Cyber Security: Sluit de achterdeuren! Hoe kwetsbaaris de BV Nederland?
|
|
- Juliana van der Zee
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Cyber Security: Sluit de achterdeuren! Hoe kwetsbaaris de BV Nederland? Jaap Schekkerman CGI GLOBAL MARKETING DIRECTOR CYBER SECURITY-CI DOCENT TOPTECH PROGRAMMA TU DELFT 2014, CGI Group Inc. SECURE-ICS Be in Control Securing Industrial Automation & Control Systems This document is part of CGI s SECURE-ICS family of Cyber Security methods, tools, materials, services, etc. to Secure Industrial Automation & Control Systems environments / Critical Infrastructures.
2 2 Cyber Security: Sluit de Achterdeuren!
3 Vitale Infrastructuren onder Vuur: Sluit de Achterdeuren! Voeding Industrie Chemische Industrie INSTRUMENTED Olie & Gas Industrie 3 Telecom Netwerken CGI Group Inc., All rights reserved Manufacturing Industrie Energie Centrales INTERCONNECTED Water Voorziening Banken / Verzekeraars Gezondheidszorg / Ziekenhuizen Energie Netwerken INTELLIGENT Transport / Luchtvaart Overheid / Defensie
4 Vitale Infrastructuren onder Vuur!? Energie Sector 4 CGI Group Inc., All rights reserved
5 Vitale Infrastructuren onder Vuur!? - Olie & Gas Sector 5 CGI Group Inc., All rights reserved
6 Waar gaat Cyber Security in Vitale Infrastructuren over? Verlies van Gegevens Verlies van Intellectual Property Verlies van Overzicht Verlies van Controle Verlies op de Uitvoering Verlies van Productie Verlies van Levens Schade aan de Vitale Infrastructuur Schade aan de Omgeving 6 CGI Group Inc., All rights reserved
7 Cyber Security hand in hand met Safety in Vitale Infrastructuren Cyber Security Dreigingen gaan veel verder dan: Virus Verspreiding Computer of Gegevens Schade Gegevens Diefstal Ze bereiken een vaardigheid tot het: Verhogen van de druk in pijpleidingen Veranderen van de settings van field parameters Sluiten / Openen van motor gestuurde kleppen / schuiven Het veroorzaken van een Denial of Service (DoS) aanval binnen proces control netwerken Verhogen / Verlagen van motor snelheden Opzetten van valse HMI uitlezingen.etc. 7 CGI Group Inc., All rights reserved
8 Vitale Infrastructuren onder Vuur!? - De Aanvallers Peildatum December 2013 en 9 januari Bron: 8 CGI Group Inc., All rights reserved
9 Vitale Infrastructuren onder Vuur!? - De Slachtoffers 9 CGI Group Inc., All rights reserved
10 Vitale Infrastructuren onder Vuur!? - De Incidenten USA - ICS Incidenten gerapporteerd door ICS-CERT 1st Helft 2013 Source: USA ICS Cyber Emergency Response Team June CGI Group Inc., All rights reserved
11 Vitale Infrastructuren onder Vuur!? - De Financiële Impact 11 CGI Group Inc., All rights reserved
12 12 Hoe Kwetsbaar is de BV Nederland?
13 Hoe kwetsbaar is de BV Nederland!? Bron: 13 CGI Group Inc., All rights reserved
14 Hoe kwetsbaar is de BV Nederland!? Belangrijke Dreigingen: Vitale Infrastructuren verbonden met het Internet? Interactieve "Industriële Risk Assessment Map" (IRAM) visualiseert bij benadering de geografische locaties van ICS/SCADA en Building Management Systemen (BMS) die verbonden zijn met het Internet. Project Shine 14 CGI Group Inc., All rights reserved Bron:
15 Waar komen de Dreigingen vandaan? Verstoring Samenleving (Energie, Water, Telecom, etc.) & Economie Bron: CyberSecurityBeeld Nederland (CSBN-3); Nationaal Cyber Security Centrum 15 CGI Group Inc., All rights reserved
16 Hier zijn de vijf belangrijkste factoren die het Cyber Security landschap de komende tijd in de wereld zal veranderen: 1. Uitschakelen van de nationale vitale infrastructuur: we weten dat cyberaanvallen overheidsnetwerken kunnen verstoren, maar de meest recente gevallen komen nog niet tot het niveau van een bedreiging van de nationale veiligheid. Stuxnet en Irans vermeende vergelding tegen Saudi Aramco heeft het denken over cyber oorlogen dichter bij de werkelijkheid gebracht. 2. Cyber wapens Verdrag: Indien wereldleiders, cyberaanvallen meer zien als hun verantwoordelijkheid dan iets wat hun overkomt, dan kunnen ze toetreden tot een cyber wapens verdrag of kunnen ze een non-agressiepact voor cyberspace ondertekenen. 