Meldingen Cijfers over meldingen aan CERT.be

Maat: px
Weergave met pagina beginnen:

Download "Meldingen 2010-2014. Cijfers over meldingen aan CERT.be"

Transcriptie

1 Meldingen Cijfers over meldingen aan CERT.be

2 OVERZICHT Gemiddeld aantal meldingen en incidenten per maand: Meldingen/jaar Incidenten/jaar Het gemiddeld aantal meldingen van cyberincidenten bij CERT.be per maand stijgt sinds de oprichting van CERT.be in Ook het aantal werkelijke incidenten dat uit deze meldingen overblijft, stijgt opmerkelijk Meldingen/maand Incidenten/maand Meldingen Februari

3 1.2 Aantal meldingen geautomatiseerde bronnen van geïnfecteerde Belgische computers: Geïnfecteerde Belgische computers gemeld door automatische bronnen Geïnfecteerde Belgische computers gemeld door automatische bronnen 0 From April 2013 Q1-Q CERT.be krijgt ook meldingen binnen van geautomatiseerde bronnen die geïnfecteerde Belgische computers signaleren. Het aantal van dergelijke meldingen wordt sinds april 2013 geteld, de meldingen zelf kunnen niet verder behandeld worden gezien de grote aantallen. In juli 2014 veranderde het rapportagesysteem voor deze automatische meldingen. Sindsdien werkt CERT.be volgens een nieuwe categorisatie om een meer gedetailleerd beveiligingsbeeld te krijgen. Deze cijfers worden later in 2015 vrijgegeven. From April 2013 Q1- Q Geïnfecteerde Belgische computers gemeld door automatische bronnen Meldingen Februari

4 DETAILS meldingen bij CERT.be in 2010 = gemiddeld 178 / maand 1389 incidenten = gemiddeld 116 / maand 5 procent waren scan-incidenten (zoals bijvoorbeeld incidenten waarbij databases gescand / getest worden door derden om zwakke punten in het systeem te ontdekken) 24 procent waren incidenten met systemen (zoals bijvoorbeeld geïnfecteerde webservers) 8 procent waren phishing incidenten (zoals bijvoorbeeld Belgische sites die nagemaakt worden of nagemaakte buitenlandse sites die in België gehost worden) 13 procent waren incidenten met ernstige worm- en virusuitbraken (zoals bijvoorbeeld een virus dat plots het bedrijfsnetwerk belaagt) 7 procent waren incidenten die met Spam te maken hadden (zoals bijvoorbeeld systemen of personen die spam uitsturen zonder het te weten) 32 procent waren incidenten met accounts (zoals bijvoorbeeld het (trachten te) verkrijgen van gegevens van en voor allerlei accounts zoals bedrijfsaccounts, ) 0 procent waren incidenten waarbij kwetsbaarheden gemeld worden (zoals bijvoorbeeld white hat hackers die bepaalde kwetsbaarheden in systemen, servers, sites vinden en melden) 0 procent waren incidenten met denial-of-service aanvallen (zoals bijvoorbeeld het lam leggen van een website of een dienst door een aanval op servers door bijvoorbeeld een botnet) 1 procent waren incidenten/vragen over internet security gerelateerde thema s en issues (zoals bijvoorbeeld vragen van bedrijven of organisaties om bepaalde incidenten beter te kunnen aan te pakken) 10 procent waren andere incidenten die niet in de vorige categorieën in te delen waren Meldingen Februari

5 DETAILS meldingen bij CERT.be in 2011 = gemiddeld 217 / maand 1494 incidenten = gemiddeld 125 / maand 26,1 procent waren scan-incidenten (zoals bijvoorbeeld incidenten waarbij databases gescand / getest worden door derden om zwakke punten in het systeem te ontdekken) 24,1 procent waren incidenten met systemen (zoals bijvoorbeeld geïnfecteerde webservers) 14,7 procent waren phishing incidenten (zoals bijvoorbeeld Belgische sites die nagemaakt worden of nagemaakte buitenlandse sites die in België gehost worden) 4,6 procent waren incidenten met ernstige worm- en virusuitbraken (zoals bijvoorbeeld een virus dat plots het bedrijfsnetwerk belaagt) 14,8 procent waren incidenten die met Spam te maken hadden (zoals bijvoorbeeld systemen of personen die spam uitsturen zonder het te weten) 5,2 procent waren incidenten met accounts (zoals bijvoorbeeld het (trachten te) verkrijgen van gegevens van en voor allerlei accounts zoals bedrijfsaccounts, ) 0,7 procent waren incidenten waarbij kwetsbaarheden gemeld worden (zoals bijvoorbeeld white hat hackers die bepaalde kwetsbaarheden in systemen, servers, sites vinden en melden) 2,4 procent waren incidenten met denial-of-service aanvallen (zoals bijvoorbeeld het lam leggen van een website of een dienst door een aanval op servers door bijvoorbeeld een botnet) 4,3 procent waren incidenten/vragen over internet security gerelateerde thema s en issues (zoals bijvoorbeeld vragen van bedrijven of organisaties om bepaalde incidenten beter te kunnen aan te pakken) 3,1 procent waren andere incidenten die niet in de vorige categorieën in te delen waren Meldingen Februari

