Infosessie Cybersecurity Prevor-dag Vorselaar. Bert Bleukx

Maat: px
Weergave met pagina beginnen:

Download "Infosessie Cybersecurity Prevor-dag Vorselaar. Bert Bleukx"

Transcriptie

1 Cybersecurity wordt al te vaak aanzien als een zuiver ICT-probleem. Het is zonder twijfel een gegeven waarbij ICT een cruciale rol speelt, maar juist doordat te veel zaakvoerders er op deze manier naar kijken, maken we het voor cybercriminelen vandaag veel te gemakkelijk. Cybercriminelen zijn maar op zoek naar 1 ding: geld. Dat geld vinden ze in ELKE onderneming, ongeacht de sector, en ongeacht de grootte. Sterker nog, juist doordat kleinere ondernemingen veel minder sterk verdedigd zijn op vlak van cybersecurity, zijn ze een zeer lukratieve doelgroep geworden voor hackers. De tijd dat enkel banken en overheden aangevallen werden is definitief voorbij.

2 Factuurfraude werkt via een virus-infectie. Hetzij bij de zendende partij, hetzij bij de ontvangende. De techniek is echter steeds dezelfde: Op één of andere manier vragen ze om het factuurbedrag over te maken op een andere (zogezegde nieuwe) rekening. Tip: doe steeds een cross check. Wanneer je gevraagd wordt op een ander rekeningnummer dan gewoonlijk te betalen: bel (niet via mail!) FACTUURFRAUDE RANSOMWARE Ransomware versleutelt alle gegevens op je PC en netwerk. De laatste versies zoeken zelfs doelgericht naar je back-up schijven om die mee te versleutelen! Dergelijke versleutelde gegevens zijn onbruikbaar geworden. De enige manier om ze terug te kunnen aanwenden is via invoer van een code die je krijgt indien je geld betaalt. Tip: Installeer een degelijke anti-virus, maak back-ups (die niet rechtstreeks toegankelijk zijn) en CONTROLEER de volledigheid van je back-ups. Een cyberaanval begint vaak bij een willekeurige PC in je onderneming. Indien daar geen nuttige gegevens te vinden zijn, verspreidt het virus zich doorheen je netwerk totdat het data gevonden heeft waarmee ze je hetzij kunnen gijzelen (met dreigement om te publiceren) hetzij rechtstreeks mee op de zwarte markt gaan om te verkopen. Tip: Kritische data maximaal scheiden van de rest van je netwerk DATA THEFT (GDPR)

3 Phishing is DE nummer 1 techniek in cyberaanvallen. Door mensen te misleiden zetten cybercriminelen hun eerste stap in uw onderneming. Door hetzij het verkrijgen van paswoorden, hetzij installeren van een virus. Aandacht voor phishing is DE belangrijkste verdedigingsmaatregel die je moet overbrengen aan je medewerkers. Medewerkers in de logica van cybersecurity zijn ALLE mensen die met PC s van je onderneming werken (ongeacht of ze op je payroll staan of niet). Met drie tips doorprik je bijna alle phishing-mails: 1) Een logo of naam van ondertekenaar is geen bewijs van echtheid van de mail. Dit is publieke informatie die je op het internet kan vinden. IEDEREEN kan zo n logo in een mail plakken. Laat je daar niet door misleiden. 2) Kijk naar de afzender en de linken door er even met je pijltje over te blijven hangen. Dan krijg je het afzendadres volledig te zien. Ziet er dat verdacht uit? Onmiddellijk stoppen. 3) De inhoud van de mail: Beloven ze je zaken die TE mooi zijn om waar te zijn? Of zijn het zeer assertieve mails die je onder druk zetten om DRINGEND iets te doen? VERWACHT je zo n boodschap van deze afzender?

4 Paswoorden vormen letterlijk de sleutel tot je onderneming. Toch gaan de meeste mensen hier zeer nonchalant mee om. Om het voor zichzelf gemakkelijk te maken bezondigen ze zich al te vaak aan 2 grote fouten: - Het paswoord is veel te makkelijk te raden. (algemeen bv , of via info op social media bv de naam van kinderen, partner of huisdier) - Herbruiken van dezelfde paswoorden voor verschillende toepassingen of websites Daardoor volstaat het voor een cybercrimineel om je 1x een paswoord te ontfutselen via phishing om via dat paswoord in al je andere toepassingen in te breken. Met eenvoudige geheugentrucjes kan je het leven met paswoorden terug verteerbaar maken. Gebruik paswoordzinnen bv Mijn paswoord van 2018 is geheim geeft als paswoord Mpv2ig als je telkens de 1e letter neemt Of je kiest een lang paswoord dat je goed kan onthouden en vervangt steeds hetzelfde lettertje of lettertjes door een letter van de toepassing of website. (zie voorbeeldje op de slide) Een password-vault app waar je al je paswoorden in bewaart is ook een prima alternatief. Kies wat jou het beste ligt, maar laat ons stoppen met de sleutel van onze PC s zomaar weg te geven aan cybercriminelen.

