Visie en Trends in information security & risk management NGI - Mei 2008

Maat: px
Weergave met pagina beginnen:

Download "Visie en Trends in information security & risk management NGI - Mei 2008"

Transcriptie

1 Visie en Trends in information security & risk management NGI - Mei 2008 Trends: wat gaat er mis; wat gebeurt er in organisaties Visie: nieuwe doelen voor de beroepsgroep Dr. ir. Paul Overbeek RE Ois-NL.EU Keek op de week dinsdag 20 mei 11:42 Banken: illegale software helpt misbruik internetbankieren 10:42 PDoS-aanval beschadigt hardware permanent 09:59 Meeste spamsites geregistreerd via paar registrars 09:32 I Love You maakt rentree dankzij Storm worm maandag 19 mei 16:49 GovCERT: Debian OpenSSL-lek treft ook niet-debian gebruikers 11:47 Kabinet schaft stemmen met computer voorlopig af 11:31 Risico draadloos veelal onbekend 09:40 Thuiswerkcentrales mogen krantenwijk gaan nemen zaterdag 17 mei 11:59 Redmond Magazine infecteert bezoekers met malware 11:39 Nederlandse politie hackt verdachten met Trojaans paard vrijdag 16 mei 15:27 Hacker verwijdert accounts van ambtenaren 12:49 VS willen volledige controle over alle computers 11:19 Hacker versleutelt klantendatabase van bank 10:58 NSA offline door DNS problemen 10:40 Schneier: Lieg tegen laptop leegzuigende douane 10:10Internet in alarmfase geel wegens Debian OpenSSL-lek20 1

2 Storing ISP Landelijke storing treft xxx Trend: Gepubliceerd: gisteren 15:11 Veel klanten van xxx kunnen dinsdag geen gebruik Toename makencontinuiteitsbehoefte van internet. Door eenversus storing sinds het begin Storing gebrek xxx van nog aan de nacht niet echte opgelost ondervinden beheersing ook andere diensten en Door Dimitri providers Reijerman, die gebruik woensdag maken 14 mei van 2008 het centrale 09:18, Beheersing views: transportnetwerk door trial and van error xxx is hinder. tot De problemen zijn in Ondanks acceptable heel de uitgesproken Nederland practice verheven. merkbaar, verwachting Zelfherstellende meldt dat de xxx. Het bedrijf werkt storing op aan heteen transportnetwerk oplossing componenten maar van horen hoe xxx first-line lang het of euvel nog gaat dinsdagavond defense durente zou is zijn, onbekend. zijn maar opgelost, daarna krijgen moet veel de Oorzaak rootcause Het nog adslabonnees storing xxx nog raadsel toch zakelijke steeds boven geen helpdesknummer water verbinding. te halen zijn. van (Novum) xxx is onbereikbaar - Door een storing bij xxx kunnen xxx is nog door steeds de drukte. naarstig Storingen op zoekkunnen naar de veel daardoor mensen momenteel geen gebruikmaken van oorzaak van niet worden problemen doorgegeven. die zich op het internet atmtransportnetwerk voordoen. Op Radio 1 liet diensten een en providers die gebruikmaken en andere diensten. Ook andere woordvoerder van het telecombedrijf wetenvan dathet er centrale transportnetwerk van xxx na het bekijken van de loggegevens nieuwe ondervinden hinder. De problemen zijn in software geïnstalleerd zal worden. Onduidelijk heel is Nederland merkbaar, zegt een echter nog wanneer de problemen definitief woordvoerder zullen van xxx. zijn verholpen. Paspoort Lek in RFID-chip handig voor paspoortdieven Dat de RFID-chip in het Nederlandse paspoort gekraakt is, is al twee jaar bekend. Dit Trend: Kabinet Risico bestaatmanagement uit is echter stelletjegeen digibeten probleem in business voor de perspectief veiligheid van het paspoort Inzicht in echte risico s is noodzakelijk. Risico is Volgens perceptiebijleveld en is het echter Eerst het drama met de OV-chipkaart en nu is management ook algemeen bekend van Hetrisico s probleem geworden is wordt dat daarom veroorzaakt onmogelijk om persoonsgegevens het afhankelijk door van de de RFID-chip stemming het van de Nederlandse dag. paspoort paspoort. een eenvoudig Die geeft doelwit bij juiste vragen, bijvoorbeeld op afstand uit door teeen lezen en werken van paspoortdieven leesapparaat is, volgens GroenLinks- bij de douane, de juisteeuropese antwoorden. landen inmiddels samen Beter Kamerlid de Wijnand top risico s Duyvendak identificeren schort het en die actief managen, om de veiligheid en met van paspoorten regelmaat binnen de politiek deze"maar aan top actualiseren men benodigde vergeten dat ook te regelen verder voor teantwoorden vergroten. op Het probleem technische kennis. verkeerde "Het kabinet vragen. lijkt te In de praktijk blijkt dat elk land een eigen bestaan uit een stelletje digibeten," zo riep hij met de huidige paspoorten wordt manier heeft bedacht om met foute codes om te gaan. Analyseer tijdens het debat met staatssecretaris Ank Focus op echtede risico s foutmelding voor de die bedrijfsvoering, je terugkrijgt na het en veroorzaakt bewust niet op versturen fear, doordat doubt, van er een geen Bijleveld van Binnenlandse Zaken. uncertainty. afspraken zijn gemaakt over de GroenLinks wil nu verkeerde dat een veiliger code en paspoort je weet uit welk land het paspoort komt," zegt komt. Poll tegenover Trouw. foutmeldingen die het paspoort geeft. Hierdoor heeft elk land eigen Wat doen we met Risicomanagement: risico s: wegnemen, kans accepteren, van maken codes mitigeren, geïmplementeerd verleggen en kunnen of kans van maken Paspoortbom paspoortdieven hierdoor de nationaliteit van een paspoorthouder Vorig jaar waarschuwde de Londenseachterhalen. Royal Academy of Engineering al dat dit probleem gebruikt kan worden door terroristen, om bommen af te laten gaan als er iemand van een bepaalde nationaliteit in de buurt komt. 2

