Sebyde Prijslijst

Maat: px
Weergave met pagina beginnen:

Download "Sebyde Prijslijst 30-8-2013"

Transcriptie

1 Sebyde Prijslijst

2 PRIJSLIJST Sebyde BV is een bedrijf dat diensten en producten levert om webapplicaties/websites veilig te maken. We helpen bedrijven met het beschermen van hun bedrijfsgegevens, hun reputatie en het verlagen van risico s. We leveren hiervoor de volgende diensten: 1. Webapplicatie Security Scan 2. Authorised reseller IBM Security AppScan 3. Security Awareness training 4. Sebyde Assessments Ad 1. We controleren websites en andere webapplicaties op de zwakke punten in de beveiliging. In een gedetailleerd rapport kan de klant vervolgens lezen waar de zwakke punten in de beveiliging zitten en geven we advies over hoe die kwetsbaarheden verholpen kunnen worden. Ad 2. Bedrijven die het security-testen van hun webapplicaties in eigen beheer willen houden kunnen bij Sebyde BV terecht voor een advies over de aan te schaffen scanning tool, de implementatie en de training. Ad 3. De Security Awareness training geeft de deelnemers een goed overzicht over de verschillende aspecten van IT-Security. Na 2-3 halve-dag sessies zijn de deelnemers bewuster van de security aspecten en zullen die meenemen in hun dagelijkse activiteiten. Tevens bieden we in samenwerking met Global Knowledge een aantal zeer gespecialiseerde security trainingen aan. Ad 4. Sebyde biedt een aantal assessments aan waarmee de security of privacy impact van de gebruikte systemen worden doorgelicht: Quick assessment Netwerk assessment (Pentest) Systeem assessment Sebyde Privacy onderzoek

3 WEBAPPLICATIE SECURITY SCAN De Webapplicatie Security Scan zal drie dagen in beslag nemen en bestaat uit de volgende activiteiten: Voorbespreking over de procedures en de te nemen voorzorgsmaatregelen Scannen van de webapplicatie/website met behulp van IBM Security AppScan. Evaluatie van de scanresultaten. Aanmaken van het rapport (Executive Summary + Gedetailleerd rapport) Analyse van de te nemen maatregelen (Prioriteiten) Bespreken van de rapportage en adviezen met de klant. Prijs : (ex BTW) Bovengenoemde prijs is geldig voor een website die bestaat uit één domein. Controle scan Het rapport van een Webapplicatie Security Scan omvat onder andere een aantal adviezen over aan te brengen wijzigingen in de sourcecode om de gevonden kwetsbaarheden te repareren. Nadat die wijzigingen door de klant in de sourcecode zijn aangebracht bieden wij de mogelijkheid een tweede (controle) scan uit te voeren. Deze scan wordt remote uitgevoerd op een datum/tijd die vooraf word afgesproken met de klant. Indien na deze scan blijkt dat de High-severity en Medium severity kwetsbaarheden zijn verdwenen, dan verstrekken we een certificaat en een keurmerk. Prijs: 995 (ex BTW) Reiskosten Voor reiskosten brengen wij 0,45 (ex BTW) per kilometer in rekening.

4 AUTHORIZED RESELLER IBM SECURITY APPSCAN In het geval dat bedrijven besluiten om de scanning van hun applicaties in eigen beheer uit te gaan voeren kan Sebyde BV ondersteunen door middel van de implementatie van, en de training op de benodigde software licenties van IBM Security AppScan. Er zijn bijvoorbeeld de volgende mogelijkheden. Outsourced Audits In-House Audits Development Integratie Enterprise Sebyde Security Scan IBM Security AppScan Standard IBM Security AppScan Source IBM Security AppScan Enterprise IBM Security AppScan OnDemand Een Software as a Service (SAAS) versie van AppScan. De service wordt gerunned in de cloud door een team van Sebyde of IBM experts die op gezette tijden uw applicatie scannen. Bedoeld voor bedrijven die geen eigen expertise kunnen en/of willen opbouwen. Dynamische analyse security testen (DAST) of black-box testen van uw web applicatie vanaf een laptop. Bedoeld voor bedrijven die zelf hun web applicaties willen testen. Statische analyse security testen (SAST) of white-box testen om kwetsbaarheden in de source code van uw applicatie te ontdekken. Bijvoorbeeld om uw testprocedures uit te breiden en te integreren in uw software development procedures. Een multi user omgeving waarin simultaan meerdere applicaties kunnen worden gescanned. Met een centrale rapportage omgeving. De prijzen van de IBM Security AppScan licenties zullen per separate offerte worden aangeboden. De pricing voor deze software is afhankelijk van op welke hardware het wordt gebruikt. De pricing van de IBM Security AppScan OnDemand (SaaS versie van AppScan) is afhankelijk van de Terms & Conditions van IBM.