3. PRISM, vrijheid van meningsuiting en privacy: wij zijn nog steeds aan het begin van het internettijdperk, en de gesprekken hierover zijn nog maar net begonnen. Het omvat de vraagstukken naar buiten gebracht door Daniel Ellsberg, Chelsea Manning, en Edward Snowden, alsmede de verklaring van onafhankelijkheid, Enigma en The Onion Router (TOR). 4. Nieuwe actoren op het cyber toneel: de revolutionaire aard van computers en de versterkende kracht en macht van netwerken zijn niet exclusief voor's werelds grootste Naties. Iran, Syrië, Noord-Korea, en zelfs niet-statelijke actoren zoals Anonymous hebben cyberaanvallen uitgevoerd als een manier om diplomatieke druk uit te oefenen en om oorlog te voeren t.b.v. andere doelen. 5. Sterkere nadruk op ontwijking: zoals we hebben gezien, weten sommige natiestaten om heimelijke cyberaanvallen te lanceren. Maar aangezien de discipline van cyber defensie rijpt, en het publieke bewust zijn m.b.t. het fenomeen van Wereldoorlog C groeit, zullen sommige "luidruchtig" cyber aanvallers zoals China kunnen worden gedwongen om hun spel te veranderen door te proberen om onder de radar te gaan vliegen. 16 CGI Group Inc., All rights reserved Bron: 2013 Report FireEye, Inc.
17 Wat is de NL Verdediging Strategie? 17
18 Wat gaat de NL Overheid nu Doen? Bron: De Nationale Cybersecurity Strategie (NCSS) 2; Ministerie van Veiligheid & Jusititie 18 CGI Group Inc., All rights reserved
19 Actieprogramma : Vooral Wat en Weinig Hoe! CONCREET 19 CGI Group Inc., All rights reserved Bron: De Nationale Cybersecurity Strategie (NCSS) 2; Ministerie van Veiligheid & Jusititie, 2013
20 Defensie Cyber Strategie - Internationale Samenwerking 20 CGI Group Inc., All rights reserved Bron:
21 Internationale Samenwerking in Cyber Defence NATO Operating Domains 21 CGI Group Inc., All rights reserved
22 Task Force Cyber Defence Ministerie van Defensie 22 CGI Group Inc., All rights reserved Bron:
23 Nationale Cybersecurity Strategie 2 en de rol van Defensie Aanpak vitaal 23 CGI Group Inc., All rights reserved Bron: Presentatie Cyber Security Raad, Ministerie van Defensie, oktober 2013
24 Conclusie: Cyber Security in VI vraagt naast Internationale Samenwerking tussen Overheid, Bedrijfsleven en Defensie, Concrete Actie Plannen met te stellen Eisen aan Partijen! CGI is involved in the development of the USA NIST Cyber Security Framework for CI as well as the Public Safety Canada Action Plan and is Securing several Critical Infrastructure & Defense environments. Pentagon 24 CGI Group Inc., All rights reserved
25 Questions Jaap Schekkerman Global Marketing Director Cyber Security Thought Leader BTS, EA, Security-ICS/CI Mobile jaap.schekkerman@cgi.com George Hintzenweg AX Rotterdam The Netherlands Tel cgi.com/cyber 25 CGI Group Inc., All rights reserved
26 More Information Jaap Schekkerman Global Marketing Director Cyber Security Thought Leader BTS, EA & Security ICS/CI CGI Group Inc. George Hintzenweg 89 I 3068AX I Rotterdam I The Netherlands P: +31 (0) M: +31 (0) Jaap.Schekkerman@cgi.com Founded in 1976, CGI is a global IT and business process services provider delivering business consulting, systems integration, cyber security and outsourcing services. With 68,000 professionals operating in 400 offices in 40 countries, CGI fosters local accountability for client success while bringing global delivery capabilities to clients front doors. CGI applies a disciplined and creative approach to achieve an industry-leading track record of on-time, on-budget projects and to help clients leverage current investments while adopting new technology and business strategies.
27 SECURE-ICS Be in Control Securing Industrial Automation & Control Systems These documents are part of CGI s SECURE-ICS family of Cyber Security methods, tools, materials, services, etc. to Secure Industrial Automation & Control Systems environments / Critical Infrastructures.