3 Misbruik LinkedIn, Hyves, Plaxo Informatie uit sociale netwerk app s zoals LinkedIn, Hyves en Plaxo worden steeds vaker misbruikt voor reclame doeleinden en gericht Spam. Ook acquisitie en werving maakt gebruik van deze nieuwe media. Opvallen is dat veel deelnemers zeer openhartig zijn over allerlei prive zaken, en sommige maken zich daardoor ronduit kwetsbaar. Voorbeelden zijn: politieagenten, AIVD-medewerkers en militairen Onderzoek naar anti-ind-website Internet opportunisten, boefjes en echte Naturalisatiedienst. criminelen 1/4 Sloop de deportatiemachine! Dat is het motto van een website die zich keert tegen de IND, de Immigratie- en Vier criminelen die via een Trojaans paard de online bankrekeningen van internetgebruikers plunderden, zijn veroordeeld tot zware gevangenisstraffen en boetes. Drie van de vier kregen celstraffen tussen de zes en acht jaar, de vierde die alleen het geld opnam, kreeg 2,5 jaar. 3

4 Onrust op financiele markten na DOS-attack 2/4 Een Amerikaanse zakenbank is het doelwit geweest van een DoS-aanval. Volgens de bank is het de eerste keer dat aanvallers erin slagen de servers van een financiële dienstverlener te crashen. De aanval zorgde voor onrust in de toch al gespannen financiele wereld omdat de bank voor klanten via het internet niet bereikbaar of zelfs zichtbaar was. Klanten konden de bank niet bezoeken of aandelen konden verhandelen. Kwaadaardige software 3/4 Vijf miljoen consumenten opgelicht door anti-virusbedrijf 6 april :4905 GMT april :13 29A virus-writing gang shuts down A notorious virus-writing De voormalige gang has directrice announced van that een it Zuid-Koreaans has anti-virusbedrijf is ceased its operations. aangeklaagd wegens het oplichten van Marek consumenten Strihavka Benny door middel Chech. In a posting on 29A s van nepsoftware. website, group De member nepscanner VirusBuster van Schrijver de 41-jarige van virussen Lee Shin-ja en andere werd kwaadaardige software "Benny" is announced the end sinds of a 2005 gang door that meer was responsible dan 5 miljoen for consumenten gebruikt voor het opgepakt. Tevens zijn de computers van writing malware such beschermen as Cabir van (which huninfected computers. Symbian Om virusschrijversgroep consumenten zover 29A te in krijgen beslag mobile phones), Duts dat ze (the de first software ever Pocket kochten, PC toonde virus, het genomen. bedrijfhij allerlei werd een popups aantal op weken het bizarrely inspired scherm by a science dat de fiction machine novel), met Haiku malware (which geleden besmetdoor was. een Tsjechisch antivirusbedrijf in dienst genomen. generated Japanese-style poetry), Stream (which was the first virus to take advantage Gebruikersof konden NTFS dan Alternate kiezendata of ze de gratis of de betaalde versie Streams), Lindose wilden (which gebruiken. infected both EenWindows kleine vier and miljoen Linux mensen kozen voor de computers), Welcome and to 29A Donut gratis Labs optie, (a.net maar aware die Windows was voorzien file van spyware waarmee het infector). ### Warning ### surfgedrag werd gemonitord. 1,26 miljoen mensen betaalden 30 This site contains euroviruses, per jaartrojans om de and nietother bestaande dreigingen te verwijderen. software that may damage computer systems. If you don't like Media the stuff Port on verdiende this site feel hiermee free to in drie jaar tijd ruim 6 miljoen euro. LEAVE at any moment. =[ Enter ]= Просмотр профиля EugeneSuchkov - Rus 4