5 SECURITY AWARENESS TRAINING De security Awareness training maakt medewerkers bewust van de risico s en leert ze de juiste security-gewoontes aan die de risico s verlagen. De trainingen worden bij de klant gegeven tenzij door het bedrijf anders gewenst. Sebyde gebruikt hierbij eigen audio-visuele middelen en -apparatuur. De training duurt 2-3 dagdelen, afhankelijk van de exacte wensen van de klant. (Van 9.00 uur tot uur of van uur tot uur). In overleg is het ook mogelijk om deze training buiten kantooruren te verzorgen in de avonduren. De training wordt gegeven voor een minimum aantal deelnemers van 3. De training wordt gegeven voor een maximum aantal deelnemers van 10. Uiteraard ontvangen de deelnemers een kopie van de gepresenteerde informatie en een certificaat dat ze de training hebben gevolgd. Prijs : 695 (ex BTW) per persoon Deze prijs is geldig voor het minimum aantal van 3 personen. Prijs : 595 (ex BTW) per persoon Deze prijs is geldig voor de 4 de en 5 de persoon. Prijs: 495 (ex BTW) per persoon Deze prijs is geldig voor de 6 de persoon of meer. Prijzen voor grotere groepen zijn op aanvraag te verkrijgen.

6 Global Knowledge trainingen. Sebyde BV heeft een samenwerking met Global Knowledge op het gebied van specialistische security trainingen die de deelnemers opleiden voor de bekende EC- Council certificeringen. EC-Council (International Council of Electronic Commerce Consultants) is een bekende organisatie die vooral bekend staat als uitgever van certificeringen. De bekendste certificering van EC-Council is die van Certified Ethical Hacker (CEH). Global Knowledge is een van s werelds grootste onafhankelijke aanbieder van IT trainingen. Global Knowledge levert sinds 1961 aan IT en management professionals hoogwaardige trainingen van onder andere Microsoft, Cisco, VMware, Citrix, Avaya, Oracle/Sun Microsystems, EMS, Netapp, Red Hat, Novell en HP. Daarnaast beschikt Global Knowledge over een eigen opleidingscurriculum op de gebieden Networking, Security en Wireless en biedt het een managementportfolio aan met cursussen van ITIL en PRINCE2. Ze zijn wereldwijd vertegenwoordigd in 34 landen en geven trainingen in 13 talen. In Nederland zijn er vestigingen in Nieuwegein, Amsterdam, Drachten, Eindhoven, Groningen, Rotterdam, Zoetermeer en Zwolle. Sebyde BV biedt de volgende gespecialiseerde Security trainingen aan: Code Titel Duur Prijs CEH EC-Council Certified Ethical Hacker 5 dagen CHFI EC-Council Computer Hacking Forensic Investigator 5 dagen ECSA-LPT EC Council Security Analyst & Licensed Penetration Tester 5 dagen ECSP EC-Council Certified Secure Programmer 5 dagen EDRP EC-Council Disaster Recovery Professional 5 dagen ENSA EC-Council Network Security Administrator 5 dagen GK9840 CISSP Certification Preparation 5 dagen ISO27002F ISO Foundation (incl. examen ISFS) 2 dagen ISO27002A ISO Advanced (incl. examen ISMAS) 3 dagen 1.570

7 SEBYDE ASSESSMENTS Sebyde biedt de volgende vormen van assessments aan: Sebyde security Quick Assessment De Sebyde Security Quick Assessment bestaat uit een gericht onderzoek waarbij samen met de klant meerdere aspecten van IT security tegen het licht worden gehouden. Na het invullen van een Sebyde Quick Assessment questionnaire volgt een gesprek met een security expert over de gebruikte security procedures in de organisatie. Daarna produceren we een rapport over de status. Een goede manier om eens te controleren of de gebruikte beveiligingsmaatregelen nog wel actueel en afdoende zijn. Op basis van die informatie kan er een betere inschatting worden gemaakt van de risico s die worden gelopen. De Security Scan neemt 2 dagen in beslag en bestaat uit drie fases : Invullen Sebyde Security Assessment questionnaire. Informatie inwinnen; Security Assessment meeting met Sebyde BV. Uitlevering Sebyde Assessment rapport + nabespreking. Prijs: (ex BTW) Netwerk penetratie test Bij een Netwerk Penetratie test zullen we pogen binnen te dringen in het netwerk en toegang te krijgen tot vitale server systemen. Er zal getest worden op open poorten, lekken en kwetsbare software. De benodigde tijd voor het uitvoeren van een netwerk penetratietest is afhankelijk van de complexiteit en grootte van het netwerk. De totale test is inclusief voorwerk, het testen zelf en het aanmaken en afleveren van de rapportage. Prijs: afhankelijk van de klantsituatie, netwerkgrootte, etc. Systeem test Een Systeem test is een controle van de systemen op security maatregelen, onder andere het gebruik van overbodige services en onvoldoende toegangsbeveiliging. Hiervoor wordt een checklist gebruikt waarop vitale onderdelen staan zoals de fysieke infrastructuur, Services, Software, BIOS, Operating System, etc. De benodigde tijd voor het uitvoeren van een Systeem test is afhankelijk van de complexiteit en grootte van het netwerk. De totale test is inclusief voorwerk, het testen zelf en het aanmaken en afleveren van de rapportage. Prijs: afhankelijk van de klantsituatie, netwerkgrootte, etc.