Met dit milieuprogramma willen we in het fiscale jaar 2013-2014 de milieu impact van CGI NL beperken op de volgende gebieden:
Introductie Maatschappelijk verantwoord ondernemen (MVO) is altijd een intrinsiek onderdeel geweest van het bedrijfsmodel en de bedrijfscultuur van CGI. CGI wordt geïnspireerd en geleid door de zgn. CGI-droom.
Nadere informatieMILIEUPROGRAMMA 2013-2014 CGI NEDERLAND
MILIEUPROGRAMMA 2013-2014 CGI NEDERLAND Building a sustainable future together Oktober 2013 cginederland.nl 2013 CGI GROUP INC. Introductie Maatschappelijk verantwoord ondernemen (MVO) is altijd een intrinsiek
Nadere informatieBusiness Architectuur vanuit de Business
Business Architectuur vanuit de Business CGI GROUP INC. All rights reserved Jaap Schekkerman _experience the commitment TM Organization Facilities Processes Business & Informatie Architectuur, kun je vanuit
Nadere informatieMILIEUPROGRAMMA F CGI NEDERLAND
MILIEUPROGRAMMA F2015 2016 CGI NEDERLAND Building on our fundamentals, creating a sustainable future together Augustus 2015 cginederland.nl 2015 CGI GROUP INC. Introductie Maatschappelijk verantwoord ondernemen
Nadere informatieProduction technology & mechatronics. Bedrijfsgroep Industrial Automation
Production technology & mechatronics Bedrijfsgroep Industrial Automation 4 Vlaanderen Wallonië Brussel Beleidscellen 14 Business Communities 1700 leden ICT Building Technology Contracting Materials Technology
Nadere informatieSmart Mobility. Marije de Vreeze Connekt / ITS
Smart Mobility Marije de Vreeze Connekt / ITS Netherlands Samenleving verandert Business modellen veranderen Klimaatverandering Bron: Nico Larco, 2018 Bron: Nico Larco, 2018 Waarom? Economy Accessibility
Nadere informatieCyber Security: hoe verder?
Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,
Nadere informatieCyber Security Raad. Jos Nijhuis Voormalig covoorzitter CSR.
Cyber Security Raad Jos Nijhuis Voormalig covoorzitter CSR www.cybersecurityraad.nl Over de CSR Onafhankelijk en strategisch adviesorgaan van het kabinet en bedrijfsleven als het gaat om cybersecurity
Nadere informatieDigitale Veiligheid 3.0
Digitale Veiligheid 3.0 KPN s visie op security in het MKB Theater De Blauwe Kei, Veghel Donderdag 29 september 2016 Joris Geertman director portfolio & innovation KPN Consulting Joris Geertman Joris Geertman
Nadere informatieIncidenten in de Cloud. De visie van een Cloud-Provider
Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?
Nadere informatieWonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties
Wonderware overal! 750.000+ software licenties 120.000+ plants & facilities 130 landen Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers ERP Manufacturing
Nadere informatieWindows Server 2003 EoS. GGZ Nederland
Windows Server 2003 EoS GGZ Nederland Inleiding Inleiding Op 14 juli 2015 gaat Windows Server 2003 uit Extended Support. Dat betekent dat er geen nieuwe updates, patches of security releases worden uitgebracht.
Nadere informatieEnterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?
Enterprise Architectuur een duur begrip, maar wat kan het betekenen voor mijn gemeente? Wie zijn we? > Frederik Baert Director Professional Services ICT @frederikbaert feb@ferranti.be Werkt aan een Master
Nadere informatieUitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM
Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM 5 maart 2014 De Beukenhof Terweeweg 2-4 2341 CR Oegstgeest 071-517 31 88 Security Intelligence Bijeenkomst Corporate IAM On the Internet,
Nadere informatieCrisis overheerst supply chain agenda in 2009
SUPPLY CHAIN MANAGEMENT Crisis overheerst supply chain agenda in 2009 Welke projecten houden stand in deze moeilijke tijden? Maart 2009 Crisis overheerst supply chain agenda in 2009 De financiële crisis
Nadere informatieWelkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.
Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium
Nadere informatieStappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006
Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory
Nadere informatieWat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant
Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management
Nadere informatieBuilding effective IT demandsupply
Building effective IT demandsupply structures Gerard Wijers Director Governance and Sourcing Management Agenda» Introductie Demand-Supply» Demand-Supply bij Vopak» Demand-Supply bij van Gansewinkel» Discussie
Nadere informatieHet speelveld van de Chief Commercial Officer
Het speelveld van de Chief Commercial Officer Omgaan met dilemma s Stephan Linnenbank 28 november 2008 Atos, Atos and fish symbol, Atos Origin and fish symbol, Atos Consulting, and the fish symbol itself
Nadere informatieBusiness as (un)usual
Business as (un)usual Beperking van de impact van incidenten begint vandaag! Aon Global Risk Consulting Business Continuity Practice Continuiteit = basis voor succesvol ondernemen.voor u business as usual?