5 Professionalisering computercriminaliteit 4/4 In Amerika is een professioneel opererende bende internetcriminelen opgerold die mogelijk al tien jaar lang via internet gehackte creditcards goederen kocht. De uit zo'n 40 personen bestaande bende, gebruikte vervalste rijbewijzen en creditcards om voor zeker 100 miljoen dollar per jaar aan goederen te kopen, die dan weer via het internet werden verkocht. Dankzij Chinese hackers die de databases van grote winkelketens hackten, wist de bende aan de creditcardgegevens te komen. Niet alleen de creditcardgegevens, ook ontvingen de bendeleden elke maand uit China 3000 Opportunisten, boefjes en echte criminelen zijn overal lege creditcards, waarmee verwoed werd gewinkeld. Trend: De aangeschafte Internet wordt goederen steeds werden meer aangeboden een afspiegeling op de van de gewone website Eastrades.com. maatschappij. Internet, midden in de samenleving. Logisch natuurlijk, maar ons beeld (perceptie dus) is nog steeds: Internet, het nieuwe paradijs. Helaas, de appel is al lang gegeten en de slang is los. We hebben nog geen idee van de lengte van de slang, of wat Pandora s Internetdoos nog voor ons in petto heeft. Tunnels A73 problemen met tunnel software Tunnel A73 weer afgesloten door storing DEN HAAG - De A73 is dinsdagochtend omstreeks uur tussen Roermond en Venlo in beide richtingen afgesloten door een storing in de Roertunnel. Dat heeft de ANWB gemeld. Sinds de opening van de snelweg ruim een week geleden, treden er geregeld storingen op in de ICTdetectiesystemen van de tunnels bij Swalmen en Roermond. Hierdoor moet de weg steeds worden afgesloten. Kettingbotsing na storing A73-tunnel Publicatie: Strenge 25/02/08 eisen07:17 Laatst Rijkswaterstaat gewijzigd: 25/02/08 wijt 07:20 de voortdurende afsluitingen aan de strenge eisen van de nieuwe tunnelwet. Bij elke Door storing een storing de in software het veiligheidssysteen van de veiligheidssystemen van de Roertunnel gaan de van tunnels de A73 onverbiddelijk zijn zondagavonddicht. vier auto's op elkaar De gebotst. tunnels van de A73 zijn de eerste die aan de Volgens nieuwe Rijkswaterstaat richtlijnen sprongen voldoen. de De verkeerslichten andere in Nederland voor de ingang volgenvan de de komende tunnel plotseling jaren. op rood. Enkele auto's konden nog op tijd remmen, maar achteropkomend verkeer zag het te laat en botste op de stilstaande voertuigen. Eén persoon werd ter controle naar de eerste hulp gebracht. Ook vorige week waren er problemen in de tunnel, toen ontstonden er kilometers lange files na een storing bij de tunnel in Swalmen. Tunnelvisie software ontwikkelaars Camiel Eurlings Trend: IT is everywhere Geen trend maar van alle tijden: OTAP blijft moeilijk 5

6 "Ik kan u beloven dat het de komende jaren Zorgen over ICT bij Belastingdienst beter wordt." Excuses na nieuwe problemen bij Belastingdienst 'Parlementair 28 februari 2008 onderzoek 08:26 naar Belastingdienst nodig' De oorzaak van de fout kwam aan het licht bij een test 'AOW-heffing die half DEN HAAG en februari - Staatssecretaris kilometerheffing is uitgevoerd. Jan te veel Deze Keesvoor kon niet de Jager fiscus' eerder gehouden worden omdat nog onderdelen van het (Financiën) heeft woensdag excuses aangeboden voor verwerkingsproces ontbraken. een nieuwe fout bij de Belastingdienst, waardoor De Jager kondigde woensdag aan dat zo'n test in de mensen hun belastingaangifte opnieuw toekomst eerder gehouden moet worden. moeten insturen. Jan Kees de Jager De getroffen belastingplichtigen hadden De Jager voor grijpt afgelopen in na fout met honderdduizenden weekeinde hun aangifte digitaal aangeleverd. aangiftes Omdat dit jaar voor het eerst volledig gebruik27 wordt februari gemaakt 2008 van 07:39 DigiD, de digitale inlogcode voor overheidsinstanties, is de software aangepast. Door een foutden in het HAAG systeem - De bleek digitale afgelopen vrijdag dat alle ingestuurde belastingaangiftes aangiftes die inmiddels zijn onbruikbaar zijn ingediend zijn door een fout in het Belastingdienst Trend?: De checkt verantwoordingshorizon online profielen computersysteem wordt steeds onbruikbaar geworden. De Belastingdienst korter. Quality gebruikt bargaining: vriendensites veel willen/moeten als Hyves, Facebook doen en LinkedIn om aangiftesmet controleren. te weinig resources Keten-afhankelijkheid in vitale infrastructuur Stroomstoring Florida was menselijke blunder De stroomstoringen in Florida zijn veroorzaakt door één medewerker. Dat heeft het elektriciteitsbedrijf Florida Power&Light bekendgemaakt. Elektriciteitspanne Zuid-Florida treft 4,4 miljoen mensen Het zuiden van Florida is vandaag getroffen door een gigantische elektriciteitspanne, veroorzaakt doordat vijf reactoren van de kerncentrale van Turkey Point in het zuidoosten van de deelstaat het Een monteur veroorzaakte in een onderstation ten zuiden van Miami een hadden begeven. storing bij de inspectie Trend: van aandacht een voor vitale infrastructuren haperende schakelaar. Het automatische beveiligingssysteem Veerkracht schakelde en de-vitalisering De stroompanne trof 4,4 miljoen vervolgens een kerncentrale en een kolencentrale uit. Ook twee andere mensen en zorgde voor chaotische centrales ondervonden hinder van de taferelen op de weg doordat alle In storing. het zuiden (novum/adv) van de Amerikaanse staat Florida verkeerssignalisatie is was uitgevallen. dinsdag op veel plaatsen de stroom uitgevallen Volgens nadat de nieuwszender CNN trof het elektriciteitsbedrijf een kerncentrale wegens de een panne grote delen van de regio storing had uitgeschakeld. Daardoor ontstond van tijdelijk Daytona Beach tot Palm Beach, een tekort aan stroom, waar ongeveer drie miljoen ten noorden van Miami. (belga/bdr) mensen last van hadden. 6