6 DETAILS meldingen bij CERT.be in 2012 = gemiddeld 322 / maand 1981 incidenten = gemiddeld 165 / maand 29 procent waren scan-incidenten (zoals bijvoorbeeld incidenten waarbij databases gescand / getest worden door derden om zwakke punten in het systeem te ontdekken) 21 procent waren incidenten met systemen (zoals bijvoorbeeld geïnfecteerde webservers) 17 procent waren phishing incidenten (zoals bijvoorbeeld Belgische sites die nagemaakt worden of nagemaakte buitenlandse sites die in België gehost worden) 6 procent waren incidenten met ernstige worm- en virusuitbraken (zoals bijvoorbeeld een virus dat plots het bedrijfsnetwerk belaagt) 4,5 procent waren incidenten die met Spam te maken hadden (zoals bijvoorbeeld systemen of personen die spam uitsturen zonder het te weten) 4 procent waren incidenten met accounts (zoals bijvoorbeeld het (trachten te) verkrijgen van gegevens van en voor allerlei accounts zoals bedrijfsaccounts, ) 2 procent waren incidenten waarbij kwetsbaarheden gemeld worden (zoals bijvoorbeeld white hat hackers die bepaalde kwetsbaarheden in systemen, servers, sites vinden en melden) 1,5 procent waren incidenten met denial-of-service aanvallen (zoals bijvoorbeeld het lam leggen van een website of een dienst door een aanval op servers door bijvoorbeeld een botnet) 4 procent waren incidenten/vragen over internet security gerelateerde thema s en issues (zoals bijvoorbeeld vragen van bedrijven of organisaties om bepaalde incidenten beter te kunnen aan te pakken) 11 procent waren andere incidenten die niet in de vorige categorieën in te delen waren Meldingen Februari

7 DETAILS meldingen bij CERT.be in 2013 = gemiddeld 556,5 / maand 4070 incidenten = gemiddeld 339 / maand 20 procent waren scan-incidenten (zoals bijvoorbeeld incidenten waarbij databases gescand / getest worden door derden om zwakke punten in het systeem te ontdekken) 14,5 procent waren incidenten met systemen (zoals bijvoorbeeld geïnfecteerde webservers) 14 procent waren phishing incidenten (zoals bijvoorbeeld Belgische sites die nagemaakt worden of nagemaakte buitenlandse sites die in België gehost worden) 22 procent waren incidenten met ernstige worm- en virusuitbraken (zoals bijvoorbeeld een virus dat plots het bedrijfsnetwerk belaagt) 13 procent waren incidenten die met Spam te maken hadden (zoals bijvoorbeeld systemen of personen die spam uitsturen zonder het te weten) 0,5 procent waren incidenten met accounts (zoals bijvoorbeeld het (trachten te) verkrijgen van gegevens van en voor allerlei accounts zoals bedrijfsaccounts, ) 3 procent waren incidenten waarbij kwetsbaarheden gemeld worden (zoals bijvoorbeeld white hat hackers die bepaalde kwetsbaarheden in systemen, servers, sites vinden en melden) 1,5 procent waren incidenten met denial-of-service aanvallen (zoals bijvoorbeeld het lam leggen van een website of een dienst door een aanval op servers door bijvoorbeeld een botnet) 1 procent waren incidenten/vragen over internet security gerelateerde thema s en issues (zoals bijvoorbeeld vragen van bedrijven of organisaties om bepaalde incidenten beter te kunnen aan te pakken) 10,5 procent waren andere incidenten die niet in de vorige categorieën in te delen waren Meldingen Februari

8 Aantal meldingen van geïnfecteerde computers in België gemeld door geautomatiseerde bronnen aan CERT.be CERT.be krijgt meldingen binnen van geautomatiseerde bronnen die geïnfecteerde Belgische computers signaleren. Deze computers maken deel uit van één of verschillende botnet(s). Dit zijn zombie-computers, besmette computers, die gebruikt worden om virussen te verspreiden of cyberaanvallen op netwerken van bedrijven of (overheids)organisaties uit te voeren, vaak zonder dat de eigenaar van de computer dit weet. Het aantal van dergelijke meldingen (april 2013 tot en met december 2013) : Meldingen Februari

9 DETAILS meldingen bij CERT.be in 2014 = gemiddeld 901 / maand 9866 incidenten = gemiddeld 822 / maand 30,5 procent waren scan-incidenten (zoals bijvoorbeeld incidenten waarbij databases gescand / getest worden door derden om zwakke punten in het systeem te ontdekken) 3,5 procent waren incidenten met systemen (zoals bijvoorbeeld geïnfecteerde webservers) 5,5 procent waren phishing incidenten (zoals bijvoorbeeld Belgische sites die nagemaakt worden of nagemaakte buitenlandse sites die in België gehost worden) 29,5 procent waren incidenten met ernstige worm- en virusuitbraken (zoals bijvoorbeeld een virus dat plots het bedrijfsnetwerk belaagt) 5 procent waren incidenten die met Spam te maken hadden (zoals bijvoorbeeld systemen of personen die spam uitsturen zonder het te weten) 0,5 procent waren incidenten met accounts (zoals bijvoorbeeld het (trachten te) verkrijgen van gegevens van en voor allerlei accounts zoals bedrijfsaccounts, ) 21 procent waren incidenten waarbij kwetsbaarheden gemeld worden (zoals bijvoorbeeld white hat hackers die bepaalde kwetsbaarheden in systemen, servers, sites vinden en melden) 0,5 procent waren incidenten met denial-of-service aanvallen (zoals bijvoorbeeld het lam leggen van een website of een dienst door een aanval op servers door bijvoorbeeld een botnet) 0,5 procent waren incidenten/vragen over internet security gerelateerde thema s en issues (zoals bijvoorbeeld vragen van bedrijven of organisaties om bepaalde incidenten beter te kunnen aan te pakken) 3,5 procent waren andere incidenten die niet in de vorige categorieën in te delen waren Meldingen Februari

