Sebyde diensten overzicht. 6 December 2013

Maat: px
Weergave met pagina beginnen:

Download "Sebyde diensten overzicht. 6 December 2013"

Transcriptie

1 Sebyde diensten overzicht 6 December 2013

2 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten en producten om webapplicaties / websites veilig te maken en het bewustzijn op het gebied van IT security te verhogen. We helpen bedrijven bij het verlagen van de risico s en het beschermen van hun bedrijfsgegevens en reputatie. We leveren hiervoor de volgende diensten: 1. Web Applicatie Security Scan 2. IBM Authorised reseller 3. Security Awareness training + specialistische Security Certificeringen 4. Security Assessments Ad 1. We controleren websites en andere web applicaties op de zwakke punten in de beveiliging. De scan van de websites wordt uitgevoerd met behulp van IBM Security Appscan, het beste product wat hiervoor ingezet kan worden. In een gedetailleerd rapport kan de klant vervolgens lezen waar de zwakke punten in de beveiliging van de website zitten. We geven advies over hoe die kwetsbaarheden verholpen kunnen worden door middel van aanpassingen in de programmacode van de website. Ad 2. Bedrijven die het security-testen van hun web applicaties in eigen beheer willen houden kunnen bij Sebyde BV terecht voor een advies over de aan te schaffen eigen versie van de IBM Security AppScan scanning tool, de implementatie en de training. Sebyde BV is een Certified IBM Reseller. Ad 3. Security Awareness training geeft de deelnemers een goed overzicht over de verschillende aspecten van IT-Security. Tijdens 2-3 halve-dag-sessies maken we de deelnemers bewust van de risico s van het werken met informatiesystemen en vertrouwelijke (bedrijfs)informatie. Na deze training begrijpen de deelnemers de security aspecten en zullen die meenemen tijdens hun dagelijkse activiteiten. Naast de Security Awareness training bieden wij ook zeer specialistische trainingen aan op het gebied van security. Deze trainingen worden verzorgd door een van s werelds grootste onafhankelijke aanbieders van IT trainingen en leiden u op voor de officiële EC-Council certificeringen. Ad 4. Sebyde Security Assessments zijn verschillende vormen van (security) assessments die wij kunnen uitvoeren. Hierbij denken we bijvoorbeeld aan de volgende mogelijkheden: Sebyde Security Quick Assessment Netwerk Penetratie test Systeem test Sebyde Privacy onderzoek 2

3 Achtergrond Er is de afgelopen jaren een duidelijke trend geweest in de richting van het gebruik van web applicaties. Gedreven door de veranderende manier van werken en globalisering worden web applicaties steeds vaker toegepast. Web applicaties zijn aantrekkelijk voor de business omdat ze het mogelijk maken om altijd en overal toegang te krijgen tot services voor zowel interne- als externe gebruikers. Dit heeft echter ook een schaduwkant: 75% van de hackers-aanvallen van buitenaf zijn tegenwoordig gericht op die web applicaties/websites. Is uw website / web applicatie veilig? Om uw IT-infrastructuur te beschermen tegen ongeautoriseerd of crimineel gebruik heeft u waarschijnlijk al maatregelen getroffen. U hebt een firewall, het netwerk gesegmenteerd, een intrusion prevention systeem ingericht, antivirus software geïnstalleerd, etc. Daarnaast houdt u de software op alle componenten up-to-date om de nieuwste lekken te voorkomen. Maar uiteindelijk zal toch vanaf het Internet, of belangrijker vanuit intern, de web applicatie kunnen worden benaderd. En of de verbinding nou versleuteld is of niet, men zal applicatiefuncties uitvoeren die geautoriseerd zijn om de onderliggende database(s) te benaderen voor lees- en / of schrijfacties. Waar liggen de gevaren? Meer en meer richten hackers zich van buitenaf, of ontevreden personeel van binnenuit, op die web applicaties om er hun voordeel mee te doen. Denk aan leeglezen van database tabellen, het moedwillig wijzigen van gegevens, het uitvoeren van database commando s, tot het kunnen uitvoeren van commando s op operating systeem niveau! SQL-injectie is de meest voorkomende hack techniek en kan door iemand, met een beetje kennis en wat opzoekwerk op het Internet, worden uitgevoerd op allerlei invoervelden in uw web applicatie. Vooral hackers zetten technieken in als SQL Injection, Cross-site Scripting (XSS), Cross-Site Request Forgery (CSRF), om de communicatie tussen gebruiker en de web applicatie te kapen. Op het Internet zijn vele tools te vinden om, verbazingwekkend simpel, deze technieken uit te voeren. Methodieken gebruikt door hackers. Onderzoek wijst uit dat 80% van de websites minimaal één kwetsbaarheid bevat. Dit verklaart waarom 75% van alle hack-aanvallen worden uitgevoerd via de websites van bedrijven. Er worden steeds meer methoden bedacht door hackers om toegang te krijgen tot bedrijfsgegevens. Er bestaan een aantal wereldwijde organisaties die zich bezighouden met onderzoek naar de door hackers gebruikte methodieken om in te breken in uw web applicatie. Sommige van die organisaties publiceren in samenwerking met security experts vanuit de hele wereld regelmatig overzichten met de meest gebruikte bedreigingen. De bekendste organisatie op dit gebied is OWASP. Het is aan te raden om deze informatie in acht te nemen bij het ontwerpen of ontwikkelen van web applicaties. Security By Design! 3

