Security Awareness
|
|
|
- Willem Smet
- 7 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Security Awareness
2 Security Awareness: Bewustwording en gedragsverandering Veilig werken met IT middelen wordt steeds belangrijker, bijvoorbeeld door de (grote) afhankelijkheid van IT middelen in ons dagelijkse werk. Het realiseren van veilig (online) gedrag door je collega s eindigt echter niet met een papieren beleidsstuk. Gebruikers hebben veel vragen en blijken risico s erg makkelijk weg te wuiven. Je wilt hen duidelijk maken wat de spelregels en de risico s zijn. Belangrijk is dat hierbij ook rekening wordt gehouden met de wettelijke vereisten, vooral omdat deze regelmatig veranderen. Wij helpen je graag jouw IT beveiligingsbeleid en de spelregels van de AVG op een interactieve en didactisch verantwoorde manier over te brengen op je collega s middels de Security Awareness training. De AVG / GDPR Het was voor veel organisaties al lastig om voldoende rekening te houden met de Wet Datalekken en de Wet Bescherming Persoonsgegevens. Vanaf medio 2018 zijn echter nieuwe Europese richtlijnen van kracht: de AVG (Algemene Verordening Gegevensbeschemring), in het Engels GDPR genoemd (General Data Protection Regulation). De AVG / GDPR gaat over de bescherming van natuurlijke personen in verband met de verwerking van persoonsgegevens en betreffende het vrije verkeer van die gegevens. In deze training gaan wij daar uitgebreid op in. Maatwerk in-company training Op basis van een uitgebreid intake gesprek wordt een maatwerk trainingsprogramma samengesteld. AVK adviseert bij het maken van een veiligheidsbeleid. Daarnaast kijken we hoe we dit plan het beste overbrengen op de medewerkers. Dat kan zijn via een training of middels elearning. Of wellicht een combinatie van beide. Kijk voor meer info en actuele prijzen op
3 Inhoud Training Security Awareness Onderstaand is een overzicht van mogelijke trainingsonderwerpen. Het uiteindelijke programma wordt op basis van maatwerk in overleg vastgesteld. Beveiliging & IT beveiliging; theoretisch kader en jargon Veilig gebruik van apparatuur zoals laptop, tablet & smartphone Veilig werken met en Outlook Ben jij (en is je software) up-to-date Veiligheid en integriteit Diverse risico s op een rij zoals Social Media & Online privacy Cloud computing, wat is het en wat zijn de risico s Phishing Social Engineering Praktische voorbeelden en de spelregels van jouw organisatie Internet risico s Herkennen van een (on)veilige site (on)veilige Beveiligen van jouw smartphone of tablet Het wachtwoorden dilemma Omgaan met Wetgeving: AVG, meldplicht datalekken Wat is mijn verantwoordelijkheid in de nieuwe privacy wetgeving Het zakelijke spel Ontdek het datalek Geïnspireerd door de vele en populaire Escape rooms hebben de trainers van AVK het spel Ontdek het Datalek ontwikkeld. Dit spel maakt deel uit van de training over bewustwording met betrekking tot AVG voor de gewone medewerker. Deelnemers leren op een leuke en ontspannen manier wat wel en wat geen datalek is en hoe deze moet worden gemeld.