8 Sebyde Privacy onderzoek Een Sebyde Privacy onderzoek wordt uitgevoerd om de mogelijke privacy impact te beoordelen op betrokkenen waarvan gegevens worden opgeslagen in IT systemen. Het onderzoek bestaat uit 6 fases. Het onderzoek kent een aantal belangrijke doelen. Bij het in gebruik nemen van nieuwe systemen is het belangrijkste doel het voorkomen van kostbare aanpassingen in processen, herontwerp van systemen of stopzetten van een project door vroegtijdig inzicht in de belangrijkste privacy-risico s. Daarnaast kunnen nog de volgende doelen worden onderscheiden: Het verminderen van de gevolgen van toezicht en handhaving. Het verbeteren van de kwaliteit van gegevens. Het verbeteren van de dienstverlening. Het verbeteren van de besluitvorming. Het verhogen van het privacy-bewustzijn binnen een organisatie. (Awareness) Het verbeteren van de haalbaarheid van een project. Het verstevigen van het vertrouwen van de klanten, werknemers of burgers in de wijze waarop persoonsgegevens worden verwerkt en privacy wordt gerespecteerd. 1. Inventarisatie 6. Implementatie 2. Assessment 5. Rapportage 3. Analyse 4. Controls Fase 1, de inventarisatie neemt tussen de 5-10 dagen in beslag. Op basis van 5 dagen onderzoek, aanmaken van het rapport en bespreking van de te nemen vervolgactie kost de inventarisatie Euro.

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

Sebyde diensten overzicht. 6 December 2013

Sebyde diensten overzicht. 6 December 2013 Sebyde diensten overzicht 6 December 2013 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten

Nadere informatie

Sebyde AppScan Reseller. 7 Januari 2014

Sebyde AppScan Reseller. 7 Januari 2014 Sebyde AppScan Reseller 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Sebyde Web Applicatie Security Scan. 7 Januari 2014

Sebyde Web Applicatie Security Scan. 7 Januari 2014 Sebyde Web Applicatie Security Scan 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren

Nadere informatie

Sebyde Diensten overzicht 12-11-2012

Sebyde Diensten overzicht 12-11-2012 Sebyde Diensten overzicht 12-11-2012 EVEN VOORSTELLEN Sebyde BV is een bedrijf dat diensten en producten levert om uw web applicaties of websites veilig te maken. We helpen bedrijven met het beschermen

Nadere informatie

Trainingsoverzicht. 2 Januari 2014

Trainingsoverzicht. 2 Januari 2014 Trainingsoverzicht 2 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten en

Nadere informatie

Sebyde Privacy Onderzoek. 6 december 2013

Sebyde Privacy Onderzoek. 6 december 2013 Sebyde Privacy Onderzoek 6 december 2013 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten

Nadere informatie

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014 Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Uw bedrijf beschermd tegen cybercriminaliteit

Uw bedrijf beschermd tegen cybercriminaliteit Uw bedrijf beschermd tegen cybercriminaliteit MKB is gemakkelijke prooi voor cybercriminelen Welke ondernemer realiseert zich niet af en toe hoe vervelend het zou zijn als er bij zijn bedrijf wordt ingebroken?