10 Aantal meldingen van geïnfecteerde computers in België gemeld door geautomatiseerde bronnen aan CERT.be (eerste semester 2014) CERT.be kreeg tot en met juni 2014 meldingen binnen van geautomatiseerde bronnen die geïnfecteerde Belgische computers signaleren. Deze computers maken deel uit van één of verschillende botnet(s). Dit zijn zombie-computers, besmette computers, die gebruikt worden om virussen te verspreiden of cyberaanvallen op netwerken van bedrijven of (overheids)organisaties uit te voeren, vaak zonder dat de eigenaar van de computer dit weet. Het aantal van dergelijke meldingen (januari tot en met juni 2014) : In juli 2014 veranderde het rapportagesysteem voor deze automatische meldingen. Sindsdien werkt CERT.be volgens een nieuwe categorisatie om een meer gedetailleerd beveiligingsbeeld te krijgen. Deze cijfers worden later in 2015 vrijgegeven. Over CERT.be: CERT.be is het federale cyber emergency team, uitgebaat door Belnet, het Belgisch nationaal onderzoeksnetwerk, in opdracht van FOD Kanselarij. CERT.be werkt binnen een wereldwijd netwerk van cyberbeveiligingsexperten en pakt beveiligingsproblemen op het internet aan door middel van coördinatie, verspreiding van informatie en sensibilisering. ICT-professionals kunnen kosteloos en in alle confidentialiteit bij CERT.be terecht om cyberincidenten (hacken van gegevens en netwerkinfrastructuur, phishing, cyberaanvallen ) te melden. CERT.be geeft advies om het incident zo snel mogelijk aan te pakken en coördineert met alle betrokken bedrijven of organisaties. Voor burgers en bedrijven zorgt CERT.be ook voor adviezen om veilig van het internet gebruik te maken. Bedrijven kunnen terecht op burgers op Meldingen Februari

CERT.be Jaaroverzicht van CERT.be

CERT.be Jaaroverzicht van CERT.be CERT.be 2015 Jaaroverzicht van CERT.be 1. OVERZICHT MELDINGEN... 3 1.1 Gemiddeld aantal meldingen en incidenten per maand. 3 1.2 Type meldingen... 4 2. REALISATIES... 6 2.1 Aanwervingen... 6 2.2 Studie

Nadere informatie

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is.

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is. WannaCry TLP: Green 1 CONTEXT Op vrijdag 12/05/2017 is een besmetting met een variant van het WannaCrypt (of Wanna/WaCry) vastgesteld bij verschillende grote bedrijven in Spanje. Kort daarna heeft dezelfde

Nadere informatie

Voor meer internet- en netwerkveiligheid in uw organisatie. Cyberincidenten oplossen & voorkomen

Voor meer internet- en netwerkveiligheid in uw organisatie. Cyberincidenten oplossen & voorkomen Voor meer internet- en netwerkveiligheid in uw organisatie Cyberincidenten oplossen & voorkomen INHOUD Cybercrime, ook uw bedrijf loopt gevaar 04 06 Cybercrime vandaag 10 Hoe kan CERT.be uw organisatie

Nadere informatie

Het Centrum voor Cybersecurity België bouwt verder aan een cyberveilig België

Het Centrum voor Cybersecurity België bouwt verder aan een cyberveilig België Persbericht 19 februari 2018 Het Centrum voor Cybersecurity België bouwt verder aan een cyberveilig België 2.5 jaar CCB - een overzicht In juli 2015 werd het Centrum voor Cybersecurity België opgericht.

Nadere informatie

IBD DIENSTENPORTFOLIO. Uitgebreide beschrijving van de diensten van de IBD

IBD DIENSTENPORTFOLIO. Uitgebreide beschrijving van de diensten van de IBD IBD DIENSTENPORTFOLIO Uitgebreide beschrijving van de diensten van de IBD Auteur IBD Datum september 2013 2 Inhoud 1 Inleiding 4 1.1 Kernactiviteiten en diensten 4 1.1 Officieel aansluiten bij de IBD 6

Nadere informatie

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Programma 1. De IBD 2. stappenplan Aansluiten bij de IBD 3. VCIB-gesprek (plenair) 2 1.1 De IBD Gezamenlijk initiatief

Nadere informatie

1 Ransomware Preventie Slachtoffer van ransomware?... 8

1 Ransomware Preventie Slachtoffer van ransomware?... 8 Inhoud 1 Ransomware... 3 Introductie... 3 Ransomware: een stijgende dreiging... 4 Wat is het losgeld dat gevraagd wordt bij ransomware?... 4 Hoe wordt een informaticasysteem geïnfecteerd... 5 Hoe gebeurt

Nadere informatie

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is.

