Meldingen Cijfers over meldingen aan CERT.be

Maat: px
Weergave met pagina beginnen:

Download "Meldingen 2010-2014. Cijfers over meldingen aan CERT.be"

Transcriptie

1 Meldingen Cijfers over meldingen aan CERT.be

2 OVERZICHT Gemiddeld aantal meldingen en incidenten per maand: Meldingen/jaar Incidenten/jaar Het gemiddeld aantal meldingen van cyberincidenten bij CERT.be per maand stijgt sinds de oprichting van CERT.be in Ook het aantal werkelijke incidenten dat uit deze meldingen overblijft, stijgt opmerkelijk Meldingen/maand Incidenten/maand Meldingen Februari

3 1.2 Aantal meldingen geautomatiseerde bronnen van geïnfecteerde Belgische computers: Geïnfecteerde Belgische computers gemeld door automatische bronnen Geïnfecteerde Belgische computers gemeld door automatische bronnen 0 From April 2013 Q1-Q CERT.be krijgt ook meldingen binnen van geautomatiseerde bronnen die geïnfecteerde Belgische computers signaleren. Het aantal van dergelijke meldingen wordt sinds april 2013 geteld, de meldingen zelf kunnen niet verder behandeld worden gezien de grote aantallen. In juli 2014 veranderde het rapportagesysteem voor deze automatische meldingen. Sindsdien werkt CERT.be volgens een nieuwe categorisatie om een meer gedetailleerd beveiligingsbeeld te krijgen. Deze cijfers worden later in 2015 vrijgegeven. From April 2013 Q1- Q Geïnfecteerde Belgische computers gemeld door automatische bronnen Meldingen Februari

4 DETAILS meldingen bij CERT.be in 2010 = gemiddeld 178 / maand 1389 incidenten = gemiddeld 116 / maand 5 procent waren scan-incidenten (zoals bijvoorbeeld incidenten waarbij databases gescand / getest worden door derden om zwakke punten in het systeem te ontdekken) 24 procent waren incidenten met systemen (zoals bijvoorbeeld geïnfecteerde webservers) 8 procent waren phishing incidenten (zoals bijvoorbeeld Belgische sites die nagemaakt worden of nagemaakte buitenlandse sites die in België gehost worden) 13 procent waren incidenten met ernstige worm- en virusuitbraken (zoals bijvoorbeeld een virus dat plots het bedrijfsnetwerk belaagt) 7 procent waren incidenten die met Spam te maken hadden (zoals bijvoorbeeld systemen of personen die spam uitsturen zonder het te weten) 32 procent waren incidenten met accounts (zoals bijvoorbeeld het (trachten te) verkrijgen van gegevens van en voor allerlei accounts zoals bedrijfsaccounts, ) 0 procent waren incidenten waarbij kwetsbaarheden gemeld worden (zoals bijvoorbeeld white hat hackers die bepaalde kwetsbaarheden in systemen, servers, sites vinden en melden) 0 procent waren incidenten met denial-of-service aanvallen (zoals bijvoorbeeld het lam leggen van een website of een dienst door een aanval op servers door bijvoorbeeld een botnet) 1 procent waren incidenten/vragen over internet security gerelateerde thema s en issues (zoals bijvoorbeeld vragen van bedrijven of organisaties om bepaalde incidenten beter te kunnen aan te pakken) 10 procent waren andere incidenten die niet in de vorige categorieën in te delen waren Meldingen Februari

5 DETAILS meldingen bij CERT.be in 2011 = gemiddeld 217 / maand 1494 incidenten = gemiddeld 125 / maand 26,1 procent waren scan-incidenten (zoals bijvoorbeeld incidenten waarbij databases gescand / getest worden door derden om zwakke punten in het systeem te ontdekken) 24,1 procent waren incidenten met systemen (zoals bijvoorbeeld geïnfecteerde webservers) 14,7 procent waren phishing incidenten (zoals bijvoorbeeld Belgische sites die nagemaakt worden of nagemaakte buitenlandse sites die in België gehost worden) 4,6 procent waren incidenten met ernstige worm- en virusuitbraken (zoals bijvoorbeeld een virus dat plots het bedrijfsnetwerk belaagt) 14,8 procent waren incidenten die met Spam te maken hadden (zoals bijvoorbeeld systemen of personen die spam uitsturen zonder het te weten) 5,2 procent waren incidenten met accounts (zoals bijvoorbeeld het (trachten te) verkrijgen van gegevens van en voor allerlei accounts zoals bedrijfsaccounts, ) 0,7 procent waren incidenten waarbij kwetsbaarheden gemeld worden (zoals bijvoorbeeld white hat hackers die bepaalde kwetsbaarheden in systemen, servers, sites vinden en melden) 2,4 procent waren incidenten met denial-of-service aanvallen (zoals bijvoorbeeld het lam leggen van een website of een dienst door een aanval op servers door bijvoorbeeld een botnet) 4,3 procent waren incidenten/vragen over internet security gerelateerde thema s en issues (zoals bijvoorbeeld vragen van bedrijven of organisaties om bepaalde incidenten beter te kunnen aan te pakken) 3,1 procent waren andere incidenten die niet in de vorige categorieën in te delen waren Meldingen Februari