Nadere informatie

Profielschets. : Sander Daems. Senior Medewerker Supportdesk. Versie : 1.0. Pagina 1 van 6

Profielschets. : Sander Daems. Senior Medewerker Supportdesk. Versie : 1.0. Pagina 1 van 6 Profielschets Sander Daems Senior Medewerker Supportdesk Auteur : Sander Daems Versie : 1.0 Pagina 1 van 6 Ervaringsoverzicht Naam : Sander Daems Geboortedatum : 08/03/1987 Geslacht Woonplaats Rijbewijs

Nadere informatie

Behoud de controle over uw eigen data

Behoud de controle over uw eigen data BEDRIJFSBROCHURE Behoud de controle over uw eigen data Outpost24 is toonaangevend op het gebied van Vulnerability Management en biedt geavanceerde producten en diensten aan om bedrijven preventief te beveiligen

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

ComPromise Cross Info Event 7 november 2013

ComPromise Cross Info Event 7 november 2013 ComPromise Cross Info Event 7 november 2013 Kees Woortmeijer en Maurice de Wit Grip op ICT ICT de klok rond Passie voor ICT ICT met een glimlach Kennis van ICT Inhoud ComPromise Strategie en ontwikkelingen

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on

Nadere informatie

VMware. www.globalknowledge.nl/vmware. Trainingen en Certificeringen. Cloud Data Center Virtualization End User Computing Networking

VMware. www.globalknowledge.nl/vmware. Trainingen en Certificeringen. Cloud Data Center Virtualization End User Computing Networking VMware Trainingen en Certificeringen Haal het maximale uit VMware met de trainingen en certificeringen van Global Knowledge! Cloud Data Center Virtualization End User Computing Networking www.globalknowledge.nl/vmware

Nadere informatie

Privacy Impact Assessment

Privacy Impact Assessment Privacy Impact Assessment Privacy risico s en inschattingen Privacybescherming staat in toenemende mate in de belangstelling. Voor een groeiend aantal bedrijven is het zorgvuldig omgaan met persoonsgegevens

Nadere informatie

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

Ubuntu Release Party welkom @ XTG 11/23/12 1

Ubuntu Release Party welkom @ XTG 11/23/12 1 Ubuntu Release Party welkom @ XTG 11/23/12 1 Welkom! Xpert in virtualization technology Kenniscentrum op gebied van virtualisatie: VMware, Citrix, Linux Microsoft... LPI Approved Training Partner Guru

Nadere informatie

Profielschets. : Sander Daems. Infrastructure Consultant. Versie : 1.0. Datum bezoek : 28-02-2011. Pagina 1 van 7

Profielschets. : Sander Daems. Infrastructure Consultant. Versie : 1.0. Datum bezoek : 28-02-2011. Pagina 1 van 7 Profielschets Sander Daems Infrastructure Consultant Auteur : Sander Daems Versie : 1.0 Datum bezoek : 28-02-2011 Pagina 1 van 7 Ervaringsoverzicht Naam : Sander Daems Geboortedatum : 08/03/1987 Geslacht

Nadere informatie

Jacques Herman 21 februari 2013

Jacques Herman 21 februari 2013 KING bijeenkomst Audit- en Pentestpartijen Toelichting op de DigiD Rapportage template en de NOREA Handreiking DigiD ICT-beveiligingsassessments Jacques Herman 21 februari 2013 Samenvatting van de regeling

Nadere informatie

We helpen u security-incidenten te voorkomen

We helpen u security-incidenten te voorkomen Managed Services Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal te voorkomen en behoeden we u voor imagoschade.

Nadere informatie

Cursussen Doorlooptijd Prijs in. I-Tracks Electr. Leerplein per module 2 maand beschikbaar 350,00. Cursus Duur Cursusdag / startdata Prijs in

Cursussen Doorlooptijd Prijs in. I-Tracks Electr. Leerplein per module 2 maand beschikbaar 350,00. Cursus Duur Cursusdag / startdata Prijs in Planning voorjaar 2009. Algemeen Alle genoemde prijzen zijn excl. BTW, literatuur en examengeld tenzij anders bij de cursusbeschrijving staat vermeld. Lestijden Open Leercentrum: 9.00 12.00 uur, 13.00

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Citrix Trainingen en Certificeringen

Citrix Trainingen en Certificeringen Citrix Trainingen en Certificeringen Een Citrix training van Global Knowledge leidt u op naar het door u gewenste resultaat! Virtualization Networking Mobility www.globalknowledge.nl/citrix info@globalknowledge.nl

Nadere informatie

Parasoft toepassingen

Parasoft toepassingen Testen op basis van OSB en Digikoppeling Voor de bestaande Overheid Service Bus en de nieuwe standaard Digikoppeling zijn verschillende test- omgevingen opgezet. Hiermee kan het asynchrone berichtenverkeer

Nadere informatie

CURRICULUM VITAE. Ik hoop dat mijn CV jullie aanspreekt en mochten jullie nog vragen hebben, dan wil ik deze graag beantwoorden in een gesprek.