4 BYOD / CYOD Training Bring Your Own Device / Choose Your Own Device Meer mobiliteit en flexibiliteit is de wens van de meeste mensen. Zakelijk gebruik kunnen maken van een eigen smartphone, tablet en/of laptop geeft veel vrijheid (BYOD). Of de organisatie kan een vaste set aan apparaten kiezen en ondersteunen. De collega s hebben enige keuzevrijheid in welk apparaat het beste past bij hun werk en mobiliteits behoefte (CYOD). Direct en veilig toegang hebben tot het bedrijfsnetwerk met eigen hardware is een speerpunt voor vele organisaties die de strijd om nieuwe en jonge talenten. Het plannen en realiseren van een BYOD/CYOD beleid eindigt echter niet met een papieren beleidsstuk. Het zorgen dat de veelal zwakke menselijke schakel bewuster omgaat met de IT middelen is een belangrijk aspect in IT beveiliging. Je wil je collega s duidelijk maken wat de spelregels en de risico s zijn. Wij helpen je graag je IT beveiligingsbeleid op een interactieve en didactisch verantwoorde manier over te brengen op je collega s. Kijk voor meer info en actuele prijzen op [email protected]
5 Inhoud Training BYOD / CYOD Onderstaand is een overzicht van mogelijke trainingsonderwerpen. Het uiteindelijke programma wordt op basis van maatwerk in overleg vastgesteld. Communiceren van de spelregels voor zakelijk gebruik van privé apparaten Tips en tricks voor veilig gebruik van een privé tablet (ipad, Android, Windows tablet) Tips en tricks voor veilig gebruik van een privé smartphone Instellingen om gebruik te kunnen van zakelijke toepassingen op je eigen apprataat zoals; VPN, , contacten en agenda-synchronisatie, gebruik van Wifi, gebruik van de Appsstore. Spelregels omtrent gebruik van de cloud binnen de organisatie uitdragen; to Cloud or not to cloud Beleid voor privé gebruik Effectief omgaan met de privé/werk balans Tips en tricks voor zakelijk gebruik Papierloos vergaderen met je eigen tablet Voorbeelden van workshops op maat: Veilig gebruik van ios apparaten Veilig gebruik van Android smartphone en tablet Veilig gebruik van Windows Phone en tablet Papierloos werken met een tablet Eén op één gesprekken met eentablet Verkoopgesprekken met een tablet Office 365 en SharePoint met een ipad en iphone.
Veilig mobiel werken. Workshop VIAG 7 oktober 2013
1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde
Factsheet Enterprise Mobility
Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones
INTRODUCTIE
Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is
Verbeter je cybersecurity
Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons
Richtlijn mobiele apparatuur. BYOD en CYOD. Februari 2015 auteur: J.W. H. Brock, H.M. Damen en A.F. Erdman versie: 0.9. Universiteit Leiden
Universiteit Leiden Richtlijn mobiele apparatuur BYOD en CYOD Februari 2015 auteur: J.W. H. Brock, H.M. Damen en A.F. Erdman versie: 0.9 1 Inhoudsopgave Inleiding... 3 Visie... 3 Impact... 3 BYOD... 4
Remcoh Mobile Device beheer. Remcoh legt uit
Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom
Tijdbesparing in de zorg met apps
De alles-in-1 Zorgapp Efficiënt en veilig Tijdbesparing in de zorg met apps Zorgapps maken al het coördinerende en administratieve werk eenvoudiger en efficiënter zodat tijd overblijft Moderne technologie
Management special. BYOD hulpmiddelen Door: Bram Semeijn
Management special BYOD hulpmiddelen Door: Bram Semeijn BYOD hulpmiddelen IT-managers grijpen betrekkelijk makkelijk naar technische hulpmiddelen om BYOD-apparatuur onder controle te krijgen. Dat kan echter
Bring Your Own Device
Bring Your Own Device Jef Vleugels, Gerard van Dijk 2 februari 2012 Agenda 13:30 13:45 uur Ontvangst/welkomstwoord 13:45 14:30 uur Deel 1 Beleidscategorieen Procedures en mogelijkheden rondom aanschaf
Uitwerking afspraken ICT-voorzieningen voor raadswerk Versie: 10-10-2013, RV
Uitwerking afspraken ICT-voorzieningen voor raadswerk Versie: 10-10-2013, RV ICT invulling nieuwe raad (v.a. 19 maart 2014) Uitgangspunt: ICT voor de nieuwe raad staat op 1 februari 2014, zodat de oplossingen
Nederlands Cyber Collectief CYBER ADVIES
Nederlands Cyber Collectief CYBER VOILA, UW CYBEREXPERT Liesbeth Kempen [email protected] 06 22 90 33 02 In dit rapport leest u hoe het gesteld is met de cyberveiligheid van