6 DETAILS meldingen bij CERT.be in 2012 = gemiddeld 322 / maand 1981 incidenten = gemiddeld 165 / maand 29 procent waren scan-incidenten (zoals bijvoorbeeld incidenten waarbij databases gescand / getest worden door derden om zwakke punten in het systeem te ontdekken) 21 procent waren incidenten met systemen (zoals bijvoorbeeld geïnfecteerde webservers) 17 procent waren phishing incidenten (zoals bijvoorbeeld Belgische sites die nagemaakt worden of nagemaakte buitenlandse sites die in België gehost worden) 6 procent waren incidenten met ernstige worm- en virusuitbraken (zoals bijvoorbeeld een virus dat plots het bedrijfsnetwerk belaagt) 4,5 procent waren incidenten die met Spam te maken hadden (zoals bijvoorbeeld systemen of personen die spam uitsturen zonder het te weten) 4 procent waren incidenten met accounts (zoals bijvoorbeeld het (trachten te) verkrijgen van gegevens van en voor allerlei accounts zoals bedrijfsaccounts, ) 2 procent waren incidenten waarbij kwetsbaarheden gemeld worden (zoals bijvoorbeeld white hat hackers die bepaalde kwetsbaarheden in systemen, servers, sites vinden en melden) 1,5 procent waren incidenten met denial-of-service aanvallen (zoals bijvoorbeeld het lam leggen van een website of een dienst door een aanval op servers door bijvoorbeeld een botnet) 4 procent waren incidenten/vragen over internet security gerelateerde thema s en issues (zoals bijvoorbeeld vragen van bedrijven of organisaties om bepaalde incidenten beter te kunnen aan te pakken) 11 procent waren andere incidenten die niet in de vorige categorieën in te delen waren Meldingen Februari

7 DETAILS meldingen bij CERT.be in 2013 = gemiddeld 556,5 / maand 4070 incidenten = gemiddeld 339 / maand 20 procent waren scan-incidenten (zoals bijvoorbeeld incidenten waarbij databases gescand / getest worden door derden om zwakke punten in het systeem te ontdekken) 14,5 procent waren incidenten met systemen (zoals bijvoorbeeld geïnfecteerde webservers) 14 procent waren phishing incidenten (zoals bijvoorbeeld Belgische sites die nagemaakt worden of nagemaakte buitenlandse sites die in België gehost worden) 22 procent waren incidenten met ernstige worm- en virusuitbraken (zoals bijvoorbeeld een virus dat plots het bedrijfsnetwerk belaagt) 13 procent waren incidenten die met Spam te maken hadden (zoals bijvoorbeeld systemen of personen die spam uitsturen zonder het te weten) 0,5 procent waren incidenten met accounts (zoals bijvoorbeeld het (trachten te) verkrijgen van gegevens van en voor allerlei accounts zoals bedrijfsaccounts, ) 3 procent waren incidenten waarbij kwetsbaarheden gemeld worden (zoals bijvoorbeeld white hat hackers die bepaalde kwetsbaarheden in systemen, servers, sites vinden en melden) 1,5 procent waren incidenten met denial-of-service aanvallen (zoals bijvoorbeeld het lam leggen van een website of een dienst door een aanval op servers door bijvoorbeeld een botnet) 1 procent waren incidenten/vragen over internet security gerelateerde thema s en issues (zoals bijvoorbeeld vragen van bedrijven of organisaties om bepaalde incidenten beter te kunnen aan te pakken) 10,5 procent waren andere incidenten die niet in de vorige categorieën in te delen waren Meldingen Februari

8 Aantal meldingen van geïnfecteerde computers in België gemeld door geautomatiseerde bronnen aan CERT.be CERT.be krijgt meldingen binnen van geautomatiseerde bronnen die geïnfecteerde Belgische computers signaleren. Deze computers maken deel uit van één of verschillende botnet(s). Dit zijn zombie-computers, besmette computers, die gebruikt worden om virussen te verspreiden of cyberaanvallen op netwerken van bedrijven of (overheids)organisaties uit te voeren, vaak zonder dat de eigenaar van de computer dit weet. Het aantal van dergelijke meldingen (april 2013 tot en met december 2013) : Meldingen Februari

9 DETAILS meldingen bij CERT.be in 2014 = gemiddeld 901 / maand 9866 incidenten = gemiddeld 822 / maand 30,5 procent waren scan-incidenten (zoals bijvoorbeeld incidenten waarbij databases gescand / getest worden door derden om zwakke punten in het systeem te ontdekken) 3,5 procent waren incidenten met systemen (zoals bijvoorbeeld geïnfecteerde webservers) 5,5 procent waren phishing incidenten (zoals bijvoorbeeld Belgische sites die nagemaakt worden of nagemaakte buitenlandse sites die in België gehost worden) 29,5 procent waren incidenten met ernstige worm- en virusuitbraken (zoals bijvoorbeeld een virus dat plots het bedrijfsnetwerk belaagt) 5 procent waren incidenten die met Spam te maken hadden (zoals bijvoorbeeld systemen of personen die spam uitsturen zonder het te weten) 0,5 procent waren incidenten met accounts (zoals bijvoorbeeld het (trachten te) verkrijgen van gegevens van en voor allerlei accounts zoals bedrijfsaccounts, ) 21 procent waren incidenten waarbij kwetsbaarheden gemeld worden (zoals bijvoorbeeld white hat hackers die bepaalde kwetsbaarheden in systemen, servers, sites vinden en melden) 0,5 procent waren incidenten met denial-of-service aanvallen (zoals bijvoorbeeld het lam leggen van een website of een dienst door een aanval op servers door bijvoorbeeld een botnet) 0,5 procent waren incidenten/vragen over internet security gerelateerde thema s en issues (zoals bijvoorbeeld vragen van bedrijven of organisaties om bepaalde incidenten beter te kunnen aan te pakken) 3,5 procent waren andere incidenten die niet in de vorige categorieën in te delen waren Meldingen Februari