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is. WannaCry TLP: WHITE 1 CONTEXT Op vrijdag 12/05/2017 is een besmetting met een variant van het WannaCrypt (f Wanna/WaCry) vastgesteld bij verschillende grte bedrijven in Spanje. Krt daarna heeft dezelfde

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Informatiebeveiligingsdienst Aansluiten, waarom eigenlijk Assen, 6 Maart 2014. Anita van Nieuwenborg

Informatiebeveiligingsdienst Aansluiten, waarom eigenlijk Assen, 6 Maart 2014. Anita van Nieuwenborg Informatiebeveiligingsdienst Aansluiten, waarom eigenlijk Assen, 6 Maart 2014 Anita van Nieuwenborg Programma 1. De IBD 2. Dienstverlening van de IBD 3. Het stappenplan Aansluiten bij de IBD 4. Dialoog

Nadere informatie

Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security

Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security Het nieuwe wereldprobleem? Erik Poll Digital Security @ Radboud University Master specialisatie in Cyber Security sinds 2006 Bachelor specialisatie in Cyber Security sinds 2013 2 in de jaren 60-70 Joe

Nadere informatie

Abuse & acceptable use policy

Abuse & acceptable use policy Abuse & acceptable use policy PCextreme hanteert voor het gebruik van haar diensten een aantal gedragsregels. Deze gedragsregels hebben we vastgelegd in onze 'Acceptable Use Policy'. Overeenkomstig met

Nadere informatie

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder

Nadere informatie

Hackers; Hoe wordt je een doelwit? De consument in de keten

Hackers; Hoe wordt je een doelwit? De consument in de keten . Hackers; Hoe wordt je een doelwit? De consument in de keten Henri Hambartsumyan Pieter Westein Deloitte Cyber Risk Services 5 November 2015 Introductie Who-is-Who Henri Hambartsumyan - Deloitte 5 jaar

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

Bas Nieuwesteeg Teamcoördinator IBD. Kick-off bijeenkomst aansluiten Belastingsamenwerkingen en ISD s IBD,

Bas Nieuwesteeg Teamcoördinator IBD. Kick-off bijeenkomst aansluiten Belastingsamenwerkingen en ISD s IBD, Bas Nieuwesteeg Teamcoördinator IBD Kick-off bijeenkomst aansluiten Belastingsamenwerkingen en ISD s IBD, 11-1-2017 Agenda 1. De IBD? 2. Aansluiting belastingsamenwerkingen en intergemeentelijke sociale

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

CERT.be Brussels 2011

CERT.be Brussels 2011 Wat? CERT Computer Emergency Response Team CSIRT : Computer Security Incident Response Team = De Belgische nationale CERT 3 Onze Missie De missie van het bestaat erin om IT infrastructuur van Belgische

Nadere informatie

Network Security Albert Kooijman & Remko Hartlief

Network Security Albert Kooijman & Remko Hartlief 1 Network Security Albert Kooijman & Remko Hartlief A Smart Move 08-07-2016 2 Agenda Introductie QUBE Cyber Crime wat is het, bewustwording Wie doet het Actuele methodes Hoe moeilijk is het nu? Risico

Nadere informatie

Handleiding SPAMFILTER

Handleiding SPAMFILTER Handleiding SPAMFILTER Auteur: Johan Mos, Toon Hopkoper Datum: 27 mei 2008 Versie: 1.2 Pagina 1 INLEIDING De e-mail filter van PROXSYS houdt ongewenste mails vast op haar server zodat uw e- mailbox vrij

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Cyberaanvallen op Vlaamse overheidswebsites - Impact en maatregelen

Cyberaanvallen op Vlaamse overheidswebsites - Impact en maatregelen SCHRIFTELIJKE VRAAG nr. 437 van CHRIS JANSSENS datum: 11 maart 2016 aan LIESBETH HOMANS VICEMINISTER-PRESIDENT VAN DE VLAAMSE REGERING, VLAAMS MINISTER VAN BINNENLANDS BESTUUR, INBURGERING, WONEN, GELIJKE

Nadere informatie

Laat je hacken (maar dan legaal)

Laat je hacken (maar dan legaal) Laat je hacken (maar dan legaal) DDoS-aanvallen op banken en geslaagde hacks van overheidssites maken duidelijk dat zelfs de IT van belangrijke organisaties kwetsbaar is. Dat is ook de ervaring van een

Nadere informatie

De ontwikkeling van cyber in Wat is er uitgekomen van onze voorspellingen?