Nadere informatie(Big) Data in het sociaal domein
(Big) Data in het sociaal domein Congres Sociaal: sturen op gemeentelijke ambities 03-11-2016 Even voorstellen Laudy Konings Lkonings@deloitte.nl 06 1100 3917 Romain Dohmen rdohmen@deloitte.nl 06 2078
Nadere informatieBuilding Automation Security The Cyber security landscape, current trends and developments
Building Automation Security The Cyber security landscape, current trends and developments FHI 2018 1 KPN Managed Security Services : Openbaar Intro Wie ben ik Portfoliomanager Security @KPN 12Y ervaring
Nadere informatieHoe start ik een test competence center of excellence? Thomas Veltman 1-5-2012
Hoe start ik een test competence center of excellence? Thomas Veltman 1-5-2012 10 jaar ervaring met TCoE 2 Iedereen heeft zijn eigen verhaal Opdracht Gever Development Leverancier Tester Manager TCoE Test
Nadere informatieWat is de Cyberdreiging in Nederland?
Wat is de Cyberdreiging in Nederland? Wat is de rol van Defensie? DS/Directie Plannen Kol ir. Hans Folmer Commandant Taskforce Cyber 11 april 2014 Digitale omgeving 2 De veranderende informatiemaatschappij
Nadere informatieContinuous testing in DevOps met Test Automation
Continuous ing in met Continuous testing in met Marco Jansen van Doorn Tool Consultant 1 is a software development method that emphasizes communication, collaboration, integration, automation, and measurement
Nadere informatieBuilding the next economy met Blockchain en real estate. Lelystad Airport, 2 november 2017 BT Event
Building the next economy met Blockchain en real estate Lelystad Airport, 2 november 2017 Blockchain en real estate Programma Wat is blockchain en waarvoor wordt het gebruikt? BlockchaininRealEstate Blockchain
Nadere informatieSimme netwerken voor safety en security Martijn Neef TNO Defensie en Veiligheid
Slim samenwerken met genetwerkte systemen Simme netwerken voor safety en security Martijn Neef TNO Defensie en Veiligheid Martijn Neef Networked Organizations Group Business Unit Information and Operations
Nadere informatievan Nederlandse CIO s ziet steeds meer onzekerheid
62,8% van Nederlandse CIO s ziet steeds meer onzekerheid Het antwoord op deze onzekerheid zijn flexibelere technologieplatformen en efficiënt omgaan met ingekrompen budgetten Opzetten van flexibele technologieplatformen
Nadere informatieKwetsbaarheden in BIOS/UEFI
Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...
Nadere informatieInnovatie door samenwerken - Slim gebruik maken van de aanwezige informatievoorziening - September 2014
Innovatie door samenwerken - Slim gebruik maken van de aanwezige informatievoorziening - September 2014 Wladimir Moen Director Business Development wmoen@agtinternational.com 0031 6 31 95 48 77 A leader
Nadere informatieASIS Benelux - VBN Nieuwjaarsbijeenkomst
8 Februari 2018 @Natlab André Bos Business Development Manager Netherlands Petra Swinnen Business Development Manager Belux Even Voorstellen Over Sony Video Security driven by Bosch Visie van het Top
Nadere informatieWelke standaard is het beste? 4 december 2008, Bianca Scholten, bianca.scholten@task24.nl, tel. 06 52 45 25 98
Welke standaard is het beste? 4 december 2008, Bianca Scholten, bianca.scholten@task24.nl, tel. 06 52 45 25 98 Level 4 Business Planning & Logistics ISA-99 beveiliging binnen het control domain Level 3
Nadere informatieDe impact van automatisering op het Nederlandse onderwijs
De impact van automatisering op het Nederlandse onderwijs Een verkenning op basis van data-analyse Amsterdam, september 2016 Leiden we op tot werkloosheid? De impact van automatisering op het onderwijs
Nadere informatieDigitale Veiligheid 3.0
Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Breedband in bedrijf Donderdag 23 Maart 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering
Nadere informatieINNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE
INNOVEREN VOOR EEN VEILIGE EN VEER- KRACHTIGE CYBERSPACE ICT is overal, soms zelfs zonder dat we er ons van bewust zijn. Dat brengt ons veel positiefs, maar tegelijkertijd zorgt de groeiende afhankelijkheid
Nadere informatieIT risk management voor Pensioenfondsen
IT risk management voor Pensioenfondsen Cyber Security Event Marc van Luijk Wikash Bansi Rotterdam, 11 Maart 2014 Beheersing IT risico s Het pensioenfonds is verantwoordelijk voor de hele procesketen,
Nadere informatieKlant. Klant - Branche: Industrie - > 20000 employees - Vestigingen in > 25 landen. Specifiek - Profitabele, kosten gedreven strategy
Klant Klant - Branche: Industrie - > 20000 employees - Vestigingen in > 25 landen Specifiek - Profitabele, kosten gedreven strategy IT characteristics - Constante verandering: organsiatie, techniek, processen.