5 ICT is OOK jouw zaak 1) Bepaal SAMEN de prioriteiten: wat is belangrijk, welk soort aanval vrees je het meest 2) Dubbelcheck je ICT Laat je af en toe (1x per jaar) eens screenen door een 3e neutrale partij Train je medewerkers 1) Geef opleiding in de basics: Phishing, virussen, paswoorden 2) Geef phishing-oefeningen om als manager beeld te hebben hoe sterk je human firewall is en om hen alert te houden 3) BETREK hen. Maak van security geen verplicht nummertje want dan mis je het doel. Mensen gaan ROND de regeltjes proberen te fietsen. Cybersecurity werkt ALS EN SLECHTS ALS de mens MEEwerkt Bereid je voor: ze ZULLEN binnengeraken 1) Oefen je eigen nightmare, doe een simulatie als papieren oefening. Weet je hoe lang het duurt om je ICT volledig opnieuw te laten installeren? Hoe snel zijn je backups teruggezet? Weet je wie je moet bellen? Wat je zal vertellen tegen klanten en leveranciers? 2) Zet monitoring op Detectiesystemen die een hackingaanval detecteren. Op dat moment ZIJN ze al binnen, maar kan je vaak nog veel schade vermijden door snel in actie te schieten. Cybersecurity is een meerlagen model. Je ICT vormt de basis laag. Daar moet je zelf als manager de prioriteiten duidelijk maken. Sommige delen van je onderneming zijn minder cruciaal, anderen zeer kritisch. De ICT verdedigingsmaatregelen moeten daarop afgestemd zijn om het betaalbaar te houden. De mens is een enorm belangrijke schakel geworden de laatste jaren. Quasi ALLE cyberaanvallen beginnen bij het misleiden van de mens. Het is een uitdaging: Cybersecurity heeft een sfeer rond zich van complexiteit en techniciteit waardoor veel mensen zich niet aangesproken voelen. Maar het is wel degelijk een verantwoordelijkheid voor IEDEREEN. Tegelijkertijd hebben de meeste veiligheidsmaatregelen een negatief effect op gebruiksgemak waardoor ze ook nog eens onpopulair zijn. Train je medewerkers, hou hen alert door regelmatig oefeningen te organiseren. BETROKKENHEID creëren is DE voornaamste tip. Mensen moeten beseffen dat het NODIG is en het niet beschouwen als een verplicht nummertje omdat de baas het vraagt Ondanks alle tegenmaatregelen moet je er vanuit gaan dat ze vroeg of laat binnen zullen geraken. Bereid je daarop voor door jezelf te trainen in een crisissituatie en door monitoring.

Herkennen van phishing-mails, cryptolockers en hoaxen. Bart Denys Karel Titeca 12 juni 2018

Herkennen van phishing-mails, cryptolockers en hoaxen. Bart Denys Karel Titeca 12 juni 2018 Herkennen van phishing-mails, cryptolockers en hoaxen Bart Denys Karel Titeca 12 juni 2018 Wie zijn wij Karel Titeca Verantwoordelijke Communicatie, Servicepunt & Opleiding bij ICTS Géén security-expert

Nadere informatie

Cybercrime. Bert Bleukx Hoofd Anti-Cybercrime Team KBC België

Cybercrime. Bert Bleukx Hoofd Anti-Cybercrime Team KBC België Cybercrime Bert Bleukx Hoofd Anti-Cybercrime Team KBC België ICT-kennisniveau: NERD ICT-kennisniveau: Complexe macro s excel ICT-kennisniveau: Kunnen Googlen Social Engineering Social Engineering Social

Nadere informatie

Cybersecurity in het MKB

Cybersecurity in het MKB Cybersecurity in het MKB HOE JE TE WAPENEN TEGEN CYBER GEWELD Cybersecurity in het MKB Matige beveiliging terwijl cybercriminaliteit groeit Cyberaanvallen, hacks en digitale lekken zijn regelmatig in het