KPN ÉÉN biedt eenvoud
KPN ÉÉN ÉÉN KPN ÉÉN biedt eenvoud optimaal samenwerken en beter bereikbaar Eén factuur Eén contract Eén prijsplan Eén helpdesk Eén aanspreekpunt Eén online beheerportal Eén adresboek Eén telefoonnummer
Fiscount ICT-Strategie en -Beveiliging
Fiscount ICT-Strategie en -Beveiliging samenwerkende partner Is jouw bedrijf veilig? Wij weten uit ervaring zeker van niet Informatiebeveiliging is belangrijker dan ooit. Helaas behandelen veel ondernemers
7 manieren voor sneller, efficiënter en veiliger communiceren
7 manieren voor sneller, efficiënter en veiliger communiceren 7 manieren voor sneller, efficiënter en veiliger communiceren Win meer tijd Je vraagt je soms wel eens af of je nog aan werken toekomt. Die
Juridische aspecten bij BYOD
28 juni 2012 Juridische aspecten bij BYOD Seminar BYOD: employee IT outsourcing? Joost Linnemann [email protected] welke juridische issues spelen dan? arbeidsrechtelijk / afspraken met de medewerker
Een e-mail van uw bank met het verzoek uw account te controleren..
Bij de keuze van een wachtwoord is het aan te raden om: Voor elke toepassing een uniek wachtwoord in te stellen. Één (1) hoofdlettergevoelig alfanumeriek wachtwoord te gebruiken bij elke toepassing Varianten
5 dimensies van veilige voor gemeenten
5 dimensies van veilige e-mail voor gemeenten Minister Kamp moest in juli door het stof omdat hij zijn privémailadres voor zijn werk had gebruikt. Ook in lagere overheden zullen soms gemeenteambtenaren
Bring Your Own Device. Jef Vleugels, Gerard van Dijk 5 juni 2012
Bring Your Own Device Jef Vleugels, Gerard van Dijk 5 juni 2012 Agenda 13:30 13:45 uur Ontvangst/welkomstwoord 13:45 14:30 uur Deel 1 Beleidscategorieen Procedures en mogelijkheden rondom aanschaf devices
AVG. Security awareness & ICT beveiliging
Security awareness & ICT beveiliging Inhoud Waarom maatregelen? Security awareness ICT beveiliging Vastleggen verwerkingen Samenvatting Waarom maatregelen? Verplicht vanuit de AVG wetgeving Voorkomen reputatieschade
WHITEPAPER GDPR 2018: Bent u voorbereid op de nieuwe Europese privacywetgeving?
WHITEPAPER GDPR 2018: Bent u voorbereid op de nieuwe Europese privacywetgeving? 2 GDPR 2018: Bent u voorbereid op de nieuwe Europese privacywetgeving? De nieuwe Europese privacywet vereist grondige voorbereiding
Handleiding MFA instellen op NIET Movares machine
Handleiding MFA instellen op NIET Movares machine CONCLUSION FIT Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 219 38 00 www.conclusionfit.nl Handleiding MFA instellen bij gebruik NIET Movares machine
Office 365, SOMtoday & Ouderportaal. Wat kunt u verwachten op het Griftland College
Office 365 Office 365, SOMtoday & Ouderportaal Wat kunt u verwachten op het Griftland College Wie zijn wij? José Jansen Financiële administratie [email protected] Irene Rog Functioneel beheerder SOMtoday
Ja Nee Toelichting Handreiking
Wilt u overtuigd worden over nut en noodzaak van printerloos werken of ziet u belemmeringen? Doe eerst de test en lees de business case voordat u dieper duikt in de materie! Ja Nee Toelichting Handreiking
Cyberrisico s per branche
per branche Zakelijke dienstverlening Horeca 39875_0919 Klik overal op dit punt om de cyberrisico s en tips te lezen WIFI-netwerk Gasten hebben toegang tot jouw bedrijfsnetwerk. Tip Houd je openbare gasten
Zarafa Email en Agenda
Pagina 1 van 6 Zarafa Email en Agenda Altijd en overal kunnen beschikken over je email, een up-to-date agenda en al je contactpersonen? Direct een mailtje terug kunnen sturen? Een nieuwe afspraak kunnen
Mobile device management:
Jacco Bezemer Mobile device management: Grip op smartphones en tablets Even voorstellen Jacco Bezemer, Adviseur sinds 2008 Begonnen als Technisch Consultant bij Ictivity in 2000 [email protected]
Kenmerken Nomadesk Software
Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault
Mobile Device Management Ger Lütter, adviseur IBD
Mobile Device Management Ger Lütter, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde deelnemers gepubliceerd
INHOUD 1. Algemeen... 1. 2. Instellen ios voor Office 365... 1. 3. Instellen Android voor Office 365... 5. 4. Instellen in Outlook voor Windows...