7 xxx: OV chip wel veilig genoeg voorlopig : Het is voor mij van groot belang helderheid te krijgen over de consequenties die partijen verbinden aan het rapport van de RHUL. Tineke Zoals Huizinga: ik al eerder OV-chipkaart schreef, schaf is veilig ik het NVB pas af Aanvalsplan OV-chip moet voor 'rust' zorgen als ik ervan overtuigd ben dat de reiziger op de OVchipkaart kan vertrouwen. Ik vraag mij in alle ernst af de ov-chipkaart kan doorwerken met gekraakte chip, maar of de moet datum uiteindelijk van 1 januari wel een 2009 andere TLS, chip OV-bedrijven kiezen. Ook en worden decentrale er meer overheden 'geheime gelet maatregelen' op de uitkomsten van genomen. de rapportages van TNO en RHUL nog haalbaar is. belangen Ook deze gebruikers vraag heb veilig: ik aan "Het de is betrokken belangrijkpartijen dat de klant voorgelegd. de kaarttrend: accepteert", informatiebeveiliging, risicomanagement, introductiedatum compliance, 1 januaritechniek 2009 niet en heilig privacy op de politieke hackers Hoogachtend, nooitagenda op OV-chipkaart gericht, maar juist op de RFID-tag zelf. Nog Zij eendenkt trend: dat kennis de meerdere en ervaring lagendun van gezaaid op beveiliging met vooral de fraudecontroles in het backoffice DE STAATSSECRETARIS voldoende de plekken zal waar zijn. VAN dat nodig VERKEER is EN TLS.. WATERSTAAT, noodplan in werking verwacht ze dat de kaart veilig is. "IkJ.C. haalhuizinga-heringa de strippenkaart uitsluitend uit de markt als ik er van overtuigd ben dat er een goede OV-chipkaart ligt." Trend: Afhankelijkheid en verwevenheid in ketens/parternships neemt toe Hoe te beheersen? 7

8 Think local act local Think global act local Think global act global Globalisering IT service provision zet door Standaardisatie, prijsdruk, professionalisering processen aan de onderkant (networks, housing, hosting, call centers, standaard app s) Divers beeld, ruimere marges, professionals aan de bovenkant Vaste versus variabele relaties in rap tempo Keuze: local player, local clients Horizontale of verticale integratie binnen en tussen de ketens Wereldwijd compliance Information risk & security Now becoming Mandatory for most companies due to new legislation PROVE to ME Differentiator: Selection criterion for the public/market: reputation is everything TELL ME Enabler for some new products but accidents happen Can I trust you? Aantoonbaarheid compliance Trust me Tell me Show me Prove to me 8

9 Visie: op weg naar verdere professionalisering De drie speerpunten van Paul 1. Kwaliteit van de professional moet transparant zijn Erkenning opleidingsniveau Praktijkervaring Persoonlijke integriteit, ook van de organisatie Professionele houding Permanente educatie Leren van fouten 2. Leren van fouten Cultuurverandering tav delen van (bijna) fouten Van incident tot leermoment Iedere fout is al een keer gemaakt Wegnemen laksheid ten aanzien van leren van ervaringen elders Persoonlijke verantwoordelijkheid Aanspreekbaar 9

10 Onafhankelijk toezicht 3. Inspectie bij ICT / Informatie ongevallen Van Vollenhoven Doet aanbevelingen met uitstralen effect voor de hele sector Conclusie 1/2 DOELEN De sector moet zich serieuzer nemen Om erger te voorkomen. Beveiliging is geen bijproduct Zorgvuldiger werken Lifecycle denken: tussentijdse verantwoording en evaluaties Echte acceptatie Durven leren van elkaar Best & bad practice sharing Learning from incidents Kaf en koren Zelfreinigend vermogen van de sector versterken 10

11 HOE Conclusie 2/2 Mechanismen voor structurele verbetering Governance / oversight / gildestructuur Hier ligt een verantwoordelijkheid voor de beroepsverenigingen Contact details Dr. ir. Paul L. Overbeek RE OIS Information Risk & Security Management Rivierpad 20 NL 2614 XB Delft Paul.Overbeek@Ois-NL.EU 11

Computerveiligheid. Welkom

Computerveiligheid. Welkom Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam

Nadere informatie

Agenda. Even voorstellen. Visie, trends en andere zorgen over information security & risk management NGI Jan 2009

Agenda. Even voorstellen. Visie, trends en andere zorgen over information security & risk management NGI Jan 2009 Visie, trends en andere zorgen over information security & risk management NGI Jan 2009 Trends: ontwikkelingen in risico s Visie: doelen voor de beroepsgroep De praktijk als toetssteen en kristallen bal

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

w o r k s h o p s 2 0 1 5

w o r k s h o p s 2 0 1 5 workshops 2015 Security en social engineering Internet is niet meer weg te denken uit ons dagelijks leven: bankzaken, contacten, informatie zoeken, (ver)kopen, spelletjes en ander vermaak vinden via internet

Nadere informatie

Op 30 september 2011 heeft de VNG dit bericht naar alle gemeenten verstuurd:

Op 30 september 2011 heeft de VNG dit bericht naar alle gemeenten verstuurd: onderwerp: van: Wethouder Kroon aan: gemeenteraad datum: 11 oktober 2011 Beveiliging websites gemeente Doetinchem Beveiliging en continuïteit maken een belangrijk onderdeel uit van onze bedrijfsvoering.