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging Praktische adviezen voor informatiebeveiliging waarmee je gelijk aan de slag kunt. Digitaal, maar ook op de werkvloer, thuis of op locatie bij een klant. Uitgave mei 2018 Totaal ontzorgd

Nadere informatie

Bewustwording Ransomware Virussen

Bewustwording Ransomware Virussen L'Unité, het Franse woord voor eenheid, oftewel 'Eenheid in Automatisering' sinds 1991... Virussen L Unité Groep Nijverheidsweg 18 info@lunite.nl 035 75 11 900 1271 EA Huizen www.lunite.nl Inleiding Gezien

Nadere informatie

GDPR Online strategie

GDPR Online strategie GDPR Online strategie RONALD CASTELEYN - FAROMEDIA BVBA Inhoud Heeft u een privacy policy voor uw website, organisatie Heeft u een paswoord policy voor uw website, organisatie Beveiliging van uw data Maakt

Nadere informatie

Cryptolocker virussen

Cryptolocker virussen Cryptolocker virussen V1.0 25 april 2017 pagina 2 Inhoudsopgave Over deze handleiding... 3 Wat is een cryptolocker virus?... 4 Hoe word je besmet?... 5 Gekende manieren van besmetting... 5 Hoe merk je

Nadere informatie

Wees veilig & beveiligd

Wees veilig & beveiligd Wees veilig & beveiligd Veilig internetten 10 VUISTREGELS 1 Installeer een antivirusprogramma op je computer, tablet en mobiele telefoon Schakel automatische updates en firewall in Scan maandelijks je

Nadere informatie

WEBHOSTING VERGELIJKEN

WEBHOSTING VERGELIJKEN WEBHOSTING VERGELIJKEN VIND DE HOSTINGPROVIDER DIE HET BEST PAST BIJ JOUW BUSINESS CACHOLONG.NL EEN GOEDE HOSTINGPARTIJ VINDEN Het vinden van een nieuwe hostingpartij kan erg frustrerend zijn. Online lees

Nadere informatie

Cybersecurity & Ransomware Sebastiaan Kok. 1 juni 2017

Cybersecurity & Ransomware Sebastiaan Kok. 1 juni 2017 Cybersecurity & Ransomware Sebastiaan Kok 1 Ransomware Wat is het (niet)? Waarom nemen de aanvallen toe? Wat kunt u er tegen doen? Wat kunnen we nog verwachten? 2 Wat is het? Ransom = Losgeld bij gijzeling

Nadere informatie

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0)

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0) Whitepaper: Online merkbeveiliging Stationsplein 12-1 1211 EX Hilversum +31 (0) 35 531 1115 Bescherm je merk- en klantgegevens online Merkbescherming online doe je door jouw merk, productnamen en daarnaast

Nadere informatie

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat

Nadere informatie

Virussen AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN

Virussen AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN Virussen VIRUSSEN Met dit werkblad leer je wat een virus is en wat de gevolgen kunnen zijn voor je computer. Je kunt de opdrachten alleen maken of samen met anderen. Opdracht 1 Zoek op internet de definitie

Nadere informatie

Betekenis woord phishing

Betekenis woord phishing Phishing 1 Betekenis woord phishing Het woord 'phishing' is een samentrekking van de eerste letters van 'password harvesting', oftewel wachtwoorden oogsten, en 'fishing', wat vissen betekent. Het heeft

Nadere informatie

Checklist cybersecurity. Voorkom dat uw bedrijf de aandacht trekt van een cybercrimineel en check hoe u uw bedrijf online het beste beveiligt.

Checklist cybersecurity. Voorkom dat uw bedrijf de aandacht trekt van een cybercrimineel en check hoe u uw bedrijf online het beste beveiligt. Checklist cybersecurity Voorkom dat uw bedrijf de aandacht trekt van een cybercrimineel en check hoe u uw bedrijf online het beste beveiligt. Maak cybercrime belangrijk en bespreekbaar Zet cybersecurity

Nadere informatie

AVG. Security awareness & ICT beveiliging

AVG. Security awareness & ICT beveiliging Security awareness & ICT beveiliging Inhoud Waarom maatregelen? Security awareness ICT beveiliging Vastleggen verwerkingen Samenvatting Waarom maatregelen? Verplicht vanuit de AVG wetgeving Voorkomen reputatieschade

Nadere informatie

1 Ransomware Preventie Slachtoffer van ransomware?... 8

1 Ransomware Preventie Slachtoffer van ransomware?... 8 Inhoud 1 Ransomware... 3 Introductie... 3 Ransomware: een stijgende dreiging... 4 Wat is het losgeld dat gevraagd wordt bij ransomware?... 4 Hoe wordt een informaticasysteem geïnfecteerd... 5 Hoe gebeurt

Nadere informatie

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is.