4 Wet/regelgeving Er komen steeds meer regels waaraan aanbieders van e-services en of web applicaties moeten voldoen om zichzelf (én de gebruikers / consumenten) te beschermen. In de Amerikaanse markt bestaat er al lange tijd regulering voor verschillende branches, zoals PCI DSS (Payment Card Industry Data Security Standard) voor websites die creditcard gegevens verwerken. Dergelijke regelgeving wordt steeds vaker toegepast. In sommige staten is het verplicht dat leveranciers moeten kunnen aantonen dat security een standaard onderdeel is van hun software ontwikkelingsprocessen en welke tools ze hebben gebruikt om aangeboden software te testen op security. Ook in Europa is de discussie gestart of dergelijke regelgeving verplicht gesteld zou moeten worden. Regulering als Basel III en de e-privacy richtlijn zijn al in gebruik in Europa. De Europese Privacy wetgeving is in beweging! Binnen de Europese commissie ligt een voorstel voor een aanscherping van de wet- en regelgeving met betrekking tot de privacy. Dit gaat grote gevolgen hebben voor het bedrijfsleven. De nieuwe wetgeving dicteert concrete maatregelen om de privacy van opgeslagen informatie te waarborgen. Organisaties worden verplicht een intern privacy beleid vast te stellen, een functionaris voor de gegevensbescherming aan te stellen, privacy te integreren als vast onderwerp binnen de bedrijfsvoering, en de werking daarvan jaarlijks te controleren. Dit is bepaald niet vrijblijvend. Het niet naleven van deze verplichtingen kan een materieel risico opleveren omdat er Neelie Kroes-achtige sancties opgelegd kunnen worden door de toezichthouder. Boetes kunnen oplopen tot een miljoen euro of twee procent van de jaaromzet. Daarnaast wordt de toepassing van Privacy Impact Assessments (PIA) verplicht in geval nieuwe systemen worden ontwikkeld of aangeschaft en in gebruik genomen. Ook moeten nieuwe systemen voldoen aan de principes van privacy by design and default. Gezien de implicaties van de nieuwe wetgeving is een goede voorbereiding daarop onontkoombaar. Wat is er tegen te doen? Attack the cause, not the symptom Bij het ontwerpen van web applicaties kan veel worden gedaan om security- en privacy problemen in de toekomst te voorkomen. Belangrijk is dat iedereen die betrokken is bij de ontwikkeling van web applicaties bewust is van security en het belang er van inziet. Dat betekent een verandering van gedrag en houding. Dit is niet eenvoudig te implementeren en moeilijk te controleren. Het allerbeste is om de softwareontwikkeling processen in de organisatie zodanig in te richten dat tijdens het ontwerpen en bouwen van een web applicatie al rekening wordt gehouden met de veiligheid van de applicatie en de privacy van de gegevens. Het inrichten van een Software Development Life Cycle (SDLC) proces is van groot belang, maar is niet voor alle organisaties weggelegd. 4

5 Het (security) testen van applicaties: Doe het zo vroeg mogelijk in het ontwikkelproces In de praktijk kijkt men vaak pas naar de veiligheid van de web applicaties nadat deze zijn gebouwd. Door te testen denkt men dan de fouten uit de applicatie te halen. Functionaliteit gaat vaak boven veiligheid omdat onder druk van de business de applicatie snel in gebruik moet worden genomen. Het testen op security schiet er dan vaak bij in. Er wordt dan alleen op functionaliteit getest en niet of er veiligheidslekken in de applicatie zitten. Handmatig web applicaties testen op mogelijke lekken is een duur, langzaam en moeilijk proces. En het is niet gezegd dat alle mogelijke lekken gevonden worden. Om het testen geautomatiseerd, consistent en volledig te doen zijn tools beschikbaar. Onderzoek wijst uit dat het oplossen van security problemen in een applicatie die al in gebruik is genomen een factor 100 keer duurder is dan het oplossen van diezelfde problemen in een applicatie die nog in de bouwfase zit. Er bestaat dus ook een goede business case voor het security testen tijdens de bouwfase van een applicatie! 5

6 Onze aanpak : Sebyde Security Cycle Zoals hierboven beschreven speelt de interne beveiliging van web applicaties een belangrijke rol tegen ongewenste aanvallen van buitenaf en de bescherming van bedrijfsgegevens. Om uw bedrijfsgegevens goed te beschermen dienen uw web applicaties daarom van binnen uit, in de broncode, beschermd te zijn tegen inbraakpogingen. Via een Scan kunt u een web applicatie laten scannen of er voldoende bescherming tegen bedreigingen van buitenaf wordt geboden. Sebyde BV levert een Web Applicatie Security Scan waarbij de veiligheid van uw web applicatie wordt getest. Deze scan bestaat uit het Controleren, Evalueren en Analyseren van gegevens die we met behulp van geavanceerde scan-software (IBM Security AppScan) over uw website genereren. We rapporteren de bevindingen met een rapport van kwetsbaarheden, en evalueren samen met u de te nemen stappen om de gevonden kwetsbaarheden te repareren. Sebyde Security Cycle 6