De ontwikkeling van cyber in Wat is er uitgekomen van onze voorspellingen? De ontwikkeling van cyber in 2018 Wat is er uitgekomen van onze voorspellingen? Over Aon Cyber Solutions Wereldwijd is er een toename van het aantal incidenten met digitale netwerken en ICT-systemen. Traditionele

Nadere informatie

Cybersecurity in het MKB

Cybersecurity in het MKB Cybersecurity in het MKB HOE JE TE WAPENEN TEGEN CYBER GEWELD Cybersecurity in het MKB Matige beveiliging terwijl cybercriminaliteit groeit Cyberaanvallen, hacks en digitale lekken zijn regelmatig in het

Nadere informatie

Veiligheidsscan Gebruikershandleiding

Veiligheidsscan Gebruikershandleiding Veiligheidsscan Gebruikershandleiding Versie 30 september 2015 Inhoud Doel Veiligheidsscan... 3 Werking Veiligheidsscan... 3 Gebruik Veiligheidsscan... 3 Inloggen op het portaal... 4 Eerste keer inloggen

Nadere informatie

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V.

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Past Present Future Black Hat Sessions 2012 AGENDA Past Present Future Black Hat Sessions 2012 Wie is DI? Shenandoa case Uitdagingen Eerste Bevindingen

Nadere informatie

Laat u zich ook leiden door angst als het gaat om veilig zakelijk internet?

Laat u zich ook leiden door angst als het gaat om veilig zakelijk internet? AVG PROOF GDPR PROOF Laat u zich ook st leiden door angst als het gaat om veilig zakelijk internet? Unified Threat Management DDoS beveiliging Intrusion Detection & Prevention LUUK VAN DER BURGH SENIOR

Nadere informatie

Handleiding Beveiligen van Wordpress

Handleiding Beveiligen van Wordpress Handleiding Beveiligen van Wordpress Deze handleiding beschrijft de stappen die u dient te nemen om uw Wordpress website te beveiligen Versie 1.0 Kies een sterk wachtwoord Gebruik als wachtwoord een combinatie

Nadere informatie

NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen

NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen NLT Gecertificeerde Module Cybersecurity Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen Waarom aandacht besteden aan cybersecurity? Hot topic! - Veel actuele ontwikkelingen,

Nadere informatie

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen Security Assessment Laat uw bedrijfsbeveiliging grondig testen Vulnerability scan In een mum van tijd overzicht in uw veiligheid Wilt u weten hoe het met uw security gesteld staat? Laat uw netwerk en systemen

Nadere informatie

!! Het!nieuwe!digitale!zakkenrollen!!!

!! Het!nieuwe!digitale!zakkenrollen!!! Hetnieuwedigitalezakkenrollen LaurenceArnold 6vS Roden,13januari2014 Dhr.J.Wilts Cybercrime Hetnieuwedigitalezakenrollen LaurenceArnold 6vS Lindenborg Roden,13januari2014 Allerechtenvoorbehouden.Nietsuitditprofielwerkstukmagwordenverveelvoudigd,opgeslagenineengeautomatiseerd

Nadere informatie

ICT-Security. C.A. (Casper) Sneekes Sales Consultant. Tel: 06-11 39 35 80 c.sneekes@hoffmannbv.nl

ICT-Security. C.A. (Casper) Sneekes Sales Consultant. Tel: 06-11 39 35 80 c.sneekes@hoffmannbv.nl ICT-Security C.A. (Casper) Sneekes Sales Consultant Tel: 06-11 39 35 80 c.sneekes@hoffmannbv.nl Hoffmann Bedrijfsrecherche Sinds 1962 Marktleider in bedrijfsrecherche > 1300 onderzoeken per jaar, 75 medewerkers

Nadere informatie

Taak 1.4.11 - Policy. Inhoud

Taak 1.4.11 - Policy. Inhoud Taak 1.4.11 - Policy Inhoud Taak 1.4.11 - Policy...1 Inleiding...2 Wat is een security policy?...3 Wat is het nut van een security policy?...3 Waarom een security policy?...3 Hoe implementeer je een security

Nadere informatie

Cybersecurity in het MKB moet beter. Ondernemers zijn matig beveiligd terwijl cybercriminaliteit groeit

Cybersecurity in het MKB moet beter. Ondernemers zijn matig beveiligd terwijl cybercriminaliteit groeit Cybersecurity in het MKB moet beter Ondernemers zijn matig beveiligd terwijl cybercriminaliteit groeit Cybersecurity in het MKB moet beter Ondernemers zijn matig beveiligd, terwijl cybercriminaliteit groeit

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

STUDIEWIJZER WEB SECURITY AND HONEYPOT SEMESTER 3 ACADEMIEJAAR Onderdeel van de opleiding Bachelor in de Toegepaste Informatica

STUDIEWIJZER WEB SECURITY AND HONEYPOT SEMESTER 3 ACADEMIEJAAR Onderdeel van de opleiding Bachelor in de Toegepaste Informatica Web Security and Honeypot BACHELOR IN DE TOEGEPASTE INFORMATICA SEMESTER 3 ACADEMIEJAAR 2016-2017 LECTOR PARCIFAL AERTSSEN STUDIEWIJZER WEB SECURITY AND HONEYPOT Onderdeel van de opleiding Bachelor in

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

De Voorzitter van de Tweede Kamer der Staten Generaal Binnenhof 4 2513 AA 's-gravenhage

De Voorzitter van de Tweede Kamer der Staten Generaal Binnenhof 4 2513 AA 's-gravenhage > Retouradres Postbus 20011 2500EA Den Haag De Voorzitter van de Tweede Kamer der Staten Generaal Binnenhof 4 2513 AA 's-gravenhage DGOBR Directie Informatiseringsbeleid Rijk Turfmarkt 147 's-gravenhage