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

abcdefgh De voorzitter van de Tweede Kamer der Staten Generaal Binnenhof AA DEN HAAG Geachte voorzitter,,

abcdefgh De voorzitter van de Tweede Kamer der Staten Generaal Binnenhof AA DEN HAAG Geachte voorzitter,, abcdefgh De voorzitter van de Tweede Kamer der Staten Generaal Binnenhof 4 2513 AA DEN HAAG Contactpersoon - Datum 15 januari 2008 Ons kenmerk VENW/DGP-2008/256 Onderwerp OV-chipkaart Doorkiesnummer -

Nadere informatie

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox A Algemeen 1. Gegevens aanvrager Naam: Adres: Dochter- Bedrijven 50% aandel of meer: Heeft u een vestiging in de VS/ Canada Graag een opgave van uw activiteiten: Graag een opgave van uw website(s) : 2.

Nadere informatie

Door toenemende automatisering en slimmere tools verdwijnt het werk voor de klassieke IT beheerder

Door toenemende automatisering en slimmere tools verdwijnt het werk voor de klassieke IT beheerder IT beheerder als bedreigde diersoort: Door toenemende automatisering en slimmere tools verdwijnt het werk voor de klassieke IT beheerder Auteur: Reinout Dotinga Quality Assured Services B.V. Thorbeckestraat

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

Taak 1.4.14 Hoe moet dat Inhoud

Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat... 1 Inhoud... 1 Inleiding... 2 Wat is cybercrime?... 3 Internetfraude... 3 Voorschotfraude... 3 Identiteitsfraude... 3 Omschrijving van computercriminaliteit...

Nadere informatie

Werkplekbeveiliging in de praktijk

Werkplekbeveiliging in de praktijk Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken

Nadere informatie

Goede middag. Zo als belooft gaan we het hebben over de Smart TV. Maar laten we eerst eens onderzoeken welke plaats de Smart TV inneemt.

Goede middag. Zo als belooft gaan we het hebben over de Smart TV. Maar laten we eerst eens onderzoeken welke plaats de Smart TV inneemt. Goede middag. Zo als belooft gaan we het hebben over de Smart TV. Maar laten we eerst eens onderzoeken welke plaats de Smart TV inneemt. Zelf had ik mij al een voorstelling gemaakt van een SmartTV. Dat

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

BootCamp. Template Powerpoint Datum

BootCamp. Template Powerpoint Datum Template Powerpoint Datum Patrick Brog! " Pre-Sales Consultant! " @pbrog_nl @SecureLinkNL! " #securitybc BYOD, gasten op het wireless netwerk Hoe borg ik de registratie en!voorkom ik threats? Oftewel hoe

Nadere informatie

Vertrouwen in ketens. Jean-Paul Bakkers

Vertrouwen in ketens. Jean-Paul Bakkers Vertrouwen in ketens Jean-Paul Bakkers 9 april 2013 Inhoud Het probleem Onderlinge verbondenheid De toekomstige oplossing TTISC project Discussie Stelling Wat doet Logius al Business Continuity Management

Nadere informatie

Inhoud. Inleiding Corporate Governance Horizontaal Toezicht Het ITCF Hoe kunnen wij helpen?

Inhoud. Inleiding Corporate Governance Horizontaal Toezicht Het ITCF Hoe kunnen wij helpen? Wat u als Head of Tax moet weten over het... Indirect Tax Control Framework Inhoud Inleiding Corporate Governance Horizontaal Toezicht Het ITCF Hoe kunnen wij helpen? 2 Inleiding - het spectrum Duitsland:

Nadere informatie

VEILIG INTERNET 1-2 HET PERSPECTIEF PCVO

VEILIG INTERNET 1-2 HET PERSPECTIEF PCVO VEILIG INTERNET 1-2 HET PERSPECTIEF PCVO Veilig internet 1-2 Pagina 1 van 9 INHOUD 1 INLEIDING & TERMINOLOGIE... 2 1.1 Digitale media... 2 1.2 Mediawijsheid... 2 1.3 Account... 2 1.4 Profiel... 3 1.5 Digitale

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

Snel op weg met e.dentifier2

Snel op weg met e.dentifier2 Snel op weg met e.dentifier2 U kunt uw e.dentifier2 gekoppeld of los gebruiken. De verschillen tussen beide methoden leggen we hier uit. Ook vindt u hier antwoord op de veelgestelde vragen. Gekoppeld gebruik

Nadere informatie

IT Security Een keten is zo sterk als de zwakste schakel.