CURRICULUM VITAE. Ik hoop dat mijn CV jullie aanspreekt en mochten jullie nog vragen hebben, dan wil ik deze graag beantwoorden in een gesprek. CURRICULUM VITAE PERSONALIA Naam Woonplaats Dennis Toet Den Helder Geboortedatum 8 augustus 1989 Rijbewijs PROFIEL Ik ben Dennis Toet, 25 jaar en ik woon sinds 2011 samen met mijn vriendin Cynthia in Breezand

Nadere informatie

Factsheet SECURITY DESIGN Managed Services

Factsheet SECURITY DESIGN Managed Services Factsheet SECURITY DESIGN Managed Services SECURITY DESIGN Managed Services We ontwerpen solide security-maatregelen voor de bouw en het gebruik van digitale platformen. Met onze Security Management diensten

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

Cloud werkplek anno 2014. Cloud werkplek anno 2014

Cloud werkplek anno 2014. Cloud werkplek anno 2014 Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus

Nadere informatie

Een CCNA opleiding van Global Knowledge zet u hogerop de ladder

Een CCNA opleiding van Global Knowledge zet u hogerop de ladder Een CCNA opleiding van Global Knowledge zet u hogerop de ladder www.globalknowledge.nl/ccna info@globalknowledge.nl www.globalknowledge.nl Een Cisco Certified Network Associate (CCNA) certificering: De

Nadere informatie

VMware TRAININGEN EN CERTIFICERINGEN. Data Center Virtualization Cloud Management & Automation Network Virtualization Desktop & Mobility

VMware TRAININGEN EN CERTIFICERINGEN. Data Center Virtualization Cloud Management & Automation Network Virtualization Desktop & Mobility VMware TRAININGEN EN CERTIFICERINGEN w w w. g l o b a l k n o w l e d g e. n l / v m w a r e Data Center Cloud Management & Network VMware kennis opdoen en vastleggen in het tijdperk van de mobiele cloud

Nadere informatie

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING?

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Innervate: Januari 2011 WHITEPAPER CLOUD COMPUTING HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Lees hier in het kort hoe u zich het best kunt bewegen in de wereld van cloud computing

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,

Nadere informatie

Microsoft trainingen en certificeringen: dé bouwstenen voor uw carrière in de ICT

Microsoft trainingen en certificeringen: dé bouwstenen voor uw carrière in de ICT trainingen en certificeringen: dé bouwstenen voor uw carrière in de ICT www.globalknowledge.nl/microsoft info@globalknowledge.nl www.globalknowledge.nl trainingen & certificeringen: dé bouwstenen voor

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

Brochure ISO 27002 Advanced

Brochure ISO 27002 Advanced Brochure ISO 27002 Advanced Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

Factsheet Outsourcing

Factsheet Outsourcing Factsheet Outsourcing www.vxcompany.com U wilt er zeker van zijn dat de IT-infrastructuur van uw organisatie in goede handen is, zodat u uw aandacht volledig kunt richten op de core business. Wij beheren

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Curriculum Vitae James Cotton

Curriculum Vitae James Cotton Persoonsgegevens Naam James Martijn Cotton Geboortedatum 2 mei 1978 Geboorteplaats Kingston upon Thames, Engeland Geslacht Man Burgerlijke staat Geregistreerd partnerschap Nationaliteit Engels Adres Burgemeester

Nadere informatie

Training en workshops

Training en workshops Mirabeau Academy HACKING OWASP TOP 10 Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Raadpleeg mijn website voor een gedetailleerde lijst van projecten: http://www.vanliefde.net.

Raadpleeg mijn website voor een gedetailleerde lijst van projecten: http://www.vanliefde.net. Curriculum Vitae Personalia Voornaam / Familienaam Adres Jonathan Vanliefde Grote waterstraat 32, 2230 - Ramsel Telefoon +32 473 890716 E-mail Jonathan@vanliefde.net Nationaliteit Belg Geboortedatum 01-02-1985

Nadere informatie

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich P R E V E N T I E Cybercontract biedt bedrijven toegang tot een unieke set gespecialiseerde diensten bij lokale professionals! Diensten van bewezen kwaliteit snel en centraal toegankelijk. Zo helpen we

Nadere informatie

Werkplek anno 2013. De werkplek; maak jij de juiste keuze?