7 1. Controleren; het scannen van de web applicatie. Met behulp van IBM Security AppScan wordt uw software getest op kwetsbaarheden tijdens een serieuze simulatie van een externe aanval. Deze gecontroleerde aanval gebeurt na overleg met de klant op een vooraf overeengekomen tijd. Tijdens deze scan wordt de webapplicatie onderworpen aan een groot aantal hack technieken. Kwetsbaarheden in de webapplicatie komen in deze fase onmiddellijk boven water. Het uitvoeren van een scan met behulp van IBM Security Appscan bestaat uit de volgende fases: Explore fase : In deze fase onderzoekt Appscan de applicatie en inventariseert welke pagina s er zijn, hoeveel elementen er onderzocht moeten worden en wat de onderliggende technologieën zijn. Vervolgens zal IBM Security Appscan aan de hand van de gevonden artifacten bepalen welke testen uitgevoerd moeten worden. Test fase : Dit is de daadwerkelijke test van alle elementen aan de hand van de eerder gedane explore 2. Evalueren van de uitkomsten van de scan. Na de scan wordt er een rapport geproduceerd waarin de kwetsbaarheden van uw web applicatie duidelijk worden uitgelegd. Naast een executive summary bevat dit rapport ook gedetailleerde informatie over de gevonden kwetsbaarheden en hoe ze worden veroorzaakt. U weet dan dus precies hoe er in uw web applicatie ingebroken kan worden. 3. Analyseren hoe de gevonden lekken moeten worden gedicht. In deze fase bespreken we met de klant welke maatregelen er genomen moeten worden om de kwetsbaarheden op te lossen en wat de prioriteiten zijn. Zijn er wellicht andere factoren die een positieve rol kunnen spelen bij de veiligheid van uw applicaties en gegevens? 4. Realiseren; aanpassen van de programmatuur. Om de kwetsbaarheden te laten verdwijnen zijn er aanpassingen nodig in de broncode zodat uw web applicaties van binnenuit beveiligd zijn tegen inbraken van buitenaf. Sebyde assisteert bij de aanpassing van de programmacode. Indien noodzakelijk kan er via Sebyde BV ook een externe programmeur ingeschakeld worden om de gevonden kwetsbaarheden op te lossen. 7

8 Sebyde Web Applicatie Security Scan De Sebyde Web Applicatie Security Scan bestaat uit de stappen van de totale cycle. De Webapplicatie Security Scan zal ongeveer 3 dagen in beslag nemen. De gegevens van de scan worden geëvalueerd, geanalyseerd en met u besproken. U ontvangt een rapport met gedetailleerde gegevens over de kwetsbaarheden van uw web applicatie. Voor de kosten van een Web Applicatie Security Scan kunt u de meest recente prijslijst opvragen via of via onze website: Sebyde Keurmerk Na het uitvoeren van een Webapplicatie security scan leveren we een rapport af bij de klant met aanbevelingen hoe de gevonden kwetsbaarheden gerepareerd kunnen worden. De klant kan deze aanbevelingen opvolgen en daarna een controlescan door ons laten uitvoeren tegen een sterk gereduceerd tarief van 995 (ex BTW). Indien de applicatie dan geen High en/of Medium severity kwetsbaarheden meer bevat dan krijgt de applicatie een certificaat en een keurmerk. Dit keurmerk wordt bij ons geregistreerd. Het keurmerk is een jaar geldig. De klant mag dit keurmerk op de website zetten om aan hun relaties te laten zien dat hun website gecontroleerd is en veilig bevonden. Eenmalige scan - abonnement - Knipkaart? Omdat hack-methodieken veranderen en omdat bedrijven hun website regelmatig voorzien van nieuwe pagina s, etc. hebben we ook abonnementsvormen waarbij de Security scan op periodieke basis (2 x per jaar, 4 x per jaar, 12 x per jaar) wordt uitgevoerd. Hiervoor gelden uiteraard zeer aantrekkelijke kortingen. Tevens beschikken we over een knipkaart waarbij een aantal scans (2-3-5) tegen aantrekkelijke kortingen aangekocht kunnen worden en op afroep uitgevoerd zullen worden. Hierbij kunt u bijvoorbeeld denken aan het laten scannen van een applicatie in verband met het uitkomen van een nieuwe release. Voordelen van de Sebyde Web applicatie Security Scan: Snel in te regelen / uit te voeren Goedkoper dan manueel testen Weinig kennis nodig van de te scannen applicatie Herhaalbaar. 8

9 IBM Security AppScan Authorized Reseller In het geval dat bedrijven besluiten om de scanning van hun applicaties in eigen beheer uit te gaan voeren kan Sebyde BV u ondersteunen door middel van de implementatie van, en de training op de benodigde software licenties van IBM Security AppScan. Er zijn bijvoorbeeld de volgende mogelijkheden. Outsourced Audits In-House Audits Development Integratie Enterprise Sebyde Security Scan IBM Security AppScan Standard IBM Security AppScan Source IBM Security AppScan Enterprise IBM Security AppScan OnDemand Een Software as a Service (SAAS) versie van AppScan. De service wordt gerunned in de cloud door een team van Sebyde of IBM experts die op gezette tijden uw applicatie scannen. Bedoeld voor bedrijven die geen eigen expertise kunnen en/of willen opbouwen. Dynamische analyse security testen (DAST) of black-box testen van uw web applicatie vanaf een laptop. Bedoeld voor bedrijven die zelf hun web applicaties willen testen. Statische analyse security testen (SAST) of white-box testen om kwetsbaarheden in de source code van uw applicatie te ontdekken. Bijvoorbeeld om uw testprocedures uit te breiden en te integreren in uw software development procedures. Een multi user omgeving waarin simultaan meerdere applicaties kunnen worden gescanned. Met een centrale rapportage omgeving. Bedrijven die geen expertise kunnen en/of willen opbouwen kunnen bijvoorbeeld overstappen op IBM Security AppScan OnDemand. Bedrijven die zelf hun websites (dynamisch) willen testen kunnen gebruik maken van IBM Security AppScan Standard Edition. Statische Analyse van de sourcecode als integraal onderdeel van de development lifecycle van web applicaties kan gebeuren met de IBM Security AppScan Source Edition. Tot slot is er de IBM Security AppScan Enterprise Edition voor organisaties die in een multi-user omgeving meerdere applicaties tegelijk willen scannen en gebruik willen maken van een centrale rapportage omgeving in een executive dashboard. 9