Nadere informatie

Bedreigingen & oplossingen. We Secure Your Business

Bedreigingen & oplossingen. We Secure Your Business Bedreigingen & oplossingen We Secure Your Business Cyber Security? Cyber Security legt de focus op het beschermen van computers, netwerken, applicaties en data tegen niet geautoriseerde toegang, veranderingen

Nadere informatie

DIGITALE VEILIGHEIDSCHECK MKB

DIGITALE VEILIGHEIDSCHECK MKB DIGITALE VEILIGHEIDSCHECK MKB Digitale veiligheidscheck MKB Digitale veiligheid is cruciaal in het bedrijfsleven. Niet alleen voor grote, internationale ondernemingen, maar ook voor mkb-bedrijven. Hacks

Nadere informatie

Argus Safe Mail. Wat doet het? Argus Safe Mail kan volgens uw specificaties en wensen de volgende functies leveren:

Argus Safe Mail. Wat doet het? Argus Safe Mail kan volgens uw specificaties en wensen de volgende functies leveren: Argus Safe Mail E-mail wordt steeds belangrijker. Ook voor u. Het medium is snel, goedkoop en is vrijwel overal beschikbaar. Maar helaas maken niet alleen bonafide personen en programma s gebruik van dit

Nadere informatie

In dit soort s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens.

In dit soort  s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens. Product omschrijving Veilig internetten Phishing Wat is phishing en wat doet het? Phishing is erop gericht gegevens te achterhalen door gebruik te maken van mails, websites of zelf een telefoontje, dat

Nadere informatie

Wat moeten uw medewerkers doen: Vraag hen om alles goed te controleren voor ze gegevens of vertrouwelijke informatie verstrekken.

Wat moeten uw medewerkers doen: Vraag hen om alles goed te controleren voor ze gegevens of vertrouwelijke informatie verstrekken. De kosten van dataschending zijn ontzettend hoog. Volgens een onderzoek kreeg 90% van alle grote bedrijven ermee te maken. Een ander recent onderzoek toont aan dat het economische risico van mobiele dataschending

Nadere informatie

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich P R E V E N T I E Cybercontract biedt bedrijven toegang tot een unieke set gespecialiseerde diensten bij lokale professionals! Diensten van bewezen kwaliteit snel en centraal toegankelijk. Zo helpen we

Nadere informatie

Auteur: John Polling. te Breda. Cybercrime, onlangs in het nieuws

Auteur: John Polling. te Breda. Cybercrime, onlangs in het nieuws Auteur: John Polling. Directeur @XiT te Breda. Cybercrime, onlangs in het nieuws 13 mei 2017: De grootste ransomware cyber aanval wereldwijd tot dan toe, genaamd WannaCry. In Engeland diverse ziekenhuizen

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

Virussen AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN

Virussen AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN Virussen VIRUSSEN Met dit werkblad leer je wat een virus is en wat de gevolgen kunnen zijn voor je computer. Je kunt de opdrachten alleen maken of samen met anderen. Opdracht 1 Zoek op internet de definitie

Nadere informatie

ESET NEDERLAND SECURITY SERVICES PREDICTION

ESET NEDERLAND SECURITY SERVICES PREDICTION ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)

Nadere informatie

VAN ZAKKENROLLER TOT CYBER CRIMINEEL

VAN ZAKKENROLLER TOT CYBER CRIMINEEL VAN ZAKKENROLLER TOT CYBER CRIMINEEL Inleiding; 1) Wie is Aratus 2) Wat is security 3) Wat kun je eraan doen Aratus; -) WMS implementaties -) A team services -) Voorraad applicaties -) WMS applicaties

Nadere informatie

SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007. drs.ir. Frank van den Hurk

SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007. drs.ir. Frank van den Hurk SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007 drs.ir. Frank van den Hurk Quarantainenet Drie producten: Qnet, Qmanage en Qdetect Samenwerking met de Universiteit

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen:

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen: VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Gsm : 06 55 806 940 Handelsreg. Arnhem nr. : 09051259 BTW : NL 0658

Nadere informatie

AANSLUITEN BIJ DE IBD. Het stappenplan

AANSLUITEN BIJ DE IBD. Het stappenplan AANSLUITEN BIJ DE IBD Het stappenplan Auteur IBD Datum Maart 2014 2 Inhoud 1. Inleiding 4 1.1 Dienstenportfolio van de IBD 4 1.2 Officieel aansluiten bij de IBD 5 1.3 Bestuurlijk draagvlak 6 1.4 Overzicht

Nadere informatie

GOVCERT.NL en de aanpak van ICT-dreigingen

GOVCERT.NL en de aanpak van ICT-dreigingen GOVCERT.NL en de aanpak van ICT-dreigingen Een kijkje in de keuken ISACA Roundtable 2 Februari 2009 > GOVCERT.NL Agenda > Samenwerking met de vitale sectoren > De ontwikkelingen op het gebied van cybercrime

Nadere informatie

HET CENTRALE SECURITY PLATFORM

HET CENTRALE SECURITY PLATFORM HET CENTRALE SECURITY PLATFORM Wat komt er vandaag de dag op bedrijven af? Meldplicht datalekken Malware Spam Ddos-aanvallen Phishing Zwakke wachtwoorden Auditdruk Meldplicht datalekken Ingegaan op 1 januari

Nadere informatie

25-12-14, 13.01u, Een waarschuwing antivirusbedrijf Malwarebytes. Pas op: Deze kerstaanbieding is malware!