Nadere informatieSamenwerking met hogescholen
Samenwerking met hogescholen JIMMY TROOST DIRECTOR THALES RESEARCH & TECHNOLOGY DELFT www.thalesgroup.com Together, Safer, Everywhere AEROSPACE SPACE GROUND TRANSPORTATION DEFENCE SECURITY WHEREVER SAFETY
Nadere informatieEen andere blik op fraude en integriteit: zicht op geld- en goederenstromen
Een andere blik op fraude en integriteit: zicht op geld- en goederenstromen Hans Schoolderman Building trust in food Food Supply and Integrity Services October 2015 VMT congres, 13 oktober Hans Schoolderman
Nadere informatieHoe fysiek is informatiebeveiliging?
Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties
Nadere informatieGebruikersdag Vialis Digitale Veiligheid
Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence
Nadere informatiePubliek-private partnerships voor een sterke cybersecurity
Publiek-private partnerships voor een sterke cybersecurity Eelco Stofbergen (CGI) Han Schutte (NCSC) 1 Samen naar een veilige digitale overheid Publiek-private partnerships voor een sterke cybersecurity
Nadere informatieItalian desk Chi? Lokaal aanspreekpunt is Melissa Allegrezza. 2015. For information, contact Deloitte Fiduciaire
Chi? Netwerk van (en samenwerking tussen) collega s met Italiaanse achtergrond, binnen Deloitte België, zowel Nederlandstalig als Franstalig, vanuit verschillende achtergrond en locaties Lokaal aanspreekpunt
Nadere informatieElektronisch handtekenen in een handomdraai! Het proces in enkele stappen 2017, Deloitte Accountancy
Elektronisch handtekenen in een handomdraai! Het proces in enkele stappen 2017, Deloitte Accountancy Onderteken op elk moment! Waarom elektronisch ondertekenen zo gemakkelijk is Zoals u weet gaat het ondertekenen
Nadere informatieVan draaideur naar entry service provider. Hans Hopma.
Van draaideur naar entry service provider Hans Hopma. Markthallen, Rotterdam 2003 1970 1944 1873 1903 Edam, the Netherlands HQ 360 employees Edam, the Netherlands Lillington, NC, USA 170 employees Mumbai,
Nadere informatieDigitale Veiligheid 3.0
Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Amsterdam Arena Donderdag 1 juni 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering
Nadere informatieOffshore Outsourcing van Infrastructure Management
Offshore Outsourcing van Infrastructure Management an emerging opportunity dr. Erik Beulen Atos Origin/Tilburg University 1 Agenda Introductie Ontwikkelingen Risicovergelijking Best practices Conclusies
Nadere informatieUnified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.
Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk
Nadere informatieInvestment Management. De COO-agenda
Investment Management De COO-agenda Vijf thema s 1) Markt 2) Wet- en regelgeving 3 5) Rol van de COO 5 3) Operations 4) Technologie 2012 KPMG Accountants N.V., registered with the trade register in the
Nadere informatieIntroductie Veilig Samenwerken
Introductie Veilig Samenwerken Rotterdam 18 mei 2011 René Wiegers NLR Projectmanager Veilig Samenwerken Collaborative Engineering & Systems Department Aerospace Vehicles Division Rene.Wiegers@nlr.nl Nationaal
Nadere informatieDe onderwerpen waartoe de raad in de periode verschillende producten en adviezen voor zal ontwikkelen, zijn:
WERKPROGRAMMA 2018-2019 CSR MEERJARENPLAN 2018 2022 1 De CSR Meerjarenstrategie bevat een duidelijke focus waarmee de raad in de komende vier jaar aan de slag gaat. Het streven van de raad is om gemiddeld
Nadere informatieGETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE
GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE 2 OMNEXT IN HET KORT Broncode als bron van informatie Gevestigd in NL, UK en USA Kennis van meer dan 40 diverse technologieën Verschillende
Nadere informatieHet Sebyde aanbod. Secure By Design
Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken
Nadere informatieISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007
ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard NGI Limburg 30 mei 2007 1 Tijdlijn 80-er jaren: ITIL versie 1 2000: BS 15000 2001: ITIL versie 2 2002: Aangepaste versie BS 15000 2005: BS
Nadere informatieCyberEdge. AIG Europe Limited, Netherlands. November 2015 Marnix de Kievit
CyberEdge AIG Europe Limited, Netherlands November 2015 Marnix de Kievit De risico s en de gevolgen 2 De risico s Opzet medewerkers Sabotage of fysieke diefstal Diefstal van gegevens Sturen van verkeerde
Nadere informatiePSO bij Ericsson. Loet Pessers Head of HR Netherlands
PSO bij Ericsson Loet Pessers Head of HR Netherlands AGENDA 1 2 3 4 Introductie van Ericsson PSO bij Ericsson De lokale praktijk En nu verder. PSO within Ericsson Ericsson Internal Ericsson AB 2017 2017-06-07
Nadere informatieDe impact van automatisering op onderwijs en arbeidsmarkt in Rotterdam. Rotterdam, Oktober 2016
De impact van automatisering op onderwijs en arbeidsmarkt in Rotterdam Rotterdam, Oktober 2016 Robotisering en automatisering hebben fundamenteel invloed op ons dagelijkse leven en de toekomst van het
Nadere informatieISA SP-99 Manufacturing and Control Systems Security
ISA SP-99 Manufacturing and Control Systems Security IT Security in de industrie, 11 mei 2006 Standards Certification Education & Training Publishing Conferences & Exhibits Bianca Scholten, ISA Netherlands
Nadere informatieDigitale Veiligheid 3.0. Wat betekent dit voor het MKB? Boerderij Langerlust Donderdag 27 oktober 2016
Wat betekent dit voor het MKB? Boerderij Langerlust Donderdag 27 oktober 2016 Joris Geertman Director Portfolio & Innovation KPN Consulting Bedrijfskunde I&O RU Groningen Pink Elephant NL, International
Nadere informatieProcess Mining and audit support within financial services. KPMG IT Advisory 18 June 2014
Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program
Nadere informatieCybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016:
Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016: /beroepscriminaliteit /spionage Beroepscriminelen voeren langdurige, hoogwaardige en geavanceerde operaties uit. Digitale
Nadere informatieBescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG
Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen
Nadere informatieVeilig samenwerken met de supply-chain
Veilig samenwerken met de supply-chain TSCP RIG bijeenkomst Rotterdam, 18 mei 2011 mr. Patrick Paling RE Senior Manager KPMG Advisory N.V. TSCP We toetsen als gespecialiseerde auditor of de centrale TSCP-beveiligingsinfrastructuur
Nadere informatieNS in beweging, Security als business enabler september 2008
NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,
Nadere informatieVirtuele Gebouwentechniek 27 en 28 september 2016
Virtuele Gebouwentechniek 27 en 28 september 2016 R.M. de Gruijter MSSM RSE Virtuele Gebouwentechniek Agenda 1 Digitalisering van gebouwen 2 Techniek in de cloud 3 Abonneren in plaats van investeren 4
Nadere informatieHorizon 2020. MKB instrument & Fast track to Innovation. Martijn Lammers. Nationaal Contactpunt voor het MKB in Horizon 2020.
Horizon 2020 MKB instrument & Fast track to Innovation 10 juni 2015 Martijn Lammers Nationaal Contactpunt voor het MKB in Horizon 2020 2 1 Boodschap 3 MKB instrument: wat is het? Financiering voor High
Nadere informatieHet EPD, hoe deal ik ermee? NVFG - Nederlandse Vereniging voor Farmaceutische Geneeskunde. CRA dag 25 april 2013
0 Het EPD, hoe deal ik ermee? NVFG - Nederlandse Vereniging voor Farmaceutische Geneeskunde CRA dag 25 april 2013 Het EPD, hoe deal ik ermee? Moderators: Sharon Anderson Hans Martens Presentators: Robbert
Nadere informatieHelp, mijn datacenter is gehackt! KPN Security Services / Han Pieterse
Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van
Nadere informatieArchitecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security
Architecten-debat 21 juni 2006 PI GvIB Themamiddag Renato Kuiper Principal Consultant Information Security 1 De spreker Principal Consultant Information Security Hoofdredacteur Informatiebeveiliging 15
Nadere informatieVerwantschap tussen open data, open standaarden en open source software
Verwantschap tussen open data, open standaarden en open source software OSGEO conferentie 13 november 2013 Rob van de Velde De formule van Geonovum Werken aan beschikbaarheid Werken aan bruikbaarheid OGC
Nadere informatieEXIN WORKFORCE READINESS professional
EXIN WORKFORCE READINESS professional DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is
Nadere informatieISACA NL C**** in a day Inspiratiesessie CRISC
ISACA NL C**** in a day Inspiratiesessie CRISC Den Haag / Nootdorp, 15 november 2017 Spreker: drs. Norbert Kuiper CISM, CISA Agenda 00m - Start & welkom 05m - Kickoff, voorstellen en doelstelling sessie
Nadere informatie[ ] OVER ASCOM HARRY WASSENS, SALES DIRECTOR. Over Ascom Harry Wassens 13-10-11 Ascom (Nederland) B.V.