10 Sebyde Security Awareness Training Sebyde BV verzorgt trainingen om het bewustzijn op het gebied van security bij het werken met informatiesystemen te vergroten. Door het vergroten van het bewustzijn wordt veilig en verantwoord omgaan met informatie een natuurlijk onderdeel van het dagelijkse handelen. Security Awareness training Elke organisatie heeft er belang bij dat de medewerkers bewust zijn van het feit dat er risico s zitten aan het werken met bedrijfsinformatie en -systemen. Het maakt niet uit wat de functies en verantwoordelijkheden van die medewerkers zijn. Het kunnen medewerkers zijn van een boekhoudafdeling, magazijn, computerprogrammeurs maar zeker de directieleden. Iedereen in de organisatie heeft te maken met ICT en informatie, iedereen speelt daarom een belangrijke rol in het proces van het beschermen van de eigendommen van het bedrijf. Van Onbewust onveilig naar Onbewust veilig gedrag. Het belangrijkste doel van de Security Awareness training is om medewerkers bewust te maken van de risico s en ze de juiste security-gewoontes aan te leren die de risico s op digitale aanvallen verlagen. Dit doen we door de risico s die te maken hebben met informatiebeveiliging uit te leggen en adviezen te geven hoe ze die risico s kunnen verkleinen of (beter nog!) vermijden. 10

11 Het leerproces Zoals hierboven staat uitgelegd willen we de mensen brengen van Onbewust onveilig naar Onbewust veilig gedrag. Dit gaat niet in één stap. Er worden tijdens het leerproces een aantal fases doorlopen die elk hun eigen specifieke activiteiten in het leerproces behoeven. Schematisch ziet het leerproces naar veilig gedrag er als volgt uit: Voordat cursisten naar een training voor Security awareness komen vertonen ze geregeld onbewust onveilig gedrag. Hierdoor worden er (onbewust) onnodige security-risico s gelopen door een organisatie. Hierdoor kan schade ontstaan. Niet alleen directe schade (systeemuitval, gestolen of verminkte gegevens) maar ook indirecte schade (reputatie-schade, herstelkosten). Het veranderen van gedrag van mensen is een proces waarbij verschillende fases doorlopen worden. De training van Sebyde begeleidt de deelnemers bij het doorlopen van deze verschillende fases. 11

12 Global Knowledge trainingen. Sebyde BV heeft een samenwerking met Global Knowledge op het gebied van specialistische security trainingen die de deelnemers opleiden voor de bekende EC-Council certificeringen. EC-Council (International Council of Electronic Commerce Consultants) is een bekende organisatie die vooral bekend staat als uitgever van certificeringen. De bekendste certificering van EC-Council is die van Certified Ethical Hacker (CEH). Global Knowledge is een van s werelds grootste onafhankelijke aanbieder van IT trainingen. Global Knowledge levert sinds 1961 aan IT en management professionals hoogwaardige trainingen van onder andere Microsoft, Cisco, VMware, Citrix, Avaya, Oracle/Sun Microsystems, EMS, Netapp, Red Hat, Novell en HP. Daarnaast beschikt Global Knowledge over een eigen opleidingscurriculum op de gebieden Networking, Security en Wireless en biedt het een managementportfolio aan met cursussen van ITIL en PRINCE2. Ze zijn wereldwijd vertegenwoordigd in 34 landen en geven trainingen in 13 talen. In Nederland zijn er vestigingen in Nieuwegein, Amsterdam, Drachten, Eindhoven, Groningen, Rotterdam, Zoetermeer en Zwolle. Sebyde BV biedt de volgende gespecialiseerde Security trainingen aan: Code Titel Duur CEH EC-Council Certified Ethical Hacker 5 dagen CHFI EC-Council Computer Hacking Forensic Investigator 5 dagen ECSA-LPT EC Council Security Analyst & Licensed Penetration Tester 5 dagen ECSP EC-Council Certified Secure Programmer 5 dagen EDRP EC-Council Disaster Recovery Professional 5 dagen ENSA EC-Council Network Security Administrator 5 dagen GK9840 CISSP Certification Preparation 5 dagen ISO27002F ISO Foundation (incl. examen ISFS) 2 dagen ISO27002A ISO Advanced (incl. examen ISMAS) 3 dagen 12