INHOUD 1. Algemeen... 1 2. Instellen ios voor Office 365... 1 3. Instellen Android voor Office 365... 5 4. Instellen in Outlook voor Windows... 8 5. POP/IMAP en SMTP-instellingen... 11 Wijzigingen Datum
NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR
NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR Theo de Breed Standards and Regulations 1 Agenda AVG voorbereiding in 10 stappen (Bron: AP) Praktische invulling door gebruik van
de voor- en nadelen van BYOD en CYOD
Ouder Advies Commisie Aeres VMBO Emmeloord, 14-11-2017 OAC (inter)actiever De Ouder Advies Commissie (OAC) is een groep ouders die het leuk vindt om mee te denken over het onderwijs. De OAC heeft als doel
Advocatuur en informatie beveiliging Een hot topic
Advocatuur en informatie beveiliging Een hot topic René van den Assem Partner @ Verdonck, Klooster & Associates eherkenning adviseur @ ICTU [email protected] De achterstandspositie PwC en IronMountain
Jaap van Oord, FourTOP ICT
AVG - Algemene Verordening Gegevensbescherming 2 Jaap van Oord, FourTOP ICT De privacy wetgeving verandert, waarom en wat moet uw organisatie hier nou precies mee? FourTOP ICT 3 Bouwen Automatiseren Beheren
Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland
Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie
Je kunt ESS op twee manieren bereiken: via een webpagina en via en app op je smartphone.
Instructie Employee Self Service (ESS) Versie 22-6-2015 ESS wordt onder ander gebruikt om digitaal de loonstroken aan te bieden. Deze service heeft echter nog meer mogelijkheden voor de toekomst zoals
Het Nieuwe Werken in de praktijk
Het Nieuwe Werken in de praktijk Business cases en ervaringen Jan van der Meij Geert Wirken 4 april 2012 Inhoud Wat is Het Nieuwe Werken? Bring Your Own Device Cloud Computing Business cases Afronding
CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365
CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 Workspace 365 Creëer uw eigen online werkplek Tegenwoordig werken veel medewerkers via verschillende devices. Hierdoor is er steeds meer behoefte aan een
Dienstbeschrijving Voor al uw Office 365 varianten Exchange Online, OneDrive voor Bedrijven, Office voor Bedrijven, Office 365 Instap en Premium
Dienstbeschrijving Voor al uw Office 365 varianten Exchange Online, OneDrive voor Bedrijven, Office voor Bedrijven, Office 365 Instap en Premium Versie januari 2016 Inhoudsopgave Hoofdstuk 1. Inleiding
Berry Kok. Navara Risk Advisory
Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging
TRENDS IN IT BESCHIKBAARHEID
TRENDS IN IT BESCHIKBAARHEID TRENDS IN IT BESCHIKBAARHEID Het succes en de acceptatie van ICT-oplossingen staat of valt met de beschikbaarheid ervan en deze dient dan ook altijd zo hoog mogelijk te zijn.