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is. WannaCry TLP: Green 1 CONTEXT Op vrijdag 12/05/2017 is een besmetting met een variant van het WannaCrypt (of Wanna/WaCry) vastgesteld bij verschillende grote bedrijven in Spanje. Kort daarna heeft dezelfde

Nadere informatie

wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend

wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend 1. Laat u niet misleiden door het weggeven van vertrouwelijke informatie Reageer nooit op e-mails of telefoontjes

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen Security Assessment Laat uw bedrijfsbeveiliging grondig testen Vulnerability scan In een mum van tijd overzicht in uw veiligheid Wilt u weten hoe het met uw security gesteld staat? Laat uw netwerk en systemen

Nadere informatie

TRAINING: VEILIGHEID AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: VEILIGHEID

TRAINING: VEILIGHEID AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: VEILIGHEID TRAINING: VEILIGHEID TRAINING VEILIGHEID Bij deze training hoort de Factsheet Veiligheid. Lees deze eerst en gebruik deze bij de training. In de training over Veiligheid leer je hoe je veiliger om kunt

Nadere informatie

Veilig beheer van wachtwoorden. Karel Titeca Bart Denys 22 mei 2018

Veilig beheer van wachtwoorden. Karel Titeca Bart Denys 22 mei 2018 Veilig beheer van wachtwoorden Karel Titeca Bart Denys 22 mei 2018 Wie zijn wij Karel Titeca Verantwoordelijke Communicatie, Servicepunt & Opleiding bij ICTS Géén security-expert Wel vaak bezig met creëren

Nadere informatie

Vernieuwde AVG. Ben jij er klaar voor?

Vernieuwde AVG. Ben jij er klaar voor? Vernieuwde AVG Ben jij er klaar voor? Ben jij klaar voor de AVG? Online veiligheid en de bescherming van persoonsgegevens zijn actuele onderwerpen. Het internet heeft steeds meer gegevens van burgers in

Nadere informatie

Wat doe je wel of beter niet op het internet?

Wat doe je wel of beter niet op het internet? naam: klas: Wat doe je wel of beter niet op het internet? Dag bingelaar van het derde leerjaar Vandaag leer je wat je allemaal kunt doen op het internet, maar ook wat je beter niet doet Na deze les moet

Nadere informatie

Quiz Welk type verkoper ben jij?

Quiz Welk type verkoper ben jij? Uitleg Lees iedere stelling door en noteer een cijfer van 1 tot 4 bij ieder antwoord. Een 1 betekent dat het antwoord jou het BESTE omschrijft, en een 4 dat het antwoord jou het SLECHTSTE omschrijft. Gebruik

Nadere informatie

ICT Beveiliging DO s en DON Ts

ICT Beveiliging DO s en DON Ts ICT Beveiliging DO s en DON Ts wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend We zijn gezamenlijk verantwoordelijk voor onze beveiliging. Volg de tips in dit handboek

Nadere informatie

Digitale veiligheid. Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018

Digitale veiligheid. Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018 Digitale veiligheid Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018 1 Achtergrond Doel ABN AMRO Het thema digitale veiligheid is

Nadere informatie

Lesbrief bij Security4kids. De Rome Club. Dit lesmateriaal is gemaakt voor bovenbouw basis & onderbouw middelbaar

Lesbrief bij Security4kids. De Rome Club. Dit lesmateriaal is gemaakt voor bovenbouw basis & onderbouw middelbaar Lesbrief bij Security4kids De Rome Club Dit lesmateriaal is gemaakt voor bovenbouw basis & onderbouw middelbaar De Rome Club - Docent Doel De leerlingen laten nadenken over internet, wachtwoorden, virussen

Nadere informatie

INFORMATIEBLAD OMGAAN MET DE RISICO S VAN INTERNET

INFORMATIEBLAD OMGAAN MET DE RISICO S VAN INTERNET INFORMATIEBLAD OMGAAN MET DE RISICO S VAN INTERNET INFORMATIEBLAD OMGAAN MET DE RISICO S VAN INTERNET Deze lesmodule bestaat uit een Informatieblad, Opdrachtblad en Antwoordblad. Lees eerst dit Informatieblad

Nadere informatie

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010 Veilig op Internet essentiële basiskennis DSE, 14 oktober 2010 1 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen gewonnen. uw account is gehackt, geef s.v.p.