13 Sebyde Security Assessments Sebyde biedt de volgende vormen van security assessments aan: Sebyde security Quick Assessment De Sebyde Security Quick Assessment bestaat uit een gericht onderzoek waarbij samen met de klant meerdere aspecten van IT security tegen het licht worden gehouden. Na het invullen van een Sebyde Quick Assessment questionnaire volgt een gesprek met een security expert over de gebruikte security procedures in de organisatie. Daarna produceren we een rapport over de status. Een goede manier om eens te controleren of de gebruikte beveiligingsmaatregelen nog wel actueel en afdoende zijn. Op basis van die informatie kan er een betere inschatting worden gemaakt van de risico s die worden gelopen. De Security Scan neemt 2 dagen in beslag en bestaat uit drie fases : Invullen Sebyde Security Assessment questionnaire. Informatie inwinnen; Security Assessment meeting met Sebyde BV. Uitlevering Sebyde Assessment rapport + nabespreking. Netwerk penetratie test Bij een Netwerk Penetratie test zullen we pogen binnen te dringen in het netwerk en toegang te krijgen tot vitale server systemen. Er zal getest worden op open poorten, lekken en kwetsbare software. De benodigde tijd voor het uitvoeren van een netwerk penetratietest is afhankelijk van de complexiteit en grootte van het netwerk. De totale test is inclusief voorwerk, het testen zelf en het aanmaken en afleveren van de rapportage. Systeem test Een Systeem test is een controle van de systemen op security maatregelen, onder andere het gebruik van overbodige services en onvoldoende toegangsbeveiliging. Hiervoor wordt een checklist gebruikt waarop vitale onderdelen staan zoals de fysieke infrastructuur, Services, Software, BIOS, Operating System, etc. De benodigde tijd voor het uitvoeren van een Systeem test is afhankelijk van de complexiteit en grootte van het netwerk. De totale test is inclusief voorwerk, het testen zelf en het aanmaken en afleveren van de rapportage. Sebyde Privacy onderzoek Een Sebyde Privacy onderzoek wordt uitgevoerd om de mogelijke privacy impact te beoordelen op betrokkenen waarvan gegevens worden opgeslagen in IT systemen. Het onderzoek bestaat uit 6 fases. 13

14 Het onderzoek kent een aantal belangrijke doelen. Bij het in gebruik nemen van nieuwe systemen is het belangrijkste doel het voorkomen van kostbare aanpassingen in processen, herontwerp van systemen of stopzetten van een project door vroegtijdig inzicht in de belangrijkste privacy-risico s. Daarnaast kunnen nog de volgende doelen worden onderscheiden: Het verminderen van de gevolgen van toezicht en handhaving. Het verbeteren van de kwaliteit van gegevens. Het verbeteren van de dienstverlening. Het verbeteren van de besluitvorming. Het verhogen van het privacy-bewustzijn binnen een organisatie. (Awareness) Het verbeteren van de haalbaarheid van een project. Het verstevigen van het vertrouwen van de klanten, werknemers of burgers in de wijze waarop persoonsgegevens worden verwerkt en privacy wordt gerespecteerd. Fase 1, de inventarisatie neemt 5-10 dagen in beslag. Daarna kan een goede inschatting gemaakt worden van de totale duur van het onderzoek. Voor de kosten van de verschillende Sebyde Assessments kunt u de meest recente prijslijst opvragen via of via onze website: 14

15 Contact gegevens Sebyde Sebyde BV Legerland NG Koog aan de Zaan Telefoon: LinkedIn: Twitter: Facebook: 15

Sebyde Prijslijst 30-8-2013

Sebyde Prijslijst 30-8-2013 Sebyde Prijslijst 30-8-2013 PRIJSLIJST Sebyde BV is een bedrijf dat diensten en producten levert om webapplicaties/websites veilig te maken. We helpen bedrijven met het beschermen van hun bedrijfsgegevens,

Nadere informatie

Sebyde Web Applicatie Security Scan. 7 Januari 2014

Sebyde Web Applicatie Security Scan. 7 Januari 2014 Sebyde Web Applicatie Security Scan 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

Sebyde Diensten overzicht 12-11-2012

Sebyde Diensten overzicht 12-11-2012 Sebyde Diensten overzicht 12-11-2012 EVEN VOORSTELLEN Sebyde BV is een bedrijf dat diensten en producten levert om uw web applicaties of websites veilig te maken. We helpen bedrijven met het beschermen

Nadere informatie

Sebyde AppScan Reseller. 7 Januari 2014

Sebyde AppScan Reseller. 7 Januari 2014 Sebyde AppScan Reseller 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014 Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security

Nadere informatie

Sebyde Privacy Onderzoek. 6 december 2013

Sebyde Privacy Onderzoek. 6 december 2013 Sebyde Privacy Onderzoek 6 december 2013 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten

Nadere informatie

Trainingsoverzicht. 2 Januari 2014

Trainingsoverzicht. 2 Januari 2014 Trainingsoverzicht 2 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten en

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Uw bedrijf beschermd tegen cybercriminaliteit

Uw bedrijf beschermd tegen cybercriminaliteit Uw bedrijf beschermd tegen cybercriminaliteit MKB is gemakkelijke prooi voor cybercriminelen Welke ondernemer realiseert zich niet af en toe hoe vervelend het zou zijn als er bij zijn bedrijf wordt ingebroken?

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on

Nadere informatie

Privacy Impact Assessment

Privacy Impact Assessment Privacy Impact Assessment Privacy risico s en inschattingen Privacybescherming staat in toenemende mate in de belangstelling. Voor een groeiend aantal bedrijven is het zorgvuldig omgaan met persoonsgegevens

Nadere informatie

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Stap 4 van de BIG Hoe stel ik vast of de informatiebeveiligingsmaatregelen van mijn gemeente effectief zijn en hoe rapporteer ik hierover? 1 IBD-Praktijkdag

Nadere informatie

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

Behoud de controle over uw eigen data

Behoud de controle over uw eigen data BEDRIJFSBROCHURE Behoud de controle over uw eigen data Outpost24 is toonaangevend op het gebied van Vulnerability Management en biedt geavanceerde producten en diensten aan om bedrijven preventief te beveiligen

Nadere informatie

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Samenvatting Er zijn een aantal belangrijke wijzigingen doorgevoerd in de wetgeving met betrekking tot de privacy van

Nadere informatie

Training en workshops

Training en workshops Mirabeau Academy HACKING OWASP TOP 10 Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen

Nadere informatie

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u?