25-12-14, 13.01u, Een waarschuwing antivirusbedrijf Malwarebytes. Pas op: Deze kerstaanbieding is malware! ICT Veiligheid VirusAlert 25-12-14, 13.01u, Een waarschuwing antivirusbedrijf Malwarebytes. Pas op: Deze kerstaanbieding is malware! Wie via de mail een Word-bestand krijgt dat 'Christmas offers.docx'

Nadere informatie

E. Procedure datalekken

E. Procedure datalekken E. Procedure datalekken Inleiding Deze procedure maakt integraal onderdeel uit van het privacybeleid van de ons bestuur en is vastgesteld door het college van bestuur. De procedure bestaat uit verschillende

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018. 2500 EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018. 2500 EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874 > Retouradres Postbus20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directie Burgerschap en Informatiebeleid Turfmarkt 147 Den Haag Postbus

Nadere informatie

PROXSYS Spamfilter. Gebruikers Handleiding Quarantine Webinterface. Pagina 1 van 1. Auteur: Marcel van Leur. Datum: 31 oktober 2012. Versie: 2.

PROXSYS Spamfilter. Gebruikers Handleiding Quarantine Webinterface. Pagina 1 van 1. Auteur: Marcel van Leur. Datum: 31 oktober 2012. Versie: 2. 1 PROXSYS Spamfilter Gebruikers Handleiding Quarantine Webinterface Auteur: Marcel van Leur Datum: 31 oktober 2012 Pagina 1 van 1 Versie: 2.0 2 Inhoudsopgave 1 Inleiding. pagina 3 2 Spamfilter rapport......

Nadere informatie

Versie 1.1 - NL. Charter VUCERT

Versie 1.1 - NL. Charter VUCERT Versie 1.1 - NL Charter VUCERT 1 Informatie over dit document... 3 1.1 Datum laatste wijziging... 3 1.2 Distributielijst voor mededelingen... 3 1.3 Locatie van dit document... 3 2 Contactinformatie...

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein

Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein Over vijf jaar heeft 50% van onze criminaliteit te maken met computers. Het binnendringen van computers zou wel eens het fietsendiefstal

Nadere informatie

Internetcafé Mei - Veilig PC Gebruik

Internetcafé Mei - Veilig PC Gebruik Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

NLcom Security Awareness Training. Supported by Webroot

NLcom Security Awareness Training. Supported by Webroot NLcom Security Awareness Training Supported by Webroot De mens = de zwakste schakel in elke beveiliging Hoe goed is uw bedrijf beschermd tegen cyberaanvallen, phishing, spam en malware? Een betere vraag

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

CHANCELLERY OF THE PRIME MINISTER CENTRUM VOOR CYBER SECURITY BELGIUM

CHANCELLERY OF THE PRIME MINISTER CENTRUM VOOR CYBER SECURITY BELGIUM CHANCELLERY OF THE PRIME MINISTER CENTRUM VOOR CYBER SECURITY BELGIUM / JAARVERSLAG 2015 INHOUDSTAFEL 2 CENTRE FOR CYBER SECURITY BELGIUM 1 01 INTERVIEW 05 02 03 04 05 06 07 CYBER SECURITY COALITION 11

Nadere informatie

Syllabus 2013 12 Prijs 2,00

Syllabus 2013 12 Prijs 2,00 Syllabus 2013 12 Prijs 2,00 --------------------------------------------------------------------------------------------------------------------------- In deze lezing zullen we ons eerst afvragen wat er

Nadere informatie

0.1 Opzet Marijn van Schoote 4 januari 2016

0.1 Opzet Marijn van Schoote 4 januari 2016 Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van

Nadere informatie

Was de oude briefpost veilig?

Was de oude briefpost veilig? Veilige mail Was de oude briefpost veilig? Die mail van jou staat ergens op een mail server Hoe kun je hem veilig lezen? Niet met de onveilige SMTP en POP mail VAN Ruud.blok@ziggo.nl NAAR maria@kpn.nl

Nadere informatie

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van

Nadere informatie

Ransomware is here to stay: bescherm jezelf

Ransomware is here to stay: bescherm jezelf Ransomware is here to stay: bescherm jezelf. Date: Juli 2017 Version: 1.0 Wat is ransomware nu eigenlijk en waarom kan het zo gevaarlijk zijn? In dit artikel geven we uitleg wat het is, wat wij doen om

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

Managed E-mail security

Managed E-mail security Managed E-mail security CleanPort Managed E-mail security Omdat de hoeveelheid ongewenste E-mail alsmaar toeneemt, zijn standaard software en applicaties tegen SPAM en virussen niet toereikend meer. CleanPort