Nadere informatie

EVEN EEN BACK-UPJE MAKEN. SIMPEL TOCH?

EVEN EEN BACK-UPJE MAKEN. SIMPEL TOCH? 1 EVEN EEN BACK-UPJE MAKEN. SIMPEL TOCH? Het hebben van een back-up is het laatste redmiddel wanneer alle andere proactieve hulpmiddelen, zoals endpoint beveiliging, niet afdoende zijn. Ga maar na. Wanneer

Nadere informatie

Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein

Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein Over vijf jaar heeft 50% van onze criminaliteit te maken met computers. Het binnendringen van computers zou wel eens het fietsendiefstal

Nadere informatie

AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN. Virussen

AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN. Virussen Virussen VIRUSSEN Met dit werkblad leer je wat een virus is en wat de gevolgen kunnen zijn voor je computer. Je kunt de opdrachten alleen maken of samen met anderen. Opdracht 1 Zoek op internet de definitie

Nadere informatie

Privacy staat voorop!

Privacy staat voorop! Presentatie AVG Algemene Verordening Gegevensbescherming & veilig werken Privacy staat voorop! Persoonsgegevens komen in vele vormen binnen de organisatie voor Privacy gaat iedereen wat aan (Privacy Zeker)

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

INTRODUCTIE

INTRODUCTIE Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is

Nadere informatie

geheimen van online zelfverdediging

geheimen van online zelfverdediging geheimen van online zelfverdediging DR. Marc INHOUD Laat je niet belazeren! ➊ Houd uw beveiligingscodes geheim. ➋ Zorg ervoor dat uw bankpas nooit door een ander gebruikt wordt. ➌ Zorg voor een goede beveiliging

Nadere informatie

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich P R E V E N T I E Cybercontract biedt bedrijven toegang tot een unieke set gespecialiseerde diensten bij lokale professionals! Diensten van bewezen kwaliteit snel en centraal toegankelijk. Zo helpen we

Nadere informatie

Persoonlijke veiligheid

Persoonlijke veiligheid Persoonlijke veiligheid Wat is Persoonlijke veiligheid? In het algemeen, persoonlijke veiligheid is: Onderzoeken en onderkennen van risico s Een pro actieve benadering wanneer de mogelijkheid bestaat dat

Nadere informatie

DE 5 VERBETERPUNTEN VAN UW SECURITY

DE 5 VERBETERPUNTEN VAN UW SECURITY WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel

Nadere informatie

ISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER.

ISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER. ISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER. VEILIGER INTERNETBANKIEREN DANKZIJ ISABEL 6. Isabel Group is vooruitstrevend in veiligheid. Cybercriminaliteit is een reële bedreiging

Nadere informatie

DIGITALE VEILIGHEIDSCHECK MKB

DIGITALE VEILIGHEIDSCHECK MKB DIGITALE VEILIGHEIDSCHECK MKB Digitale veiligheidscheck MKB Digitale veiligheid is cruciaal in het bedrijfsleven. Niet alleen voor grote, internationale ondernemingen, maar ook voor mkb-bedrijven. Hacks

Nadere informatie

RANSOMWARE. Informatiefolder voor melders

RANSOMWARE. Informatiefolder voor melders RANSOMWARE Informatiefolder voor melders INLEIDING Criminelen verdienen veel geld door computers, netwerken en mobiele telefoons te besmetten met ransomware. Dat is kwaadaardige software waarmee apparaten

Nadere informatie

NLcom Security Awareness Training. Supported by Webroot

NLcom Security Awareness Training. Supported by Webroot NLcom Security Awareness Training Supported by Webroot De mens = de zwakste schakel in elke beveiliging Hoe goed is uw bedrijf beschermd tegen cyberaanvallen, phishing, spam en malware? Een betere vraag

Nadere informatie

Veel plezier in de winkel! Bedrijfskleding. je naam:... je klas:... datum:... jouw beoordeling: Klantgerichtheid

Veel plezier in de winkel! Bedrijfskleding. je naam:... je klas:... datum:... jouw beoordeling: Klantgerichtheid Klantgerichtheid Bedrijfskleding Is het jou weleens opgevallen dat medewerkers in winkels speciale kleding dragen? Deze kleding krijgen ze van de winkel en moeten ze dragen. Weet jij waarom de medewerkers

Nadere informatie

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber

Nadere informatie

Hoe om te gaan met gevaren van internet.