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Inleiding De Wet Bescherming Persoonsgegevens (WBP) is de Nederlandse wetgeving die sinds 2001 van kracht is voor het beschermen van de privacy

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma

Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Samenvatting Er zijn een aantal belangrijke wijzigingen aangekondigd in de wetgeving met betrekking tot de privacy

Nadere informatie

Testnet Presentatie Websecurity Testen "Hack Me, Test Me" 1

Testnet Presentatie Websecurity Testen Hack Me, Test Me 1 Testnet Voorjaarsevenement 05 April 2006 Hack Me, Test Me Websecurity test onmisbaar voor testanalist en testmanager Edwin van Vliet Yacht Test Expertise Center Hack me, Test me Websecurity test, onmisbaar

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich P R E V E N T I E Cybercontract biedt bedrijven toegang tot een unieke set gespecialiseerde diensten bij lokale professionals! Diensten van bewezen kwaliteit snel en centraal toegankelijk. Zo helpen we

Nadere informatie

Grip op Secure Software Development de rol van de tester

Grip op Secure Software Development de rol van de tester Grip op Secure Software Development de rol van de tester Rob van der Veer / Arjan Janssen Testnet 14 oktober 2015 Even voorstellen.. Arjan Janssen Directeur P&O DKTP a.janssen@dktp.nl DKTP is gespecialiseerd

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Parasoft toepassingen

Parasoft toepassingen Testen op basis van OSB en Digikoppeling Voor de bestaande Overheid Service Bus en de nieuwe standaard Digikoppeling zijn verschillende test- omgevingen opgezet. Hiermee kan het asynchrone berichtenverkeer

Nadere informatie

Factsheet Penetratietest Webapplicaties

Factsheet Penetratietest Webapplicaties Factsheet Penetratietest Webapplicaties Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Medische gegevens zijn geclassificeerd als bijzondere persoonsgegevens en vragen extra aandacht!

Medische gegevens zijn geclassificeerd als bijzondere persoonsgegevens en vragen extra aandacht! Privacy is het recht op eerbiediging van de persoonlijke levenssfeer. Privacy van informatie is de afwezigheid van informatie over onszelf bij anderen en bovendien het verbod aan anderen om zonder onze

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

INVENTARISATIEFORMULIER CYBER VERZEKERING

INVENTARISATIEFORMULIER CYBER VERZEKERING INVENTARISATIEFORMULIER CYBER VERZEKERING A - Algemeen 1. Naam bedrijf :. 2. Datum oprichting :. 3. Contactpersoon :. 4. Hoofdadres :. 5. Postcode/plaats :. 6. Telefoon :. 7. Webadres :. 8. Bedrijfsactiviteiten

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Profielschets. : Sander Daems. Senior Medewerker Supportdesk. Versie : 1.0. Pagina 1 van 6

Profielschets. : Sander Daems. Senior Medewerker Supportdesk. Versie : 1.0. Pagina 1 van 6 Profielschets Sander Daems Senior Medewerker Supportdesk Auteur : Sander Daems Versie : 1.0 Pagina 1 van 6 Ervaringsoverzicht Naam : Sander Daems Geboortedatum : 08/03/1987 Geslacht Woonplaats Rijbewijs

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Opslag van Creditcard Gegevens if you don t need it, don t store it

Opslag van Creditcard Gegevens if you don t need it, don t store it E-commerce & Mail Order-Telephone Order Opslag van Creditcard Gegevens if you don t need it, don t store it Opslag van Creditcard Gegevens Creditcard accepterende bedrijven vormen een potentieel doelwit

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING?

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Innervate: Januari 2011 WHITEPAPER CLOUD COMPUTING HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Lees hier in het kort hoe u zich het best kunt bewegen in de wereld van cloud computing

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Security Hoe krijgt u grip op informatiebeveiliging?

Security Hoe krijgt u grip op informatiebeveiliging? Security Hoe krijgt u grip op informatiebeveiliging? INHOUDSOPGAVE 1 INLEIDING...3 2 WAT IS IT SECURITY?...4 2.1 IT SECURITY BELEID BLOK... 5 2.2 HET IT OPERATIE EN AUDIT BLOK... 5 2.3 HET IT SECURITY

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

We helpen u security-incidenten te voorkomen

We helpen u security-incidenten te voorkomen Managed Services Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal te voorkomen en behoeden we u voor imagoschade.

Nadere informatie

Praktisch omgaan met Privacy & Security en het Wbp

Praktisch omgaan met Privacy & Security en het Wbp 2-daagse praktijktraining Praktisch omgaan met Privacy & Security en het Wbp Programma Praktisch omgaan met Privacy & Security en het Wbp De training Praktisch omgaan met Privacy & Security en het Wbp

Nadere informatie

Microsoft trainingen en certificeringen: dé bouwstenen voor uw carrière in de ICT

Microsoft trainingen en certificeringen: dé bouwstenen voor uw carrière in de ICT trainingen en certificeringen: dé bouwstenen voor uw carrière in de ICT www.globalknowledge.nl/microsoft info@globalknowledge.nl www.globalknowledge.nl trainingen & certificeringen: dé bouwstenen voor