Werkplek anno 2013. De werkplek; maak jij de juiste keuze? Werkplek anno 2013 Welkom Agenda Bas van Dijk & Peter Klix (EIC) Pauze HP Converged infrastructuur Johan Benning Presales consultant HP Diner Wie is wie Bas van Dijk Infrastructuurarchitect Specialisatie

Nadere informatie

BRAIN FORCE THE JOURNEY TO THE CLOUD. Ron Vermeulen Enterprise Consultant

BRAIN FORCE THE JOURNEY TO THE CLOUD. Ron Vermeulen Enterprise Consultant BRAIN FORCE THE JOURNEY TO THE CLOUD Ron Vermeulen Enterprise Consultant BRAIN FORCE Europe Europese Professional Services Provider Consultancy, Projects & Solutions, Staffing Belangrijkste Partnerships

Nadere informatie

CompTIA opleidingen. voor beginnende systeembeheerders

CompTIA opleidingen. voor beginnende systeembeheerders CompTIA opleidingen voor beginnende systeembeheerders Algemene Informatie Compu Act Opleidingen Compu Act Opleidingen onderscheidt zich op het gebied van kwaliteit, prijsniveau en aanbod. Op onze vestigingen

Nadere informatie

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging.

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Nick Pieters IT Security audits IT Security consulting & oplossingen IT Security trainer Human... nick@secure-it.be

Nadere informatie

Viktor van den Berg. Xpert Training Group VMware Authorized Training Center Citrix Authorized Learning Center Microsoft CPLS Eigen datacenter

Viktor van den Berg. Xpert Training Group VMware Authorized Training Center Citrix Authorized Learning Center Microsoft CPLS Eigen datacenter VIRTUALISATIE IRTUALISATIE & C...EEN EEN INTRODUCTIE & CLOUD COMPUTING VIKTOR VAN DEN BERG (XTG) INTRODUCTIE Viktor van den Berg VMware Certified Instructor Product Manager VMware Trainingen Dutch VMUG

Nadere informatie

Profiel Senna Peterse

Profiel Senna Peterse Profiel Senna Peterse ICT Helpdesk & Support medewerker Call-Dispatch 1 e en 2 e Lijns Helpdesk Remote Support Uitrol- medewerkster Enthousiaste en sociale klantgerichte collega en teamplayer Kwaliteitsgericht,

Nadere informatie

HP ITSM Assessment Services HP Services

HP ITSM Assessment Services HP Services HP ITSM Assessment Services HP Services Uit HP s ervaring met duizenden enterprise-klasse IT-omgevingen blijkt dat periodieke evaluaties essentieel zijn voor uw operationele succes. U dient de juiste serviceniveaus

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Whitepaper Succesvol migreren naar de cloud

Whitepaper Succesvol migreren naar de cloud Whitepaper Succesvol migreren naar de cloud Jitscale Einsteinbaan 4a 3439 NJ Nieuwegein The Netherlands T: +31(0)88 00 22 777 F: +31(0)88 00 22 701 E: info@jitscale.com www.jitscale.com Introductie De

Nadere informatie

Prijslijst Dynamics. Engion B.V. Lamersveld 5 5801 HD VENRAY NAV 2013 Online T: 085-4013176

Prijslijst Dynamics. Engion B.V. Lamersveld 5 5801 HD VENRAY NAV 2013 Online T: 085-4013176 Prijslijst Dynamics Engion B.V. Lamersveld 5 5801 HD VENRAY NAV 2013 Online T: 085-4013176 CRM 2013 Online E: info@engion.nl Introductie Microsoft Dynamics NAV, Microsoft Dynamics CRM en andere Office

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

Aanbevelingen en criteria penetratietest

Aanbevelingen en criteria penetratietest Aanbevelingen en criteria penetratietest Versie 1.0 Datum 21 februari 2012 Status Definitief Colofon Projectnaam DigiD Versienummer 1.0 Contactpersoon Servicecentrum Logius Organisatie Logius Postbus 96810

Nadere informatie

Factsheet Penetratietest Webapplicaties

Factsheet Penetratietest Webapplicaties Factsheet Penetratietest Webapplicaties Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Enabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com

Enabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com Enabling Enterprise Mobility Chantal Smelik csmelik@microsoft.com Nieuwe werkplek & digitaal toetsen Hanzehogeschool Groningen Agenda 1. Introductie Chantal Smelik Microsoft Maaike van Mourik project

Nadere informatie

PGGM. Inkomensverzorger voor de sector zorg en welzijn. Hans de Harde Sr. ICT Architect Fysieke Infrastructuur

PGGM. Inkomensverzorger voor de sector zorg en welzijn. Hans de Harde Sr. ICT Architect Fysieke Infrastructuur PGGM Inkomensverzorger voor de sector zorg en welzijn Hans de Harde Sr. ICT Architect Fysieke Infrastructuur Wat doet PGGM Uitvoeringsorganisatie collectieve pensioenregelingen voor de sector zorg en welzijn