IT Security Een keten is zo sterk als de zwakste schakel. IT Security Een keten is zo sterk als de zwakste schakel. René Voortwist ICT Adviseur Leg het mij uit en ik vergeet het. Laat het me zien en ik onthoud het misschien, maar betrek mij erbij en ik begrijp

Nadere informatie

Privacy Statement Kerkdienst gemist. Voor het laatst bijgewerkt op May 24, :58. (Voor het laatst bijgewerkt op 17 mei 2018)

Privacy Statement Kerkdienst gemist. Voor het laatst bijgewerkt op May 24, :58. (Voor het laatst bijgewerkt op 17 mei 2018) Privacy Statement Kerkdienst gemist Voor het laatst bijgewerkt op May 24, 2018 11:58 (Voor het laatst bijgewerkt op 17 mei 2018) Om onze diensten beschikbaar te kunnen stellen, is het noodzakelijk dat

Nadere informatie

ROBOMIND ACADEMY DESKTOP LICENTIE HANDLEIDING

ROBOMIND ACADEMY DESKTOP LICENTIE HANDLEIDING ROBOMIND ACADEMY DESKTOP LICENTIE HANDLEIDING Wanneer je een gratis RoboMind Academy Account aanmaakt krijg je daarbij ook een gratis 30-dagen trial licentie voor de offline RoboMind Desktop software.

Nadere informatie

Tourist Info De Wolden

Tourist Info De Wolden Gratis reclame, aanbevelingen en tips voor jouw bedrijf door bezoekers Het is gratis reclame wanneer mensen op internet zetten dat ze in jouw zaak zijn. Nog mooier is het als ze er ook bijzetten dat ze

Nadere informatie

IAM en Cloud Computing

IAM en Cloud Computing IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips

Nadere informatie

FAQ - Veelgestelde Vragen. Over het incident

FAQ - Veelgestelde Vragen. Over het incident FAQ - Veelgestelde Vragen Over het incident 1. Ik heb gehoord dat een onbevoegde partij toegang heeft gehad tot de de Explor@ Park database - kunnen jullie bevestigen of dit waar is? We kunnen bevestigen

Nadere informatie

Is er een standaard oplossing voor Cyber Security?

Is er een standaard oplossing voor Cyber Security? Is er een standaard oplossing voor Cyber Security? Jaarcongres ECP 15 november 2012 Douwe Leguit Nationaal Cyber Security Centrum Wat staat u te wachten? Deagenda Trends Casuïstiek Uitdagingen Nationaal

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Algemene Voorwaarden Elektronische Diensten C 03.2.30

Algemene Voorwaarden Elektronische Diensten C 03.2.30 Algemene Voorwaarden Elektronische Diensten C 03.2.30 Inleiding Voor u ziet u de algemene voorwaarden voor het gebruik van elektronische diensten bij Delta Lloyd Bank. Deze voorwaarden hebben wij zo duidelijk

Nadere informatie

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall, Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP

Nadere informatie

Social Media Marketing

Social Media Marketing Social Media Marketing Get Social But, How? And Where? Tom Zoethout KvK Netwerkevent 23 nov 09 2 1 Moet je sociaal meedoen op het internet? 3 Social Media Marketing Quiz Wat weet ik eigenlijk al over Social

Nadere informatie

Security by Design. Security Event AMIS. 4 december 2014

Security by Design. Security Event AMIS. 4 december 2014 Security by Design Security Event AMIS 4 december 2014 Een bedrijf... Mens Organisatie Techniek (PPEI) Incidenten Stuxnet RSA hack Diginotar Dorifel Belgacom KPN hack Spamhouse APT1 2010 2011 2012 2013

Nadere informatie

Trends in Digitale Media; nieuwe opportunities voor TV

Trends in Digitale Media; nieuwe opportunities voor TV Trends in Digitale Media; nieuwe opportunities voor TV Second screen breekt definitief door Het aantal bezitters van ipads en andere tablets is per december 2011 gestegen tot 1.7 miljoen Nederlanders (14%

Nadere informatie

Security congres. Gerben Nelemans 8 oktober 2008

Security congres. Gerben Nelemans 8 oktober 2008 Security congres Gerben Nelemans 8 oktober 2008 Trans Link Systems Opgericht door de 5 grootste OV-bedrijven (vertegenwoordigen ruim 80% van de OV-markt). Samenwerking met alle andere OV-bedrijven. Elektronisch

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Plan van aanpak Meesterproef 2: Workflowbeheer Voorwoord

Plan van aanpak Meesterproef 2: Workflowbeheer Voorwoord Plan van aanpak Meesterproef 2: Workflowbeheer Voorwoord Dit is het PVA versie 2. Dit wil zeggen dat ik de informatie op het gebeid van de netwerk instellingen en de setup heb verwerkt en uitgebreid heb

Nadere informatie

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM 5 maart 2014 De Beukenhof Terweeweg 2-4 2341 CR Oegstgeest 071-517 31 88 Security Intelligence Bijeenkomst Corporate IAM On the Internet,

Nadere informatie

Hyves handleiding voor de Groenteman

Hyves handleiding voor de Groenteman Hyves handleiding voor de Groenteman In deze speciale Hyves handleiding voor de groenteman leest u informatie over wat dit sociale medium precies inhoudt en hoe u als groente en/of fruitspecialist Hyves

Nadere informatie

Training en workshops

Training en workshops Mirabeau Academy HACKING OWASP TOP 10 Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen

Nadere informatie

Abuse & acceptable use policy

Abuse & acceptable use policy Abuse & acceptable use policy PCextreme hanteert voor het gebruik van haar diensten een aantal gedragsregels. Deze gedragsregels hebben we vastgelegd in onze 'Acceptable Use Policy'. Overeenkomstig met

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

Beveiliging is meer dan een slot op je computerruimte. Ben Stoltenborg PinkRoccade Healthcare EDP Auditor