10 Aantal meldingen van geïnfecteerde computers in België gemeld door geautomatiseerde bronnen aan CERT.be (eerste semester 2014) CERT.be kreeg tot en met juni 2014 meldingen binnen van geautomatiseerde bronnen die geïnfecteerde Belgische computers signaleren. Deze computers maken deel uit van één of verschillende botnet(s). Dit zijn zombie-computers, besmette computers, die gebruikt worden om virussen te verspreiden of cyberaanvallen op netwerken van bedrijven of (overheids)organisaties uit te voeren, vaak zonder dat de eigenaar van de computer dit weet. Het aantal van dergelijke meldingen (januari tot en met juni 2014) : In juli 2014 veranderde het rapportagesysteem voor deze automatische meldingen. Sindsdien werkt CERT.be volgens een nieuwe categorisatie om een meer gedetailleerd beveiligingsbeeld te krijgen. Deze cijfers worden later in 2015 vrijgegeven. Over CERT.be: CERT.be is het federale cyber emergency team, uitgebaat door Belnet, het Belgisch nationaal onderzoeksnetwerk, in opdracht van FOD Kanselarij. CERT.be werkt binnen een wereldwijd netwerk van cyberbeveiligingsexperten en pakt beveiligingsproblemen op het internet aan door middel van coördinatie, verspreiding van informatie en sensibilisering. ICT-professionals kunnen kosteloos en in alle confidentialiteit bij CERT.be terecht om cyberincidenten (hacken van gegevens en netwerkinfrastructuur, phishing, cyberaanvallen ) te melden. CERT.be geeft advies om het incident zo snel mogelijk aan te pakken en coördineert met alle betrokken bedrijven of organisaties. Voor burgers en bedrijven zorgt CERT.be ook voor adviezen om veilig van het internet gebruik te maken. Bedrijven kunnen terecht op burgers op Meldingen Februari

CERT.be Jaaroverzicht van CERT.be

CERT.be Jaaroverzicht van CERT.be CERT.be 2015 Jaaroverzicht van CERT.be 1. OVERZICHT MELDINGEN... 3 1.1 Gemiddeld aantal meldingen en incidenten per maand. 3 1.2 Type meldingen... 4 2. REALISATIES... 6 2.1 Aanwervingen... 6 2.2 Studie

Nadere informatie

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is.

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is. WannaCry TLP: Green 1 CONTEXT Op vrijdag 12/05/2017 is een besmetting met een variant van het WannaCrypt (of Wanna/WaCry) vastgesteld bij verschillende grote bedrijven in Spanje. Kort daarna heeft dezelfde

Nadere informatie

Voor meer internet- en netwerkveiligheid in uw organisatie. Cyberincidenten oplossen & voorkomen

Voor meer internet- en netwerkveiligheid in uw organisatie. Cyberincidenten oplossen & voorkomen Voor meer internet- en netwerkveiligheid in uw organisatie Cyberincidenten oplossen & voorkomen INHOUD Cybercrime, ook uw bedrijf loopt gevaar 04 06 Cybercrime vandaag 10 Hoe kan CERT.be uw organisatie

Nadere informatie

IBD DIENSTENPORTFOLIO. Uitgebreide beschrijving van de diensten van de IBD

IBD DIENSTENPORTFOLIO. Uitgebreide beschrijving van de diensten van de IBD IBD DIENSTENPORTFOLIO Uitgebreide beschrijving van de diensten van de IBD Auteur IBD Datum september 2013 2 Inhoud 1 Inleiding 4 1.1 Kernactiviteiten en diensten 4 1.1 Officieel aansluiten bij de IBD 6

Nadere informatie

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Programma 1. De IBD 2. stappenplan Aansluiten bij de IBD 3. VCIB-gesprek (plenair) 2 1.1 De IBD Gezamenlijk initiatief

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Informatiebeveiligingsdienst Aansluiten, waarom eigenlijk Assen, 6 Maart 2014. Anita van Nieuwenborg

Informatiebeveiligingsdienst Aansluiten, waarom eigenlijk Assen, 6 Maart 2014. Anita van Nieuwenborg Informatiebeveiligingsdienst Aansluiten, waarom eigenlijk Assen, 6 Maart 2014 Anita van Nieuwenborg Programma 1. De IBD 2. Dienstverlening van de IBD 3. Het stappenplan Aansluiten bij de IBD 4. Dialoog

Nadere informatie

Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security

Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security Het nieuwe wereldprobleem? Erik Poll Digital Security @ Radboud University Master specialisatie in Cyber Security sinds 2006 Bachelor specialisatie in Cyber Security sinds 2013 2 in de jaren 60-70 Joe

Nadere informatie

Hackers; Hoe wordt je een doelwit? De consument in de keten

Hackers; Hoe wordt je een doelwit? De consument in de keten . Hackers; Hoe wordt je een doelwit? De consument in de keten Henri Hambartsumyan Pieter Westein Deloitte Cyber Risk Services 5 November 2015 Introductie Who-is-Who Henri Hambartsumyan - Deloitte 5 jaar