Nadere informatie

INTRODUCTIE

INTRODUCTIE Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is

Nadere informatie

Internetbedreigingen in 2003

Internetbedreigingen in 2003 De belangrijkste trends in 2003 Internetbedreigingen in 2003 Kwetsbaarheden* Het aantal kwetsbaarheden stijgt. De tijd tussen het ontdekken van kwetsbaarheden en het uitbreken van een aanval wordt steeds

Nadere informatie

AANSLUITEN BIJ DE IBD. Het stappenplan

AANSLUITEN BIJ DE IBD. Het stappenplan AANSLUITEN BIJ DE IBD Het stappenplan Auteur IBD Datum januari 2014 2 Inhoud 1. Inleiding 4 1.1 Dienstenportfolio van de IBD 4 1.2 Officieel aansluiten bij de IBD 5 1.3 Bestuurlijk draagvlak 6 1.4 Overzicht

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

Service Level Agreement: managed hosting

Service Level Agreement: managed hosting Service Level Agreement: managed hosting Versie: 1.1 Status: definitief Datum: 28-2-2014 1 Afbakening en definities 1.1 Definities XLhosted Kantoortijden: Maandag tot en met vrijdag van 08:30 tot 17:00

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Regiobijeenkomst Aansluiten bij de IBD 2014

Regiobijeenkomst Aansluiten bij de IBD 2014 Regiobijeenkomst Aansluiten bij de IBD 2014 Programma 1. Openingswoord 2. Algemene informatie over dienstverlening en aansluiten bij de IBD Anita van Nieuwenborg 3. Het stappenplan Aansluiten bij de IBD

Nadere informatie

Doel van de opleiding informatieveiligheid

Doel van de opleiding informatieveiligheid Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,

Nadere informatie

Taak 1.4.14 Hoe moet dat Inhoud

Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat... 1 Inhoud... 1 Inleiding... 2 Wat is cybercrime?... 3 Internetfraude... 3 Voorschotfraude... 3 Identiteitsfraude... 3 Omschrijving van computercriminaliteit...

Nadere informatie

WHITEPAPER. Security Assessment. Neem uw security serieus en breng het tot een hoger niveau. networking4all.com / whitepaper / security assessments

WHITEPAPER. Security Assessment. Neem uw security serieus en breng het tot een hoger niveau. networking4all.com / whitepaper / security assessments WHITEPAPER Security Assessment Neem uw security serieus en breng het tot een hoger niveau Bedrijfsbeveiliging is tegenwoording niet meer los te trekken van online security. Veel bedrijven doen bijna uitsluitend

Nadere informatie

1. Beveiligen. In dit hoofdstuk leert u:

1. Beveiligen. In dit hoofdstuk leert u: 15 1. Beveiligen Beveiliging is essentieel voor computers die verbinding maken met internet. Een goed beveiligingssysteem verkleint het risico op virussen of andere schadelijke software op uw computer.

Nadere informatie

Herkennen van phishing-mails, cryptolockers en hoaxen. Bart Denys Karel Titeca 12 juni 2018

Herkennen van phishing-mails, cryptolockers en hoaxen. Bart Denys Karel Titeca 12 juni 2018 Herkennen van phishing-mails, cryptolockers en hoaxen Bart Denys Karel Titeca 12 juni 2018 Wie zijn wij Karel Titeca Verantwoordelijke Communicatie, Servicepunt & Opleiding bij ICTS Géén security-expert

Nadere informatie

Veilig Internetten. Rob van Geuns Februari 2015

Veilig Internetten. Rob van Geuns Februari 2015 Veilig Internetten Rob van Geuns Februari 2015 Agenda Wat is malware? Wat bestaat er? Wat voor kwaad doet het? Waar komt die troep vandaan? Waarom? Hoe voorkomen we besmetting? Hoe weet je dat je besmet

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Pz Grens, Patrick De Smedt Van: Vleugels Sven [sven.vleugels@pzgrens.be] Verzonden: woensdag 20 juni 2012 13:47 Aan: niet-openbare ontvangers: Onderwerp: BIN Flash : Herinnering : Ransomware virus blijft

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de

Nadere informatie

DDoS en netwerkbeschikbaarheid. Xander Jansen Niels den Otter

DDoS en netwerkbeschikbaarheid. Xander Jansen Niels den Otter DDoS en netwerkbeschikbaarheid Xander Jansen Niels den Otter Seminar Naar een op,male netwerkbeschikbaarheid - 17 April 2014 Voorbereiding is het halve werk Bron: NCSC Factsheet Continuïteit van onlinediensten!

Nadere informatie

Procedure melden beveiligingsincidenten en datalekken

Procedure melden beveiligingsincidenten en datalekken Procedure melden beveiligingsincidenten en datalekken Panta Rhei, stichting voor r.k., openbaar en algemeen bijzonder primair onderwijs Bestuursbureau Panta Rhei Bezoekadres: Overgoo 13, 2266 JZ Leidschendam

Nadere informatie

Algemene voorwaarden EasyProgram BV

Algemene voorwaarden EasyProgram BV Algemene voorwaarden EasyProgram BV Algemene voorwaarden voor het gebruik van onze website (hierna: Gebruiksvoorwaarden ) EasyProgram BV Bedankt voor uw bezoek aan de website van EasyProgram BV. Wij verzoeken

Nadere informatie