Beveiliging is meer dan een slot op je computerruimte. Ben Stoltenborg PinkRoccade Healthcare EDP Auditor Beveiliging is meer dan een slot op je computerruimte Ben Stoltenborg PinkRoccade Healthcare EDP Auditor Doel en Agenda Aan de hand van de ontwikkelingen in de zorg wordt een globaal en praktisch beeld

Nadere informatie

Belastingdienst MCC Visie op mobiel en interactie met burgers en bedrijven

Belastingdienst MCC Visie op mobiel en interactie met burgers en bedrijven Belastingdienst MCC Visie op mobiel en interactie met burgers en bedrijven Bestede digitale tijd Aandeel telefoongebruik in digitale tijd ICT 2.500 FIOD 1.200 Toeslagen 1.200 CA 1.600 Belastingdienst BelTel

Nadere informatie

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence

Nadere informatie

Deny nothing. Doubt everything.

Deny nothing. Doubt everything. Deny nothing. Doubt everything. Hack to the Future Marinus Kuivenhoven Sr. Security Specialist Houten, 23 juni 2015 marinus.kuivenhoven@sogeti.com 2 Het valt op Wij leren niet van het verleden Zekerheid

Nadere informatie

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 7 Nieuwsbrief... 7 Hoe werkt u met dit boek?... 8 Website bij het boek... 9 Toets uw kennis... 9 Voor

Nadere informatie

Elektronische Diensten

Elektronische Diensten Elektronische Diensten Algemene Voorwaarden Inleiding voorwaarden elektronische diensten Voor u ziet u de algemene voorwaarden voor het gebruik van elektronische diensten bij OHRA. Deze voorwaarden hebben

Nadere informatie

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen. Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium

Nadere informatie

Confirmation of Wage Tax

Confirmation of Wage Tax MANUAL. Confirmation of Wage Tax 1 nieuw perspectieven CHOOSE YOUR MANNER OF APPROVAL There are several manners in which you can approve your wage tax filing, which is prepared by BDO, in 3 steps: CHOOSE

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

Facebookadvertenties zorgen voor meer bekendheid PDS en PDSB

Facebookadvertenties zorgen voor meer bekendheid PDS en PDSB Facebookadvertenties zorgen voor meer bekendheid PDS en PDSB Evaluatie van onze campagne Dyana Loehr Van 12 februari t/m 13 maart 2014 had de Prikkelbare Darm Syndroom Belangenvereniging een advertentiecampagne

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Joomla & Security. Ing. Gertjan Oude Lohuis Byte Internet 19 november 2007

Joomla & Security. Ing. Gertjan Oude Lohuis Byte Internet 19 november 2007 Joomla & Security Ing. Gertjan Oude Lohuis Byte Internet 19 november 2007 2 Over mij Gertjan Oude Lohuis Studie: informatica Platformontwikkelaar/beheerder bij Byte. Uit rol van beheerder, maar ook uit

Nadere informatie

Beveilig klanten, transformeer jezelf

Beveilig klanten, transformeer jezelf Beveilig klanten, transformeer jezelf Managed Services Providers Hacks, ransomware en datalekken zijn dagelijks in het nieuws. Bedrijven moeten in 2018 voldoen aan de Algemene Verordening Gegevensbescherming

Nadere informatie

Inhoud. Mijn leven. het internet en ik

Inhoud. Mijn leven. het internet en ik Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)

Nadere informatie

Het effect van een treinstoring op reizigers naar Amsterdam

Het effect van een treinstoring op reizigers naar Amsterdam Het effect van een treinstoring op reizigers naar Amsterdam 22 januari 2019 paste de NS door sneeuwval de dienstregeling aan en reden de hele dag minder treinen. Deze aanpassing was soms wat onhandig,

Nadere informatie

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! Vertrouwelijk: Informatieuitdezepresentatiemag nietgedeeldof gedistribueerd worden zonder toestemming van Unica Schutte ICT EVEN VOORSTELLEN Ed Staal Commercieel

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

geheimen van online zelfverdediging

geheimen van online zelfverdediging geheimen van online zelfverdediging DR. Marc INHOUD Laat je niet belazeren! ➊ Houd uw beveiligingscodes geheim. ➋ Zorg ervoor dat uw bankpas nooit door een ander gebruikt wordt. ➌ Zorg voor een goede beveiliging

Nadere informatie

Hunter-CRM. Documentatie Handleiding Spamfilter

Hunter-CRM. Documentatie Handleiding Spamfilter Documentatie Handleiding Spamfilter 1 Voorwoord Deze handleiding is een product van Hunter-CRM. Onze CRM software is gemaakt met het oog op gemak. Voor verdere vragen kunt u contact opnemen met onze helpdesk.