Persoonsgegevens Domi Lambregs verwerkt de volgende categorieën van persoonsgegevens:
HOLONS School voor Integrale Relatieontwikkeling Privacyverklaring AVG wet In het kader van onze dienstverlening verwerken wij uw persoonsgegevens. Deze privacyverklaring hebben wij opgesteld om u te informeren
Handleiding Office 365
Handleiding Office 365 Document: Handleiding Office 365 Datum: 2-6-2016 Versie: 0.2 Auteur: Stefan de Vries en Ingrid de Bont Inhoudsopgave 1 Inleiding... 3 2 Aanmelden bij Office 365... 4 3 Navigeren
Smartphone Onderzoek OTYS Recruiting Technology
Smartphone Onderzoek OTYS Recruiting Technology Inhoudsopgave Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Uitkomst enquête... 4 Conclusie.... 9 2 Inleiding Inleiding Een smartphone is een mobiele telefoon
ICT-INFO. SpangaS en Mijn Kind Online met lespakket mediawijsheid. Info
ICT-INFO SpangaS en Mijn Kind Online met lespakket mediawijsheid De laatste week van seizoen 5 van de jeugdserie SpangaS van de NCRV staat in het teken van de voor- en nadelen van nieuwe media. In deze
Veiligheid van uw data
Cloud Harddrive; uw bestanden in de Cloud, veilig, snel, te delen met anderen en overal toegankelijk. Cloud Harddrive creëert een beveiligd gebied op uw lokale harde schijf, waar de Cloud Harddrives in
DÉ TOOL VOOR ONLINE VIDEOVERGADEREN VIA DE CLOUD
OZMO s videoconferentie oplossing DÉ TOOL VOOR ONLINE VIDEOVERGADEREN VIA DE CLOUD OZMO cloud video conferentie voor elk bedrijf dat efficiënter wil werken OZMO levert de beste en meest gebruiksvriendelijke
DATAPRIVACY. Wet- en regelgeving, Cloud, beveiligingpersoonsgegevens. Whitepaper ````
Naar aanleiding van de recente onthullingen rondom de NSA, de Patriot act en PRISM is er veel onduidelijkheid voor organisaties of hun gegevens wel veilig en voldoende beschermd zijn. Op 1 januari 2016
Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision
Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar
2-Factor authenticatie voor Magister en Office365
2-Factor authenticatie voor Magister en Office365 Inhoud 2-factor authenticatie... 1 Authenticator instellen... 2 Gebruik van de authenticator... 2 Authenticatie voor Magister... 3 Software token... 3
WAAROM OFFICE 365 BINNEN ZORG?
WAAROM OFFICE 365 BINNEN ZORG? SOCIAAL INTRANET EN DIGITALE WERKPLEK VOOR DE ZORGVERLENER Office 365 is een veilig platform die als dienst afgenomen kan worden en bijvoorbeeld ingezet kan worden als Digitale
Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers
Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase
Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma
Meldplicht Datalekken Boetebevoegdheid toezichthouder Sebyde Privacy Impact Programma Samenvatting Er zijn een aantal belangrijke wijzigingen aangekondigd in de wetgeving met betrekking tot de privacy
Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V.
Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 Over Open ICT De afgelopen jaren zijn de technische ontwikkelingen snel gegaan, de typemachine is vervangen door de tablet. De ontwikkelingssnelheid
Het Nieuwe Werken bij ABN AMRO Christa van der Aa, lid van HNW gilde
Het Nieuwe Werken bij ABN AMRO Christa van der Aa, lid van HNW gilde www.ohnw.nl/congres Gedragsverandering belangrijker dan faciliteiten HNW bij de bank de gewoonste zaak van de wereld Hoe is het veranderproces
Open source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden
Antwoordmodel Aan dit antwoordmodel kunnen geen rechten worden ontleend. Het antwoordmodel dient als indicatie voor de corrector. Studiemateriaal Hameeteman, R., Kuiken, B. en Vink, G. (2009). Klein receptenboek
Ontdek wat Office 365 voor Uw organisatie kan doen!