Nadere informatie

ComPromise Cross Info Event 7 november 2013

ComPromise Cross Info Event 7 november 2013 ComPromise Cross Info Event 7 november 2013 Kees Woortmeijer en Maurice de Wit Grip op ICT ICT de klok rond Passie voor ICT ICT met een glimlach Kennis van ICT Inhoud ComPromise Strategie en ontwikkelingen

Nadere informatie

VMware. www.globalknowledge.nl/vmware. Trainingen en Certificeringen. Cloud Data Center Virtualization End User Computing Networking

VMware. www.globalknowledge.nl/vmware. Trainingen en Certificeringen. Cloud Data Center Virtualization End User Computing Networking VMware Trainingen en Certificeringen Haal het maximale uit VMware met de trainingen en certificeringen van Global Knowledge! Cloud Data Center Virtualization End User Computing Networking www.globalknowledge.nl/vmware

Nadere informatie

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,

Nadere informatie

Geautomatiseerd Website Vulnerability Management. PFCongres/ 17 april 2010

Geautomatiseerd Website Vulnerability Management. PFCongres/ 17 april 2010 Geautomatiseerd Website Vulnerability Management Ing. Sijmen Ruwhof (ZCE) PFCongres/ 17 april 2010 Even voorstellen: Sijmen Ruwhof Afgestudeerd Information Engineer, met informatiebeveiliging als specialisatie

Nadere informatie

Een CCNA opleiding van Global Knowledge zet u hogerop de ladder

Een CCNA opleiding van Global Knowledge zet u hogerop de ladder Een CCNA opleiding van Global Knowledge zet u hogerop de ladder www.globalknowledge.nl/ccna info@globalknowledge.nl www.globalknowledge.nl Een Cisco Certified Network Associate (CCNA) certificering: De

Nadere informatie

Factsheet Outsourcing

Factsheet Outsourcing Factsheet Outsourcing www.vxcompany.com U wilt er zeker van zijn dat de IT-infrastructuur van uw organisatie in goede handen is, zodat u uw aandacht volledig kunt richten op de core business. Wij beheren

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf

Nadere informatie

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox A Algemeen 1. Gegevens aanvrager Naam: Adres: Dochter- Bedrijven 50% aandel of meer: Heeft u een vestiging in de VS/ Canada Graag een opgave van uw activiteiten: Graag een opgave van uw website(s) : 2.

Nadere informatie

Impact van de meldplicht datalekken

Impact van de meldplicht datalekken Impact van de meldplicht datalekken Vanaf 1 januari 2016 wordt het wettelijk verplicht om datalekken te melden. Zowel grootschalige inbraak als ieder kwijtraken, diefstal of onbevoegd gebruik van persoonsgegevens

Nadere informatie

Informatiebeveiliging in de 21 e eeuw

Informatiebeveiliging in de 21 e eeuw Informatiebeveiliging in de 21 e eeuw beveiliging van de cloud webapplicatiepenetratietests vulnerability-assessments 12 maart 2012 R.C.J. (Rob) Himmelreich MSIT, CISA, CRISC Introductie Rob Himmelreich

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND

DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND SAFEHARBOUR Audit en Security ISO 27001/ NEN7510 implementatie Projectadvies Risicoanalyses Zorg en overheden @djakoot @safeharbour_nl WAAROM DIGID-AUDIT? DAAROM DIGID-AUDIT

Nadere informatie

Citrix Trainingen en Certificeringen

Citrix Trainingen en Certificeringen Citrix Trainingen en Certificeringen Een Citrix training van Global Knowledge leidt u op naar het door u gewenste resultaat! Virtualization Networking Mobility www.globalknowledge.nl/citrix info@globalknowledge.nl

Nadere informatie

5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U

5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U 5 Hackaanvallen die uw webwinkel bedreigen Hans Bouman B2U Business to You H a n s B o u m a n 1992 2000 Projectleader SET Productmanager e Commerce 2001 e Payment consultant Veenweg 158 B 3641 SM MIJDRECHT

Nadere informatie

Jacques Herman 21 februari 2013

Jacques Herman 21 februari 2013 KING bijeenkomst Audit- en Pentestpartijen Toelichting op de DigiD Rapportage template en de NOREA Handreiking DigiD ICT-beveiligingsassessments Jacques Herman 21 februari 2013 Samenvatting van de regeling

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

Niveau 2 Medewerker ICT

Niveau 2 Medewerker ICT Wat kunt u van onze studenten verwachten Niveau 2 Medewerker ICT Schooljaar 2012-2013 Semester 2 Klas 2 (20 weken); deze klas is aan het begin van vorig schooljaar begonnen: Voor deze studenten is het

Nadere informatie

Data Protection Impact Assessment (DPIA)

Data Protection Impact Assessment (DPIA) Data Protection Impact Assessment (DPIA) van Theorie naar Praktijk [ 28 januari 2015 ] 2 Data Protection Impact Assessments: agenda 1. Wat zegt de Algemene Verordening Gegevensbescherming? 2. Hoe productief

Nadere informatie

Prijslijst Dynamics. Engion B.V. Lamersveld 5 5801 HD VENRAY NAV 2013 Online T: 085-4013176

Prijslijst Dynamics. Engion B.V. Lamersveld 5 5801 HD VENRAY NAV 2013 Online T: 085-4013176 Prijslijst Dynamics Engion B.V. Lamersveld 5 5801 HD VENRAY NAV 2013 Online T: 085-4013176 CRM 2013 Online E: info@engion.nl Introductie Microsoft Dynamics NAV, Microsoft Dynamics CRM en andere Office

