technologie voor Track&Trace in een vers supply chain Dirk Vercammen, Director Europe - Region West 29 februari 2012 Agenda Euro Pool System? Tracking & tracing

Nadere informatie

Is er een standaard oplossing voor Cyber Security?

Is er een standaard oplossing voor Cyber Security? Is er een standaard oplossing voor Cyber Security? Jaarcongres ECP 15 november 2012 Douwe Leguit Nationaal Cyber Security Centrum Wat staat u te wachten? Deagenda Trends Casuïstiek Uitdagingen Nationaal

Nadere informatie

E-learning maturity model. Hilde Van Laer

E-learning maturity model. Hilde Van Laer E-learning maturity model Hilde Van Laer E-learning maturity model (emm) Self-assessment van online en blended leren met e-learning maturity model (emm) A driver for change? http://www.utdc.vuw.ac.nz/research/e

Nadere informatie

Delivery Centre Performance Testing

Delivery Centre Performance Testing Delivery Centre Performance Testing Februari 2014 CGI Group Inc. Agenda Voorstellen Introductie Activiteiten Centre opbouw Uitdagingen Meten is weten Moraal van het verhaal Slot 2 Voorstellen Vanaf 1991

Nadere informatie

Onderwijs en cyber security

Onderwijs en cyber security Onderwijs en cyber security Studiedag Big Data en Privacy Deloitte. Introductie Even voorstellen Marko van Zwam Leader Cyber Risk Services Initiatiefnemer van HackLab Highschool Carl Mattern Senior Advisor

Nadere informatie