Nadere informatie

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen:

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen: VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Gsm : 06 55 806 940 Handelsreg. Arnhem nr. : 09051259 BTW : NL 0658

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Internetbankieren móét en kán veiliger

Internetbankieren móét en kán veiliger Internetbankieren móét en kán veiliger Ruud Kous IT-Architect IBM Nederland Presentatie scriptie IT-Architectenleergang 12 en 13 juni 2008 Agenda Internetbankieren móét veiliger Internetbankieren kán veiliger

Nadere informatie

EXB 360 MOBILE App. Bevorder betrokkenheid. Veel onderdelen; veel mogelijk

EXB 360 MOBILE App. Bevorder betrokkenheid. Veel onderdelen; veel mogelijk EXB 360 Mobile App EXB 360 MOBILE App Bevorder betrokkenheid Zo'n 10 miljoen Nederlanders maken inmiddels gebruik van sociale netwerksites, de EXB MOBILE App kan in enkele weken de nieuwe favoriete app

Nadere informatie

White Paper - Quality as a Service & Waarom de Cloud? CeneSam, Februari 2014

White Paper - Quality as a Service & Waarom de Cloud? CeneSam, Februari 2014 White Paper - Quality as a Service & Waarom de Cloud? CeneSam, Februari 2014 Executive summary Cloud computing is een veelgehoorde term. Cloud computing is geen architectuurconcept maar een manier om een

Nadere informatie

CALAMITEIT. Incident Response. Probeer dan eens een. Als u beveiliging te duur vindt,. K.E. Reussink

CALAMITEIT. Incident Response. Probeer dan eens een. Als u beveiliging te duur vindt,. K.E. Reussink Incident Response Als u beveiliging te duur vindt,. Probeer dan eens een CALAMITEIT. Informatisering Betalen & Sparen Beleid & Architectuur Informatiebeveiliging K.E. Reussink Indeling incidenten naar

Nadere informatie

MEER CONTROLE, MEER BEVEILIGING. Business Suite

MEER CONTROLE, MEER BEVEILIGING. Business Suite MEER CONTROLE, MEER BEVEILIGING Business Suite 2 ENDPOINT BESCHERMING VORMT DE BASIS VAN CYBERBEVEILIGING BEHEER EN CONTROLE ZIJN DE SLEUTELS TOT EFFECTIEVE BESCHERMING Cyberaanvallen nemen in aantal en

Nadere informatie

Gebruikersdag Vialis Digitale Veiligheid

Gebruikersdag Vialis Digitale Veiligheid Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence

Nadere informatie

Meer Business mogelijk maken met Identity Management

Meer Business mogelijk maken met Identity Management Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent

Nadere informatie

VANAD Comvio Proactief Beheer (CPB) rapportages

VANAD Comvio Proactief Beheer (CPB) rapportages VANAD Comvio Proactief Beheer (CPB) rapportages Toelichting Als gebruiker van Comvio Proactief Beheer (CPB) ontvangt u periodieke rapportages omtrent de technische status van uw servers, werkplekken en

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel Welkom Veiligheid en Samenleving Q4 2014 door André van Brussel Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed

Nadere informatie

Even kijken waar wij staan?

Even kijken waar wij staan? Even kijken waar wij staan? Het is nieuw omarmen of verwerpen? Het is wel een beetje eng! Ik heb geen zin om via Facebook te vernemen dat iemand een moeilijke stoelgang heeft. Privé is Privé en dat blijft

Nadere informatie

Software als Service *

Software als Service * Software als Service * Een nieuw tijdperk voor testen? Wijnand Derks Telematica Instituut wijnand.derks@telin.nl * Deze presentatie is gebaseerd op het rapport: Roadmap Software als Service, i.s.m. TNO

Nadere informatie

Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord. 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt:

Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord. 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt: 1 of 5 6/8/2016 13:28 Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt: Je stuurt snelle tekstberichten, spraakberichten

Nadere informatie

Advies op maat. Privacy statement

Advies op maat. Privacy statement Advies op maat Privacy statement Advies p maat Adviesbureau van der Zalm BV. heeft als kernactiviteit het adviseren over en het bemiddelen in financiële diensten en producten. Bij deze dienstverlening

Nadere informatie

Integratie. Haal Hackers in huis. Marieke Vos

Integratie. Haal Hackers in huis. Marieke Vos Integratie Haal Hackers in huis Marieke Vos Haal hackers in huis Door: Marieke Vos Uit: Digitaal Bestuur, Special maart 2009 Doet de overheid genoeg om ongenode gasten buiten de digitale voordeur te houden?

Nadere informatie

Handleiding Beveiligen van Wordpress

Handleiding Beveiligen van Wordpress Handleiding Beveiligen van Wordpress Deze handleiding beschrijft de stappen die u dient te nemen om uw Wordpress website te beveiligen Versie 1.0 Kies een sterk wachtwoord Gebruik als wachtwoord een combinatie

Nadere informatie

Jongeren over online rechten en verantwoordelijkheden

Jongeren over online rechten en verantwoordelijkheden Jongeren over online rechten en verantwoordelijkheden Onderzoeksrapport Opdrachtgever: Digibewust Auteurs: Nicolien Scheerman & Robbert Vermulst (YoungWorks) Datum: 30 januari 2013 co-funded by the European

Nadere informatie

Moderne vormen van samenwerken Maarten Groeneveld

Moderne vormen van samenwerken Maarten Groeneveld Moderne vormen van samenwerken Maarten Groeneveld Samenwerken Het moderne kantoor met Office 365 Maarten Groeneveld ICT Adviseur - ICT Architectuur - Sourcing - Business & IT Alignment 1. Introductie Visie

Nadere informatie

Starterscommissie VOA

Starterscommissie VOA Starterscommissie VOA Team Alphen a/d Rijn John Nieumeijer, Teamchef Frank Heijmink, wijkagent Horeca & Ondernemers Groei van 88 naar 115 fte. 107.000 inwoners op 132 km 2 VOA -Starterscommissie 2 Feitjes

Nadere informatie