Hoe om te gaan met gevaren van internet. Hoe om te gaan met gevaren van internet. Ben te Kulve 26-10-2017 https://www.alertonline.nl/ https://veiliginternetten.nl/ http://www.maakhetzeniettemakkelijk.nl/boefproof Maak je computer schoon Dat

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

Zo werkt de bankautomaat

Zo werkt de bankautomaat Zo werkt de bankautomaat Inleiding Wat met een bankautomaat doen Een bankautomaat is een toestel bij de bank waarmee je zelf je geld beheert. Met de bankautomaat kan je altijd: bekijken welk bedrag op

Nadere informatie

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten Les 2... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Achtergrondinformatie Achtergrondinformatie voor de leerkracht Waarom?

Nadere informatie

AVG/GDPR ready programma

AVG/GDPR ready programma AVG/GDPR ready programma Ben jij helemaal AVG/GDPR ready? Of toch nog hulp nodig? AVG, wat houdt het in? AVG, wat houdt het in? Sinds 25 mei 2018 is de Algemene Verordening Gegevensbescherming (AVG) van

Nadere informatie

Veilig op Internet. essentiële basiskennis. Eric Ideler, Digitale Stad Eindhoven helpdesk@dse.nl 14 november 2013

Veilig op Internet. essentiële basiskennis. Eric Ideler, Digitale Stad Eindhoven helpdesk@dse.nl 14 november 2013 Veilig op Internet essentiële basiskennis Eric Ideler, Digitale Stad Eindhoven helpdesk@dse.nl 14 november 2013 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen

Nadere informatie

DIGITALE INBRAAK PREVENTIE AVOND

DIGITALE INBRAAK PREVENTIE AVOND DIGITALE INBRAAK PREVENTIE AVOND @RenzeTjoelker Renze Tjoelker DIGITALE RAMEN EN DEUREN OP EEN KIERTJE DIGITALE RAMEN EN DEUREN OP EEN KIERTJE Onveilige wachtwoorden Phishing Updates WiFi CYBER-QUIZ 1.

Nadere informatie

WHITEPAPER. Security Awareness: Maak medewerkers tot een sterke schakel in de beveiliging van uw IT-omgeving

WHITEPAPER. Security Awareness: Maak medewerkers tot een sterke schakel in de beveiliging van uw IT-omgeving WHITEPAPER Security Awareness: Maak medewerkers tot een sterke schakel in de beveiliging van uw IT-omgeving 2 Security Awareness Medewerkers zijn in veel organisaties de zwakste schakel bij informatiebeveiliging.

Nadere informatie

ANTWOORDBLAD: TRAINING VEILIGHEID

ANTWOORDBLAD: TRAINING VEILIGHEID ANTWOORDBLAD: TRAINING VEILIGHEID ANTWOORDBLAD TRAINING VEILIGHEID Hieronder worden de antwoorden gegeven op de elf opdrachten van de training Veiligheid. Controleer hier of je de goede antwoorden hebt

Nadere informatie

Next Generation Firewall, nuttig of lastig?

Next Generation Firewall, nuttig of lastig? Next Generation Firewall, nuttig of lastig? Deep Packet Inspectie en Next Gen firewalls, welke uitdagingen staan u te wachten en welke voordelen heeft het? H. (Henk) Geurts Technical Consultant / trainer

Nadere informatie

8 aandachtspunten bij beveiliging voor gemeenten

8 aandachtspunten bij  beveiliging voor gemeenten 8 aandachtspunten bij e-mailbeveiliging voor gemeenten Bijna geen enkele gemeente voldoet aan de verplichte beveiligingsstandaarden voor e-mail. Dat blijkt uit een door Binnenlands Bestuur uitgevoerde

Nadere informatie

GDPR. To panic or not to panic?