[ ] OVER ASCOM HARRY WASSENS, SALES DIRECTOR 1 ASCOM Ascom employs about 2.300 people worldwide Ascom has subsidiaries in 20 countries In H1/2011 Ascom generated revenues of 253.1 MCHF with an EBITDA margin
Nadere informatieEen platformaanpak voor moderne architectuurontwikkeling
Een platformaanpak voor moderne architectuurontwikkeling Eric Roovers Manager Architecture & Design Software AG Global Consulting Services Benelux Copyright 2011 Software AG. All rights reserved. Ongrijpbaarheid
Nadere informatiePon Power. Klantgericht innoveren met betrekking van Service Design. Platform voor Klantgericht Ondernemen Michael Boon
Pon Power Klantgericht innoveren met betrekking van Service Design Platform voor Klantgericht Ondernemen Michael Boon Agenda Pon Pon Power Service Design door Pon Power Pon Wereldwijd Canada United States
Nadere informatieCloudsourcing. Riskmanagement in a cloudy jacket. ISC 2 Chapter Netherlands! Willem Tibosch! BlinkLane Consulting!! 25 april 2013!
ISC 2 Chapter Netherlands! Cloudsourcing Riskmanagement in a cloudy jacket Willem Tibosch! BlinkLane Consulting!! 25 april 2013! 2 Wie ben ik? Willem Tibosch Ervaring Senior Consultant bij BlinkLane Consulting
Nadere informatieCyberEdge MARKETING COMMUNICATION. Bescherm uw bedrijf tegen cyberrisico s
CyberEdge MARKETING COMMUNICATION Bescherm uw bedrijf tegen cyberrisico s Wat is CyberEdge? 2 Als u getroffen wordt door een cyberincident is dat erg vervelend. De impact op uw bedrijf kan groot zijn.
Nadere informatieE X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L
E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L CW A A RIO M E L KS E. I N S T A L L A T I E M O N T E U R H A C K E R K A N Z I J N. D A V E M A A S L A N D. M A N A G I N G D I R E C
Nadere informatieEnkele klanten. Copyright 2012 IP Bank BV
CGE Risk Management Solutions B.V. 1 Methods & Training Research Building concepts 2 Software Standard tools Industry leading 3 4 Development Projects Capturing industry expertise Partners Training Consultancy
Nadere informatieIFRS 15 Disaggregatie van opbrengsten
IFRS 15 Disaggregatie van opbrengsten Ralph ter Hoeven Partner Professional Practice Department +31 (0) 8 8288 1080 +31 (0) 6 2127 2327 rterhoeven@deloitte.nl Dingeman Manschot Director Professional Practice
Nadere informatiePraktische tips voor informatiebescherming PRAKTISCHE TIPS OM U EN UW INWONERS TE BESCHERMEN TEGEN CYBERCRIMINELEN
PRAKTISCHE TIPS OM U EN UW INWONERS TE BESCHERMEN TEGEN CYBERCRIMINELEN ISACA in 82 landen ISACA 1978 +100.000 2003 +18.000 2008 +5.000 2010 +16.000 +700 mensen gecertifieerd in België +200 uren opleiding
Nadere informatieEnergiebedrijven moeten virtuele voordeur vergrendelen, maar wie trekt de buidel?