Nadere informatie

Network Security Albert Kooijman & Remko Hartlief

Network Security Albert Kooijman & Remko Hartlief 1 Network Security Albert Kooijman & Remko Hartlief A Smart Move 08-07-2016 2 Agenda Introductie QUBE Cyber Crime wat is het, bewustwording Wie doet het Actuele methodes Hoe moeilijk is het nu? Risico

Nadere informatie

Cyberaanvallen op Vlaamse overheidswebsites - Impact en maatregelen

Cyberaanvallen op Vlaamse overheidswebsites - Impact en maatregelen SCHRIFTELIJKE VRAAG nr. 437 van CHRIS JANSSENS datum: 11 maart 2016 aan LIESBETH HOMANS VICEMINISTER-PRESIDENT VAN DE VLAAMSE REGERING, VLAAMS MINISTER VAN BINNENLANDS BESTUUR, INBURGERING, WONEN, GELIJKE

Nadere informatie

Laat je hacken (maar dan legaal)

Laat je hacken (maar dan legaal) Laat je hacken (maar dan legaal) DDoS-aanvallen op banken en geslaagde hacks van overheidssites maken duidelijk dat zelfs de IT van belangrijke organisaties kwetsbaar is. Dat is ook de ervaring van een

Nadere informatie

Wat moeten uw medewerkers doen: Vraag hen om alles goed te controleren voor ze gegevens of vertrouwelijke informatie verstrekken.

Wat moeten uw medewerkers doen: Vraag hen om alles goed te controleren voor ze gegevens of vertrouwelijke informatie verstrekken. De kosten van dataschending zijn ontzettend hoog. Volgens een onderzoek kreeg 90% van alle grote bedrijven ermee te maken. Een ander recent onderzoek toont aan dat het economische risico van mobiele dataschending

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V.

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Past Present Future Black Hat Sessions 2012 AGENDA Past Present Future Black Hat Sessions 2012 Wie is DI? Shenandoa case Uitdagingen Eerste Bevindingen

Nadere informatie

CERT.be Brussels 2011

CERT.be Brussels 2011 Wat? CERT Computer Emergency Response Team CSIRT : Computer Security Incident Response Team = De Belgische nationale CERT 3 Onze Missie De missie van het bestaat erin om IT infrastructuur van Belgische

Nadere informatie

Handleiding Beveiligen van Wordpress

Handleiding Beveiligen van Wordpress Handleiding Beveiligen van Wordpress Deze handleiding beschrijft de stappen die u dient te nemen om uw Wordpress website te beveiligen Versie 1.0 Kies een sterk wachtwoord Gebruik als wachtwoord een combinatie

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

ICT-Security. C.A. (Casper) Sneekes Sales Consultant. Tel: 06-11 39 35 80 c.sneekes@hoffmannbv.nl

ICT-Security. C.A. (Casper) Sneekes Sales Consultant. Tel: 06-11 39 35 80 c.sneekes@hoffmannbv.nl ICT-Security C.A. (Casper) Sneekes Sales Consultant Tel: 06-11 39 35 80 c.sneekes@hoffmannbv.nl Hoffmann Bedrijfsrecherche Sinds 1962 Marktleider in bedrijfsrecherche > 1300 onderzoeken per jaar, 75 medewerkers

Nadere informatie

Handleiding SPAMFILTER

Handleiding SPAMFILTER Handleiding SPAMFILTER Auteur: Johan Mos, Toon Hopkoper Datum: 27 mei 2008 Versie: 1.2 Pagina 1 INLEIDING De e-mail filter van PROXSYS houdt ongewenste mails vast op haar server zodat uw e- mailbox vrij

Nadere informatie

Bedreigingen & oplossingen. We Secure Your Business

Bedreigingen & oplossingen. We Secure Your Business Bedreigingen & oplossingen We Secure Your Business Cyber Security? Cyber Security legt de focus op het beschermen van computers, netwerken, applicaties en data tegen niet geautoriseerde toegang, veranderingen

Nadere informatie

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich P R E V E N T I E Cybercontract biedt bedrijven toegang tot een unieke set gespecialiseerde diensten bij lokale professionals! Diensten van bewezen kwaliteit snel en centraal toegankelijk. Zo helpen we

Nadere informatie

Veiligheidsscan Gebruikershandleiding

Veiligheidsscan Gebruikershandleiding Veiligheidsscan Gebruikershandleiding Versie 30 september 2015 Inhoud Doel Veiligheidsscan... 3 Werking Veiligheidsscan... 3 Gebruik Veiligheidsscan... 3 Inloggen op het portaal... 4 Eerste keer inloggen

Nadere informatie

Auteur: John Polling. te Breda. Cybercrime, onlangs in het nieuws

Auteur: John Polling. te Breda. Cybercrime, onlangs in het nieuws Auteur: John Polling. Directeur @XiT te Breda. Cybercrime, onlangs in het nieuws 13 mei 2017: De grootste ransomware cyber aanval wereldwijd tot dan toe, genaamd WannaCry. In Engeland diverse ziekenhuizen

Nadere informatie

Whitepaper SCADA / ICS & Cyber Security

Whitepaper SCADA / ICS & Cyber Security Whitepaper SCADA / ICS & Cyber Security Kasper van Wersch Erwin van Harrewijn Qi ict, januari 2016 Inhoudsopgave Inhoudsopgave 1 1. Risico s industriële netwerken 2 2. SCADA / ICS beveiliging 4 3. Qi ict

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen

NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen NLT Gecertificeerde Module Cybersecurity Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen Waarom aandacht besteden aan cybersecurity? Hot topic! - Veel actuele ontwikkelingen,

Nadere informatie

25-12-14, 13.01u, Een waarschuwing antivirusbedrijf Malwarebytes. Pas op: Deze kerstaanbieding is malware!