Nadere informatie

ECM - Enterprise Content Management. Daniel Kucharski

ECM - Enterprise Content Management. Daniel Kucharski ECM - Enterprise Content Management Daniel Kucharski IT vraagstukken in de KMO Nood aan gebruiksvriendelijke software afgestemd op specifieke behoeften Geen grote investering in software en hardware Typische

Nadere informatie

Vertrouwen in ketens. Jean-Paul Bakkers

Vertrouwen in ketens. Jean-Paul Bakkers Vertrouwen in ketens Jean-Paul Bakkers 9 april 2013 Inhoud Het probleem Onderlinge verbondenheid De toekomstige oplossing TTISC project Discussie Stelling Wat doet Logius al Business Continuity Management

Nadere informatie

Lange cursus beschrijving van de cursus: ITIL basics

Lange cursus beschrijving van de cursus: ITIL basics Lange cursus beschrijving van de cursus: ITIL basics ALGEMEEN Het inrichten van een ICT Beheerorganisatie is een complexe en tijdrovende aangelegenheid. Het resultaat is afhankelijk van veel aspecten.

Nadere informatie

Factsheet BEHEER CONSULTANCY Managed Services

Factsheet BEHEER CONSULTANCY Managed Services Factsheet BEHEER CONSULTANCY Managed Services BEHEER CONSULTANCY Managed Services We geven gedegen advies om de beschikbaarheid van uw platform en daarmee de user experience te verbeteren. Inclusief concrete

Nadere informatie

Quality as a Service. Licentie overzicht. CeneSam, 1 juli 2013 1 juli 2014

Quality as a Service. Licentie overzicht. CeneSam, 1 juli 2013 1 juli 2014 Quality as a Service Licentie overzicht CeneSam, 1 juli 2013 1 juli 2014 Inhoudsopgave LICENTIE OVERZICHT 3 QUALITY AS A SERVICE LICENTIES 3 LICENTIE VERGELIJKING 4 FAIR USE POLICY 4 VANDAAG NOG AAN DE

Nadere informatie

White Paper - Quality as a Service & Common Questions. CeneSam, Februari 2014

White Paper - Quality as a Service & Common Questions. CeneSam, Februari 2014 White Paper - Quality as a Service & Common Questions CeneSam, Februari 2014 Executive Summary Een voordeel van Cloud computing is dat software en gegevens in datacenters staan die beheerd worden door

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014

Zekerheid in de Cloud. ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Zekerheid in de Cloud ICT Accountancy praktijk dag: Cloud computing 27 mei 2014 Agenda - Wat speelt zich af in de Cloud - Cases - Keurmerk Zeker-OnLine - Wat is het belang van de accountant en het administratiekantoor

Nadere informatie

I&I 19 november 2014. Ymke Manders, Product Manager Leren & Certificeren SLBdiensten & Slim.nl

I&I 19 november 2014. Ymke Manders, Product Manager Leren & Certificeren SLBdiensten & Slim.nl I&I 19 november 2014 Ymke Manders, Product Manager Leren & Certificeren SLBdiensten & Slim.nl 17-11-2014: Minister Dekker: Leren kinderen nog wel de juiste dingen op school? Onderwijs2032.nl Tekort appontwikkelaars

Nadere informatie

Waar moet u op letten bij het kiezen van een datacenter! it starts here

Waar moet u op letten bij het kiezen van een datacenter! it starts here kiezen van een datacenter! it starts here Inleiding Wanneer gekozen wordt voor een extern datacenter, dan wordt er vaak eerst gekeken naar een datacenter dat dicht in de buurt ligt. Dit is eenmaal makkelijk

Nadere informatie

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

Factsheet CLOUD CONSULTANCY Managed Services

Factsheet CLOUD CONSULTANCY Managed Services Factsheet CLOUD CONSULTANCY Managed Services CLOUD CONSULTANCY Managed Services We geven gedegen advies over ontwerp, integratie, bouw en beheer van schaalbare platformen op basis van cloud-technologie.

Nadere informatie

Cisco. Van ambitie naar prestatie! Met een Cisco opleiding van Global Knowledge TRAININGEN EN CERTIFICERINGEN. www.globalknowledge.