Energiebedrijven moeten virtuele voordeur vergrendelen, maar wie trekt de buidel? AMSTERDAM (Energeia) - Analoog aan de vergroening moet er ter financiering van de beveiliging van de stroomvoorziening
Nadere informatieIO-Link : de industriële communicatiestandaard. IO-Link Group Belgium stelt voor
IO-Link : de industriële communicatiestandaard IO-Link Group Belgium stelt voor Trends in production & automation Industry 4.0 digitizes the entire industrial value chain R&D Supplier Procurement Production
Nadere informatieDefensie Pijpleiding Organisatie
Defensie Pijpleiding Organisatie Licence to Operate Kennistafel Buisleidingen Daniëlla Jansen 4 november 2012 Doelstelling Kennis maken met Defensie Pijpleiding Organisatie Wat, wat, waarom DPO Geschiedenis
Nadere informatieNaar een nieuw Privacy Control Framework (PCF)
Naar een nieuw Privacy Control Framework (PCF) Ed Ridderbeekx 22 november 2017 Een stukje geschiedenis 2001: Raamwerk Privacy Audit (door Samenwerkingsverband Audit Aanpak onder verantwoordelijkheid CPB)
Nadere informatieSafe production of Marine plants and use of Ocean Space. 2de Nederlands-Belgische Zeewierconferentie: DE MULTIFUNCTIONELE NOORDZEE
Safe production of Marine plants and use of Ocean Space 2de Nederlands-Belgische Zeewierconferentie: DE MULTIFUNCTIONELE NOORDZEE Waarom dit project? De 2050 Challenge 2050: 10 billion people Voedsel Water
Nadere informatieBig Data in opsporing
Big Data in opsporing Inge Philips-Bryan 20 september 2016 Essentie big data voor opsporing Van reconstructie achteraf naar real-time interventie Datavolume neemt toe Gat in penetratievermogen overheid-burger/crimineel
Nadere informatieGlobal leader in education technology innovations & solutions. What s in it for you?
Global leader in education technology innovations & solutions What s in it for you? Tell me, I will forget. Show me, I will remember. Involve me, I will understand. Confucius(551 before.chr.) Challenges?
Nadere informatieLAAT TECHNIEK VOOR JE WERKEN: NO HANDS ACCOUNTING EN PSD2 ALS OPMAAT VOOR BLOCKCHAIN RONALD DÄHNE & ARJEN NIJDAM. 19 april 2017
LAAT TECHNIEK VOOR JE WERKEN: NO HANDS ACCOUNTING EN PSD2 ALS OPMAAT VOOR BLOCKCHAIN RONALD DÄHNE & ARJEN NIJDAM 19 april 2017 Agenda Exact & Blockchain: een betrouwbaar netwerk als basis Laat techniek
Nadere informatieSogeti Netherlands Organization Vianen, September 2017
Sogeti Netherlands Organization 2017 Vianen, September 2017 Piet Wybe Wagter Chief Execuitive Officer Piet Wybe Wagter Chief Sales Officer a.i. Marco van den Brink Chief Operating Officer Han Bogert Chief
Nadere informatieSOC binnen VU nu. FYSIEKE BEVEILIGING (meldkamer) INFORMATIE BEVEILIGING (vucert)
1 2 SOC binnen VU nu FYSIEKE BEVEILIGING (meldkamer) INFORMATIE BEVEILIGING (vucert) SOC taken? Camera observatie Inbraak detectie Toegangscontrole Brand en ontruiming Bouwkundige beveiligingsmaatregelen
Nadere informatieBuitenlandse investeringen maken de Nederlandse economie sterk
Buitenlandse investeringen maken de Nederlandse economie sterk Buitenlandse investeringen maken de Nederlandse economie sterk Investeringen door buitenlandse bedrijven hebben een belangrijke toe gevoegde
Nadere informatieHet gebruik van RFID als ondersteunende technologie voor Track&Trace in een vers supply chain
Het gebruik van RFID als ondersteunende technologie voor Track&Trace in een vers supply chain Dirk Vercammen, Director Europe - Region West 29 februari 2012 Agenda Euro Pool System? Tracking & tracing
Nadere informatieIs er een standaard oplossing voor Cyber Security?
Is er een standaard oplossing voor Cyber Security? Jaarcongres ECP 15 november 2012 Douwe Leguit Nationaal Cyber Security Centrum Wat staat u te wachten? Deagenda Trends Casuïstiek Uitdagingen Nationaal
Nadere informatieE-learning maturity model. Hilde Van Laer
E-learning maturity model Hilde Van Laer E-learning maturity model (emm) Self-assessment van online en blended leren met e-learning maturity model (emm) A driver for change? http://www.utdc.vuw.ac.nz/research/e
Nadere informatieDelivery Centre Performance Testing
Delivery Centre Performance Testing Februari 2014 CGI Group Inc. Agenda Voorstellen Introductie Activiteiten Centre opbouw Uitdagingen Meten is weten Moraal van het verhaal Slot 2 Voorstellen Vanaf 1991
Nadere informatieOnderwijs en cyber security
Onderwijs en cyber security Studiedag Big Data en Privacy Deloitte. Introductie Even voorstellen Marko van Zwam Leader Cyber Risk Services Initiatiefnemer van HackLab Highschool Carl Mattern Senior Advisor
Nadere informatie