25-12-14, 13.01u, Een waarschuwing antivirusbedrijf Malwarebytes. Pas op: Deze kerstaanbieding is malware! ICT Veiligheid VirusAlert 25-12-14, 13.01u, Een waarschuwing antivirusbedrijf Malwarebytes. Pas op: Deze kerstaanbieding is malware! Wie via de mail een Word-bestand krijgt dat 'Christmas offers.docx'

Nadere informatie

Taak 1.4.11 - Policy. Inhoud

Taak 1.4.11 - Policy. Inhoud Taak 1.4.11 - Policy Inhoud Taak 1.4.11 - Policy...1 Inleiding...2 Wat is een security policy?...3 Wat is het nut van een security policy?...3 Waarom een security policy?...3 Hoe implementeer je een security

Nadere informatie

GOVCERT.NL en de aanpak van ICT-dreigingen

GOVCERT.NL en de aanpak van ICT-dreigingen GOVCERT.NL en de aanpak van ICT-dreigingen Een kijkje in de keuken ISACA Roundtable 2 Februari 2009 > GOVCERT.NL Agenda > Samenwerking met de vitale sectoren > De ontwikkelingen op het gebied van cybercrime

Nadere informatie

!! Het!nieuwe!digitale!zakkenrollen!!!

!! Het!nieuwe!digitale!zakkenrollen!!! Hetnieuwedigitalezakkenrollen LaurenceArnold 6vS Roden,13januari2014 Dhr.J.Wilts Cybercrime Hetnieuwedigitalezakenrollen LaurenceArnold 6vS Lindenborg Roden,13januari2014 Allerechtenvoorbehouden.Nietsuitditprofielwerkstukmagwordenverveelvoudigd,opgeslagenineengeautomatiseerd

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

De Voorzitter van de Tweede Kamer der Staten Generaal Binnenhof 4 2513 AA 's-gravenhage

De Voorzitter van de Tweede Kamer der Staten Generaal Binnenhof 4 2513 AA 's-gravenhage > Retouradres Postbus 20011 2500EA Den Haag De Voorzitter van de Tweede Kamer der Staten Generaal Binnenhof 4 2513 AA 's-gravenhage DGOBR Directie Informatiseringsbeleid Rijk Turfmarkt 147 's-gravenhage

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

Internetcafé Mei - Veilig PC Gebruik

Internetcafé Mei - Veilig PC Gebruik Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Argus Safe Mail. Wat doet het? Argus Safe Mail kan volgens uw specificaties en wensen de volgende functies leveren:

Argus Safe Mail. Wat doet het? Argus Safe Mail kan volgens uw specificaties en wensen de volgende functies leveren: Argus Safe Mail E-mail wordt steeds belangrijker. Ook voor u. Het medium is snel, goedkoop en is vrijwel overal beschikbaar. Maar helaas maken niet alleen bonafide personen en programma s gebruik van dit

Nadere informatie

CHANCELLERY OF THE PRIME MINISTER CENTRUM VOOR CYBER SECURITY BELGIUM

CHANCELLERY OF THE PRIME MINISTER CENTRUM VOOR CYBER SECURITY BELGIUM CHANCELLERY OF THE PRIME MINISTER CENTRUM VOOR CYBER SECURITY BELGIUM / JAARVERSLAG 2015 INHOUDSTAFEL 2 CENTRE FOR CYBER SECURITY BELGIUM 1 01 INTERVIEW 05 02 03 04 05 06 07 CYBER SECURITY COALITION 11

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

AANSLUITEN BIJ DE IBD. Het stappenplan

AANSLUITEN BIJ DE IBD. Het stappenplan AANSLUITEN BIJ DE IBD Het stappenplan Auteur IBD Datum Maart 2014 2 Inhoud 1. Inleiding 4 1.1 Dienstenportfolio van de IBD 4 1.2 Officieel aansluiten bij de IBD 5 1.3 Bestuurlijk draagvlak 6 1.4 Overzicht

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Internetbedreigingen in 2003

Internetbedreigingen in 2003 De belangrijkste trends in 2003 Internetbedreigingen in 2003 Kwetsbaarheden* Het aantal kwetsbaarheden stijgt. De tijd tussen het ontdekken van kwetsbaarheden en het uitbreken van een aanval wordt steeds

Nadere informatie

Regiobijeenkomst Aansluiten bij de IBD 2014

Regiobijeenkomst Aansluiten bij de IBD 2014 Regiobijeenkomst Aansluiten bij de IBD 2014 Programma 1. Openingswoord 2. Algemene informatie over dienstverlening en aansluiten bij de IBD Anita van Nieuwenborg 3. Het stappenplan Aansluiten bij de IBD

Nadere informatie

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen:

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen: VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Gsm : 06 55 806 940 Handelsreg. Arnhem nr. : 09051259 BTW : NL 0658

Nadere informatie

SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007. drs.ir. Frank van den Hurk

SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007. drs.ir. Frank van den Hurk SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007 drs.ir. Frank van den Hurk Quarantainenet Drie producten: Qnet, Qmanage en Qdetect Samenwerking met de Universiteit

Nadere informatie

Help! Mijn website is kwetsbaar voor SQL-injectie

Help! Mijn website is kwetsbaar voor SQL-injectie Help! Mijn website is kwetsbaar voor SQL-injectie Controleer uw website en tref maatregelen Factsheet FS-2014-05 versie 1.0 9 oktober 2014 SQL-injectie is een populaire en veel toegepaste aanval op websites

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

PROXSYS Spamfilter. Gebruikers Handleiding Quarantine Webinterface. Pagina 1 van 1. Auteur: Marcel van Leur. Datum: 31 oktober 2012. Versie: 2.