GDPR. To panic or not to panic? GDPR To panic or not to panic? 1. GDPR wat is dat? 2 (N)IETS NIEUWS ONDER DE ZON? GDPR = General Data Protection Regulation Richtlijn (1995) Verordening (2016) Van kracht : 25 mei 2018 Smartphones, e-commerce,

Nadere informatie

Persoonlijk Ontwikkelplan Fase 2 - het praktijktraject Opleiding tot hooggevoeligheidsdeskundige

Persoonlijk Ontwikkelplan Fase 2 - het praktijktraject Opleiding tot hooggevoeligheidsdeskundige Persoonlijk Ontwikkelplan Fase 2 - het praktijktraject Opleiding tot hooggevoeligheidsdeskundige Inhoud 2e Fase persoonlijk ontwikkelplan het praktijktraject... 3 Leerdoel... 3 Droom... 3 Naar de praktijk...

Nadere informatie

Benodigdheden: Filmpje brein uitleg: overtuigingen en het effect op leren Kaartjes helpende en remmende gedachten, zie bijlage 1

Benodigdheden: Filmpje brein uitleg: overtuigingen en het effect op leren Kaartjes helpende en remmende gedachten, zie bijlage 1 Titel van deze les: Helpende en remmende gedachten 2 Uitdaging: overtuigingen Denkwolk onderwerp: overtuigingen Vakgebied(en): psycho educatie Doelgroep: MB/BB Maker: Marianne van Zetten Doel: Welke vaardigheid

Nadere informatie

MODULE 6. concept & positionering

MODULE 6. concept & positionering MODULE 6 concept & positionering OPDRACHT 6.1: JOUW MARKETING HOE JE MET MARKETING JE PLEK IN DE MARKT INNEEMT VANUIT JOUW CONCEPT Misschien herken je het wel. Te druk met het helpen van je klanten, en

Nadere informatie

Feedback. in hapklare brokken

Feedback. in hapklare brokken Feedback in hapklare brokken Jan van Baardewijk Zorgteamtrainer Op zorgteamtraining.nl is de meest recente versie van feedback gratis beschikbaar. Mocht je willen weten of je de meest recente versie hebt,

Nadere informatie

Informatie. beveiliging in de ambulancezorg

Informatie. beveiliging in de ambulancezorg Informatie beveiliging in de ambulancezorg De norm voor informatiebeveiliging in de zorg, NEN 7510, is niet vrijblijvend L Vertrouwelijke informatie Werk je in de sector ambulancezorg? Dan is het belangrijk

Nadere informatie

1. Inzichten en actiepunten Schrijf tijdens de training inzichten en actiepunten op. Noteer ze hier.

1. Inzichten en actiepunten Schrijf tijdens de training inzichten en actiepunten op. Noteer ze hier. Werkboek en Persoonlijk actieplan Een training heeft alleen effect als je er in de praktijk mee aan de slag gaat. Het werkboek en persoonlijk actieplan kunnen je daarmee helpen. 1. Inzichten en actiepunten

Nadere informatie

Praktische tips. Voor in je winkel

Praktische tips. Voor in je winkel Praktische tips Voor in je winkel Bespreek richtlijnen Weten je medewerkers wel écht wat er van hen wordt verwacht? Heeft het team bijvoorbeeld hetzelfde idee als jij over wanneer en hoe een klant wordt

Nadere informatie

LinkedIn-updates in-company

LinkedIn-updates in-company LinkedIn-updates in-company Opdracht In dit document vind je zes verschillende LinkedIn-updates. Geef bij iedere update aan of dit een update is die bij je past. Dus zou je dit type update ook kunnen plaatsen?

Nadere informatie

LinkedIn-updates open inschrijving

LinkedIn-updates open inschrijving LinkedIn-updates open inschrijving Opdracht In dit document vind je zes verschillende LinkedIn-updates. Geef bij iedere update aan of dit een update is die bij je past. Dus zou je dit type update ook kunnen

Nadere informatie

Informatieveiligheid. Verwerken van persoonsgegevens in de zorg

Informatieveiligheid. Verwerken van persoonsgegevens in de zorg Informatieveiligheid Verwerken van persoonsgegevens in de zorg Uitdagingen in de gezondheidszorg Wetgevend kader Decreet gegevensdeling Transmurale zorg Mobile health Cloud Gespecialiseerde zorgnetwerken

Nadere informatie

Internet Fun & Veilig

Internet Fun & Veilig Internet Fun & Veilig AGENDA Pc & Internet = Fun Veilig op je pc Veilig op internet Veilig samen met je hele klas op internet Begin bij het begin: veilig pc-gebruik Laat je ouders de pc instellen Gebruikersprofielen