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

VMware TRAININGEN EN CERTIFICERINGEN. Data Center Virtualization Cloud Management & Automation Network Virtualization Desktop & Mobility

VMware TRAININGEN EN CERTIFICERINGEN. Data Center Virtualization Cloud Management & Automation Network Virtualization Desktop & Mobility VMware TRAININGEN EN CERTIFICERINGEN w w w. g l o b a l k n o w l e d g e. n l / v m w a r e Data Center Cloud Management & Network VMware kennis opdoen en vastleggen in het tijdperk van de mobiele cloud

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

Curriculum Vitae James Cotton

Curriculum Vitae James Cotton Persoonsgegevens Naam James Martijn Cotton Geboortedatum 2 mei 1978 Geboorteplaats Kingston upon Thames, Engeland Geslacht Man Burgerlijke staat Geregistreerd partnerschap Nationaliteit Engels Adres Burgemeester

Nadere informatie

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging.

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Nick Pieters IT Security audits IT Security consulting & oplossingen IT Security trainer Human... nick@secure-it.be

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

NORTHWAVE Intelligent Security Operations

NORTHWAVE Intelligent Security Operations Intelligent Security Operations UW BUSINESS BETER BESCHERMD DOOR GEDREVEN EXPERTS Northwave (2006) helpt u bij het realiseren van een slim en integraal proces van informatiebeveiliging. Dat biedt u betere

Nadere informatie

Plan 5 6-11 7 - 41-43 76-78

Plan 5 6-11 7 - 41-43 76-78 Plan Gegevens mag het? Rechtmatig verkregen gegevens grondslagen voor rechtmatige verwerking: Ondubbelzinnige toestemming, noodzakelijk voor uitvoeren overeenkomst, wettelijke plicht, bescherming vitale

Nadere informatie

Factsheet BEHEER CONSULTANCY Managed Services

Factsheet BEHEER CONSULTANCY Managed Services Factsheet BEHEER CONSULTANCY Managed Services BEHEER CONSULTANCY Managed Services We geven gedegen advies om de beschikbaarheid van uw platform en daarmee de user experience te verbeteren. Inclusief concrete

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Brochure ISO 27002 Advanced

Brochure ISO 27002 Advanced Brochure ISO 27002 Advanced Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Enabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com

Enabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com Enabling Enterprise Mobility Chantal Smelik csmelik@microsoft.com Nieuwe werkplek & digitaal toetsen Hanzehogeschool Groningen Agenda 1. Introductie Chantal Smelik Microsoft Maaike van Mourik project

Nadere informatie

Profielschets. : Sander Daems. Infrastructure Consultant. Versie : 1.0. Datum bezoek : 28-02-2011. Pagina 1 van 7

Profielschets. : Sander Daems. Infrastructure Consultant. Versie : 1.0. Datum bezoek : 28-02-2011. Pagina 1 van 7 Profielschets Sander Daems Infrastructure Consultant Auteur : Sander Daems Versie : 1.0 Datum bezoek : 28-02-2011 Pagina 1 van 7 Ervaringsoverzicht Naam : Sander Daems Geboortedatum : 08/03/1987 Geslacht

Nadere informatie

Identify and mitigate your IT risk

Identify and mitigate your IT risk Identify and mitigate your IT risk ICT risico = bedrijfsrisico In de ontwikkeling die organisaties doormaken, speelt ICT een belangrijke rol. ICT heeft bedrijfsprocessen efficiënter en effectiever gemaakt.

Nadere informatie

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Brochure ISO 27002 Foundation

Brochure ISO 27002 Foundation Brochure ISO 27002 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

PatchLink Corporation

PatchLink Corporation PatchLink Corporation Een succesverhaal in netwerkoplossingen PatchLink biedt al sinds 1991 geavanceerd netwerkbeheer en beveiligingssoftware aan zowel klanten als partners. Eén van deze oplossingen was

Nadere informatie

PRIVACYBELEID. Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam

PRIVACYBELEID. Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam PRIVACYBELEID Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam Inhoudsopgave Inhoudsopgave... 1 1. Documentinformatie... 2 1.1. Documentgeschiedenis... 2 2. Privacybeleid Pseudonimiseer

Nadere informatie

Aanbevelingen en criteria penetratietest

Aanbevelingen en criteria penetratietest Aanbevelingen en criteria penetratietest Versie 1.0 Datum 21 februari 2012 Status Definitief Colofon Projectnaam DigiD Versienummer 1.0 Contactpersoon Servicecentrum Logius Organisatie Logius Postbus 96810

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Factsheet SECURITY DESIGN Managed Services

Factsheet SECURITY DESIGN Managed Services Factsheet SECURITY DESIGN Managed Services SECURITY DESIGN Managed Services We ontwerpen solide security-maatregelen voor de bouw en het gebruik van digitale platformen. Met onze Security Management diensten

Nadere informatie

Robert de Heer. IT Service Group. Cybercrime. Grote markt

Robert de Heer. IT Service Group. Cybercrime. Grote markt uw thema vandaag DE WET OP DATALEKKEN Robert de Heer IT Service Group Wakker worden! Security noodzaak voor u en uw bedrijf het geluid van ondernemers uw gastheer Pieter van Egmond Weet U Internet is de

Nadere informatie

Zest Application Professionals Agile Training & Workshops

Zest Application Professionals Agile Training & Workshops De Agile Workshops en trainingen van Zest Application Professionals geven u de noodzakelijke informatie om Agile in uw organisatie te introduceren of te optimaliseren. U doet handson ervaring op en leert

Nadere informatie