PROXSYS Spamfilter. Gebruikers Handleiding Quarantine Webinterface. Pagina 1 van 1. Auteur: Marcel van Leur. Datum: 31 oktober 2012. Versie: 2. 1 PROXSYS Spamfilter Gebruikers Handleiding Quarantine Webinterface Auteur: Marcel van Leur Datum: 31 oktober 2012 Pagina 1 van 1 Versie: 2.0 2 Inhoudsopgave 1 Inleiding. pagina 3 2 Spamfilter rapport......

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018. 2500 EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018. 2500 EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874 > Retouradres Postbus20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directie Burgerschap en Informatiebeleid Turfmarkt 147 Den Haag Postbus

Nadere informatie

WEBSERVER-BEVEILIGING IN NEDERLAND

WEBSERVER-BEVEILIGING IN NEDERLAND WEBSERVER-BEVEILIGING IN NEDERLAND ir. W.H.B. Belgers Madison Gurkha, Postbus 2216, 5600 CE Eindhoven walter@madison-gurkha.com http://www.madison-gurkha.com/ 14 april 2004 SAMENVATTING Begin 2004 is door

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

ISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER.

ISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER. ISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER. VEILIGER INTERNETBANKIEREN DANKZIJ ISABEL 6. Isabel Group is vooruitstrevend in veiligheid. Cybercriminaliteit is een reële bedreiging

Nadere informatie

Ontwikkelingen van Cybercrime. Invloed op Elektronische dienstverlening

Ontwikkelingen van Cybercrime. Invloed op Elektronische dienstverlening Ontwikkelingen van Cybercrime Invloed op Elektronische dienstverlening 1 Inhoud Ontwikkeling Internet Cybercrime Motieven Slachtoffers en daders Aanval internetbankieren Cyber Theft Ring (FBI) Nationale

Nadere informatie

Syllabus 2013 12 Prijs 2,00

Syllabus 2013 12 Prijs 2,00 Syllabus 2013 12 Prijs 2,00 --------------------------------------------------------------------------------------------------------------------------- In deze lezing zullen we ons eerst afvragen wat er

Nadere informatie

HOE VUL IK DE LEGE ICT-FOTO? Verzamelen en actueel houden fotoinformatie

HOE VUL IK DE LEGE ICT-FOTO? Verzamelen en actueel houden fotoinformatie HOE VUL IK DE LEGE ICT-FOTO? Verzamelen en actueel houden fotoinformatie Auteur IBD Datum Juli 2014 2 Inhoud 1 Achtergrondinformatie 4 1.1 Inleiding 4 1.2 Waarom is de foto belangrijk? 4 1.3 Hoe komt de

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Behoud de controle over uw eigen data

Behoud de controle over uw eigen data BEDRIJFSBROCHURE Behoud de controle over uw eigen data Outpost24 is toonaangevend op het gebied van Vulnerability Management en biedt geavanceerde producten en diensten aan om bedrijven preventief te beveiligen

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Worry Free Business Security 7

Worry Free Business Security 7 TREND MICRO Worry Free Business Security 7 Veelgestelde vragen (extern) Dal Gemmell augustus 2010 Inhoud Kennismaking met Worry Free Business Security... 3 Wat is Worry Free Business Security?... 3 Wanneer

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

AANSLUITEN BIJ DE IBD. Het stappenplan

AANSLUITEN BIJ DE IBD. Het stappenplan AANSLUITEN BIJ DE IBD Het stappenplan Auteur IBD Datum januari 2014 2 Inhoud 1. Inleiding 4 1.1 Dienstenportfolio van de IBD 4 1.2 Officieel aansluiten bij de IBD 5 1.3 Bestuurlijk draagvlak 6 1.4 Overzicht

Nadere informatie

Browser Programma om op een netwerk informatie te zoeken, bekijken en beheren. Voorbeeld: Internet Explorer, FireFox, Safari (Mac)

Browser Programma om op een netwerk informatie te zoeken, bekijken en beheren. Voorbeeld: Internet Explorer, FireFox, Safari (Mac) Leer voor de toets de onderstaande begrippen die te maken hebben met internet. Begrippen die te maken hebben met de computer zelf (de hardware) moet je ook leren. Je vindt deze begrippen in de Powerpointpresentatie

Nadere informatie

LEGAL VOORWAARDEN VOOR HET GEBRUIK VAN DE WEBSITE

LEGAL VOORWAARDEN VOOR HET GEBRUIK VAN DE WEBSITE LEGAL VOORWAARDEN VOOR HET GEBRUIK VAN DE WEBSITE Op deze pagina kunt u lezen onder welke voorwaarden u gebruik mag maken van onze website www.enritec.com (onze site). Wij vragen u deze voorwaarden zorgvuldig

Nadere informatie

Versie 1.1 - NL. Charter VUCERT

Versie 1.1 - NL. Charter VUCERT Versie 1.1 - NL Charter VUCERT 1 Informatie over dit document... 3 1.1 Datum laatste wijziging... 3 1.2 Distributielijst voor mededelingen... 3 1.3 Locatie van dit document... 3 2 Contactinformatie...