Microsoft Office 365 / 2013 Office 365 maakt een heel nieuwe werkwijze mogelijk. Office 365 biedt vrijwel overal toegang tot de vertrouwde Microsoft Office-tools, aangevuld met hoogwaardige, eenvoudig
Microsoft Office 365 voor bedrijven. Remcoh legt uit
Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en
Introductie Workshop
Introductie Workshop Introductie in Android & Windows 8 Inhoud: DEEL 1: WINDOWS 8.1 Wat zijn de belangrijkste veranderingen? DEEL 2: ANDROID Wat is het en hoe er mee werken? Inhoud DEEL 1: WINDOWS 8.1
DE 5 VERBETERPUNTEN VAN UW SECURITY
WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel
Wachtwoord HvA- ID wijzigen - HvA- laptop buiten HvA
Wachtwoord HvA- ID wijzigen - HvA- laptop buiten HvA Het wijzigen van je wachtwoord op je HvA- laptop buiten de HvA is een lastige procedure. We raden je aan om dit op een HvA- locatie te doen. Dan gelden
Mirabeau Academy LEGAL COMPLIANCE & SECURITY Training
Mirabeau Academy LEGAL COMPLIANCE & SECURITY Training LEGAL COMPLIANCE & SECURITY Wet- en regelgeving bepaalt steeds nadrukkelijker de grenzen waarbinnen digitale dienstverlening zich mag bewegen. De regels
DIGITALE INBRAAK PREVENTIE AVOND
DIGITALE INBRAAK PREVENTIE AVOND @RenzeTjoelker Renze Tjoelker DIGITALE RAMEN EN DEUREN OP EEN KIERTJE DIGITALE RAMEN EN DEUREN OP EEN KIERTJE Onveilige wachtwoorden Phishing Updates WiFi CYBER-QUIZ 1.
De AVG. Wat kan De Bouwpas voor u betekenen
De AVG Wat kan De Bouwpas voor u betekenen De AVG Wat is het eigenlijk Waar gaat de Verordening over Wat verandert er Wat zijn de actiepunten Wat kan De Bouwpas voor u betekenen De AVG: Wat is het eigenlijk
SpotOnMedics B.V. Informatieveiligheid en uw praktijk. U bent zelf verantwoordelijk
SpotOnMedics B.V. Informatieveiligheid en uw praktijk U bent zelf verantwoordelijk Welkom Wilco Hamoen CTO SpotOnMedics Niels Rientjes Klant Succes Manager Onderwerpen van het webinar 1. Wat is informatieveiligheid
Welkom. Christophe Limpens. Solution Consultancy Manager
Welkom Christophe Limpens Solution Consultancy Manager Veranderende tijden For internal use only. Select your 'R' level. De huidige taal van onze klanten CLOUD Disaster Recovery MAART OKTOBER DECEMBER
memo Aan : V&V medewerkers Van : Servicedesk Betreft : documenten.twb.nl gebruik Datum :
Aan : V&V medewerkers Van : Servicedesk Betreft : documenten.twb.nl gebruik Datum : 26-06-2014 Documenten Via het computer systeem van TWB heb je toegang tot documenten van het team waarin je werkt of
Cybersecurity awareness en skills in Nederland. Cybersecurity awareness en skills in Nederland (2016)
Cybersecurity awareness en skills in Nederland Achtergrond van het onderzoek Nederland behoort tot de landen met de meeste internetaansluitingen, nergens in Europa maken zoveel mensen gebruik van internetbankieren
Privacy een ICT-ding? Juist niet!
Privacy een ICT-ding? Juist niet! Enkele praktijkvoorbeelden Even wat statistische gegevens... 29 % 35 % Menselijk oorzaken: Oorzaken datalekken 71 % Onwetendheid 35 % Slordigheid Bewuste overtredingen/inbreuken
Office 365 Implementeren. Joël de Bruijn
Office 365 Implementeren Joël de Bruijn Programma Inleiding Waar komen we vandaan? Waar willen we heen? Hoe denken we dat te bereiken? Wat is daar voor nodig? Welke uitdagingen zien we? Welk afspraken