Cisco. Van ambitie naar prestatie! Met een Cisco opleiding van Global Knowledge TRAININGEN EN CERTIFICERINGEN. www.globalknowledge. Van ambitie naar prestatie! Met een Cisco opleiding van Global Knowledge Cisco TRAININGEN EN CERTIFICERINGEN www.globalknowledge.nl/cisco info@globalknowledge.nl www.globalknowledge.nl Van ambitie naar

Nadere informatie

Agenda. 1. Introductie CIBER. 2. Visie Cloud Services. 4. Hoe kan CIBER hepen. 2 Titel van de presentatie

Agenda. 1. Introductie CIBER. 2. Visie Cloud Services. 4. Hoe kan CIBER hepen. 2 Titel van de presentatie CIBER Nederland BV Agenda SURF 1. Introductie CIBER 2. Visie Cloud Services 3. Visiei Position Paper Beliefs 4. Hoe kan CIBER hepen 2 Titel van de presentatie 1. Introductie CIBER Nederland? Feiten en

Nadere informatie

Christian Hoppenbrouwers Tools voor offshore testen Voorjaarsevent Testnet: 30 juni 2008

Christian Hoppenbrouwers Tools voor offshore testen Voorjaarsevent Testnet: 30 juni 2008 Titel, samenvatting en biografie Samenvatting: Christian Hoppenbrouwers Tools voor offshore testen Voorjaarsevent Testnet: 30 juni 2008 Steeds meer bedrijven offshoren hun IT activiteiten naar landen als

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? IMPAKT Secure ICT IMPAKT is meer dan 25 jaar actief in België en Luxemburg als ICT beveiliging

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

Project Portfolio Management Altijd en overal inzicht PMO

Project Portfolio Management Altijd en overal inzicht PMO Project Portfolio Management Altijd en overal inzicht PMO Een eenvoudige en toegankelijke oplossing Thinking Portfolio is een snel te implementeren software applicatie. Een krachtig web-based hulpmiddel

Nadere informatie

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden

Nadere informatie

Security Hoe krijgt u grip op informatiebeveiliging?

Security Hoe krijgt u grip op informatiebeveiliging? Security Hoe krijgt u grip op informatiebeveiliging? INHOUDSOPGAVE 1 INLEIDING...3 2 WAT IS IT SECURITY?...4 2.1 IT SECURITY BELEID BLOK... 5 2.2 HET IT OPERATIE EN AUDIT BLOK... 5 2.3 HET IT SECURITY

Nadere informatie

we keep your systems running

we keep your systems running we keep your systems running Apple dokters Apple dokters Apple dokters Sinds 1994 Centrale Apple Reparatie Dienst Landelijk dekkend Authorised Service Provider Apple Certified Professionals 97 Internet

Nadere informatie

DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND

DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND SAFEHARBOUR Audit en Security ISO 27001/ NEN7510 implementatie Projectadvies Risicoanalyses Zorg en overheden @djakoot @safeharbour_nl WAAROM DIGID-AUDIT? DAAROM DIGID-AUDIT

Nadere informatie

Vier goede redenen om over te stappen naar de cloud

Vier goede redenen om over te stappen naar de cloud Managed Services Managed Services We regelen een snelle en zorgeloze overstap naar een flexibele, veilige en stabiele cloud-omgeving. Een succesvol digitaal platform is continu in beweging. Daarom is een

Nadere informatie

Grip op Secure Software Development de rol van de tester

Grip op Secure Software Development de rol van de tester Grip op Secure Software Development de rol van de tester Rob van der Veer / Arjan Janssen Testnet 14 oktober 2015 Even voorstellen.. Arjan Janssen Directeur P&O DKTP a.janssen@dktp.nl DKTP is gespecialiseerd

Nadere informatie

We stemmen uw cloud-verbruik automatisch af op de vraag

We stemmen uw cloud-verbruik automatisch af op de vraag Managed Services Managed Services We geven gedegen advies over ontwerp, integratie, bouw en beheer van schaalbare platformen op basis van cloud-technologie. Cloud computing vormt het fundament van elk

Nadere informatie

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Stap 4 van de BIG Hoe stel ik vast of de informatiebeveiligingsmaatregelen van mijn gemeente effectief zijn en hoe rapporteer ik hierover? 1 IBD-Praktijkdag

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Caag CRM. info@caagcrm.nl www.caagcrm.nl. Informatie Brochure

Caag CRM. info@caagcrm.nl www.caagcrm.nl. Informatie Brochure Caag CRM info@caagcrm.nl www.caagcrm.nl Informatie Brochure Over Ons Caag CRM is een cloud- based software onderneming. Onze kracht ligt in het ontwikkelen van slimme software oplossingen gebaseerd op

Nadere informatie

Praktisch omgaan met Privacy & Security en het Wbp

Praktisch omgaan met Privacy & Security en het Wbp 2-daagse praktijktraining Praktisch omgaan met Privacy & Security en het Wbp Programma Praktisch omgaan met Privacy & Security en het Wbp De training Praktisch omgaan met Privacy & Security en het Wbp

Nadere informatie