Nadere informatie

Cybersecurity en privacy zijn hot issues

Cybersecurity en privacy zijn hot issues Cybersecurity en privacy zijn hot issues De recente ransomware-aanval maakt alweer duidelijk dat veel bedrijven en systemen kwetsbaar zijn. Ver van ons bed? Hoe zit dat dan bij ons in de gebouwautomatisering

Nadere informatie

Service Level Agreement: managed hosting

Service Level Agreement: managed hosting Service Level Agreement: managed hosting Versie: 1.1 Status: definitief Datum: 28-2-2014 1 Afbakening en definities 1.1 Definities XLhosted Kantoortijden: Maandag tot en met vrijdag van 08:30 tot 17:00

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010 Veilig op Internet essentiële basiskennis DSE, 14 oktober 2010 1 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen gewonnen. uw account is gehackt, geef s.v.p.

Nadere informatie

Tech Monitor: Botnets een dreigende ontwikkeling op het internet Maatschappelijk Overleg Betalingsverkeer, november 2008

Tech Monitor: Botnets een dreigende ontwikkeling op het internet Maatschappelijk Overleg Betalingsverkeer, november 2008 Tech Monitor: Botnets een dreigende ontwikkeling op het internet Maatschappelijk Overleg Betalingsverkeer, november 2008 Introductie De laatste jaren zijn Nederlanders het internet massaal gaan gebruiken

Nadere informatie

Veilig Internetten. Rob van Geuns Februari 2015

Veilig Internetten. Rob van Geuns Februari 2015 Veilig Internetten Rob van Geuns Februari 2015 Agenda Wat is malware? Wat bestaat er? Wat voor kwaad doet het? Waar komt die troep vandaan? Waarom? Hoe voorkomen we besmetting? Hoe weet je dat je besmet

Nadere informatie

Service Level Agreement

Service Level Agreement Service Level Agreement 1 Algemene bepalingen 1.1 Partijen Deze Service Level Agreement (verder te noemen: SLA) is een overeenkomst die is gesloten tussen: WAME BV, gevestigd te Enschede aan de Deurningerstraat

Nadere informatie

Cyberrisicomanagement

Cyberrisicomanagement Aon Risk Solutions Cyberrisicomanagement Investeren in veiligheid en continuïteit Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon helpt bij het inventariseren van uw cyberrisico s en

Nadere informatie

tekst raadsvoorstel Rekenkameronderzoek Digitale Veiligheid

tekst raadsvoorstel Rekenkameronderzoek Digitale Veiligheid Inleiding Digitale veiligheid staat meer nog dan voorheen in de belangstelling van overheid en bedrijfsleven. Inbreuken op digitale veiligheid leiden tot grote financiële en/ of imagoschade. De gemeente

Nadere informatie

AANSLUITEN BIJ DE IBD. Het stappenplan

AANSLUITEN BIJ DE IBD. Het stappenplan AANSLUITEN BIJ DE IBD Het stappenplan Auteur IBD Datum Januari 2015 2 Inhoud 1. Inleiding 4 1.1 Dienstenportfolio van de IBD 4 1.2 Officieel aansluiten bij de IBD 5 1.3 Bestuurlijk draagvlak 6 1.4 Overzicht

Nadere informatie

Managed E-mail security

Managed E-mail security Managed E-mail security CleanPort Managed E-mail security Omdat de hoeveelheid ongewenste E-mail alsmaar toeneemt, zijn standaard software en applicaties tegen SPAM en virussen niet toereikend meer. CleanPort

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Top 5 verrassende IT- security Issues (en wat kan eraan gedaan worden)

Top 5 verrassende IT- security Issues (en wat kan eraan gedaan worden) Michel Harberts, Solution Architect Security ing. Nyree Lemmens Ph.D., IT Business Manager Top 5 verrassende IT- security Issues (en wat kan eraan gedaan worden) In dit whitepaper belichten we 5 IT- security

Nadere informatie

digitale vaardigheid 101 antwoorden

digitale vaardigheid 101 antwoorden 2016 digitale vaardigheid 101 antwoorden F. Vonk versie 2 31-7-2016 inhoudsopgave digitale veiligheid... - 2 - digitaal zoeken... - 4 - Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Joomla & Security. Ing. Gertjan Oude Lohuis Byte Internet 19 november 2007

Joomla & Security. Ing. Gertjan Oude Lohuis Byte Internet 19 november 2007 Joomla & Security Ing. Gertjan Oude Lohuis Byte Internet 19 november 2007 2 Over mij Gertjan Oude Lohuis Studie: informatica Platformontwikkelaar/beheerder bij Byte. Uit rol van beheerder, maar ook uit

Nadere informatie

Karel Titeca Bart Denys november / december 2015. Awareness sessie eindgebruikers

Karel Titeca Bart Denys november / december 2015. Awareness sessie eindgebruikers Karel Titeca Bart Denys november / december 2015 Awareness sessie eindgebruikers Om te beginnen: een filmpje En nu iets over onze identiteit. Onze echte. Karel Titeca Verantwoordelijke Communicatie, Servicepunt

Nadere informatie

Doel van de opleiding informatieveiligheid

Doel van de opleiding informatieveiligheid Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,

Nadere informatie

De Hoge Raad bewijst een slechte dienst in high-tech-crimezaak over botnets

De Hoge Raad bewijst een slechte dienst in high-tech-crimezaak over botnets Focus 914 De Hoge Raad bewijst een slechte dienst in high-tech-crimezaak over botnets Jan-Jaap Oerlemans en Bert-Jaap Koops 1 Het online betalingsverkeer is in de loop der jaren een onmisbare dienst geworden

Nadere informatie

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de

Nadere informatie

Het is natuurlijk ook mogelijk om te kijken hoe een dedicated server het doet ten opzichte van deze beoordelingscriteria.

Het is natuurlijk ook mogelijk om te kijken hoe een dedicated server het doet ten opzichte van deze beoordelingscriteria. In hostingland wordt veel beloofd, maar weinig nagekomen. Met de ultieme hostingbeoordelingsgids kunt u het zelf bepalen. Ook ziet u precies de verschillen tussen onze hostingproducten. Het is natuurlijk

Nadere informatie

Was de oude briefpost veilig?

Was de oude briefpost veilig? Veilige mail Was de oude briefpost veilig? Die mail van jou staat ergens op een mail server Hoe kun je hem veilig lezen? Niet met de onveilige SMTP en POP mail VAN Ruud.blok@ziggo.nl NAAR maria@kpn.nl

Nadere informatie

Testnet Presentatie Websecurity Testen "Hack Me, Test Me" 1

Testnet Presentatie Websecurity Testen Hack Me, Test Me 1 Testnet Voorjaarsevenement 05 April 2006 Hack Me, Test Me Websecurity test onmisbaar voor testanalist en testmanager Edwin van Vliet Yacht Test Expertise Center Hack me, Test me Websecurity test, onmisbaar

Nadere informatie

Factsheet Penetratietest Webapplicaties

Factsheet Penetratietest Webapplicaties Factsheet Penetratietest Webapplicaties Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

BESTAAT VEILIG INTERNETTEN?

BESTAAT VEILIG INTERNETTEN? Hyves Identiteit Facebook Leergierig Filter Alles te vinden De Toekomst Twitter Geweld Chatten Sex BESTAAT VEILIG INTERNETTEN? De Uitslag Donatushof en Internet; teambespreking Waarom zijn kinderen Online?

Nadere informatie

Module IX - Beveiliging

Module IX - Beveiliging Module IX - Beveiliging IX 1 1. Virussen 1.1. Worm Een worm is een virus dat zichzelf probeert te verspreiden van host naar host. Meestal gebeurt dit via e-mail. In tegenstelling tot bij een gewoon virus

Nadere informatie

Feitenrelaas onderzoek naar melding hack www.50pluspartij.nl (d.d. 30 maart 2012)

Feitenrelaas onderzoek naar melding hack www.50pluspartij.nl (d.d. 30 maart 2012) Amsterdam, 31 maart 2012 Feitenrelaas onderzoek naar melding hack www.50pluspartij.nl (d.d. 30 maart 2012) In dit schrijven wordt uitgegaan van feiten zoals deze door mij zijn verkregen vanuit bronnen

Nadere informatie

businessbytes Information Security Trends, gevaren en oplossingen dossier

businessbytes Information Security Trends, gevaren en oplossingen dossier businessbytes Information Security Trends, gevaren en oplossingen dossier INHOUD Trends Inleiding... 03 Hoe veilig zijn de nieuwe manieren van werken? Solomo, de cloud en het Internet of Things... 04 Christophe

Nadere informatie

Anita van Nieuwenborg. Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014

Anita van Nieuwenborg. Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014 Anita van Nieuwenborg Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014 De IBD Gezamenlijk initiatief VNG en KING Opgericht vanuit behoefte van gemeenten aan coördinatie en ondersteuning

Nadere informatie

1. Beveiligen. In dit hoofdstuk leert u:

1. Beveiligen. In dit hoofdstuk leert u: 15 1. Beveiligen Beveiliging is essentieel voor computers die verbinding maken met internet. Een goed beveiligingssysteem verkleint het risico op virussen of andere schadelijke software op uw computer.

Nadere informatie

DDoS en netwerkbeschikbaarheid. Xander Jansen Niels den Otter

DDoS en netwerkbeschikbaarheid. Xander Jansen Niels den Otter DDoS en netwerkbeschikbaarheid Xander Jansen Niels den Otter Seminar Naar een op,male netwerkbeschikbaarheid - 17 April 2014 Voorbereiding is het halve werk Bron: NCSC Factsheet Continuïteit van onlinediensten!

Nadere informatie

INHOUD. 03 Inleiding. 06 Samenvatting Cybercrime evolueert mee met gebruik ICT. 10 Malware raakt groot en klein. 14 Immuniteit is een mythe

INHOUD. 03 Inleiding. 06 Samenvatting Cybercrime evolueert mee met gebruik ICT. 10 Malware raakt groot en klein. 14 Immuniteit is een mythe INLEIDING Gerichte (web)aanvallen worden ingezet om sites van MKB-bedrijven te kapen en daarmee bezoekers van grotere organisaties indirect met malware aan te vallen. Maar MKB ers hebben zelf ook waardevolle

Nadere informatie