Nadere informatie

Systeembeveiliging inschakelen in Windows 10 ( Heel belangrijk! )

Systeembeveiliging inschakelen in Windows 10 ( Heel belangrijk! ) Windows 10 W006 Systeembeveiliging inschakelen in Windows 10 ( Heel belangrijk! ) Hieronder wordt aangegeven hoe U de systeembeveiliging in Windows 10 kunt inschakelen. Hiermee geeft U Windows 10 de mogelijkheid

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Leiderschap, krachtig en inspirerend leidinggeven

Leiderschap, krachtig en inspirerend leidinggeven Training Leiderschap Leiderschap, krachtig en inspirerend leidinggeven Als leidinggevende komt er veel op je af. Je moet doelen halen, maar je wilt ook je medewerkers motiveren. Hoe houd je dat in balans?

Nadere informatie

Veilig bankieren. Rabobank leiden, Leiderdorp en Oegstgeest

Veilig bankieren. Rabobank leiden, Leiderdorp en Oegstgeest Veilig bankieren Rabobank leiden, Leiderdorp en Oegstgeest Chantal van Scherpenzeel en Eric Schuiling, 17 april 2013 Inleiding Visie Rabobank Leiden, Leiderdorp en Oegstgeest Wij willen de meest verbonden

Nadere informatie

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per

Nadere informatie

Subject: Backups en Beestjes

Subject: Backups en Beestjes Voorwoord voor Back-ups en Beestjes. Het werken met up-to-date data en informatie is belangrijk. Mensen en bedrijven wagen het er niet op dat al hun data verloren gaat aan craches, virussen en andere soorten

Nadere informatie

Stap 2 WERKBOEK. door

Stap 2 WERKBOEK. door Stap 2 WERKBOEK door Auteursrechten en gebruik met toestemming Niets uit deze online cursus en/of informatie mag worden verveelvoudigd, opgeslagen in een geautomatiseerd gegevensbestand of openbaar gemaakt

Nadere informatie

Training Timemanagement

Training Timemanagement Training Timemanagement Timemanagement, efficiënt omgaan met tijd Tijd is schaars. Dit zorgt voor een bepaalde druk. Zeker als je veel dingen wilt doen in weinig tijd, zoals vergaderen, organiseren, afspraken

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

Hoe worden mijn facturen sneller betaald?

Hoe worden mijn facturen sneller betaald? Hoe worden mijn facturen sneller betaald? JORGEN HORSTINK INHOUDSOPGAVE Hoe worden mijn facturen sneller betaald? Deel 1. Waarom zou ik sneller betaald willen worden? 04 Deel 2. Hoe zorg ik dat ik sneller

Nadere informatie

In 3 stappen verbinden!

In 3 stappen verbinden! Doccle activeren Als klant van De Watergroep kan je facturen eenvoudig en centraal op Doccle ontvangen, betalen en archiveren. Of maak het jezelf nog makkelijker door meteen een domiciliëring op je waterfactuur

Nadere informatie

Cybersecurity in het MKB moet beter. Ondernemers zijn matig beveiligd terwijl cybercriminaliteit groeit

Cybersecurity in het MKB moet beter. Ondernemers zijn matig beveiligd terwijl cybercriminaliteit groeit Cybersecurity in het MKB moet beter Ondernemers zijn matig beveiligd terwijl cybercriminaliteit groeit Cybersecurity in het MKB moet beter Ondernemers zijn matig beveiligd, terwijl cybercriminaliteit groeit

Nadere informatie

Inhoud. Mijn leven. ik doe mijn administratie

Inhoud. Mijn leven. ik doe mijn administratie Inhoud Inleiding...3 Hoofdstuk 1 Administratie... 4 Hoofdstuk 2 Bewaren... 6 Hoofdstuk 3 Sorteren... 8 Hoofdstuk 4 Post... 10 Hoofdstuk 5 Doen... 12 Hoofdstuk 6 Formulier... 14 Hoofdstuk 7 Hulp... 16 Hoofdstuk

Nadere informatie

Martin Wagner 1 mail: martinvideo@ziggo.nl

Martin Wagner 1 mail: martinvideo@ziggo.nl Martin Wagner 1 mail: martinvideo@ziggo.nl Waar gaat het over? Martin Wagner 2 mail: martinvideo@ziggo.nl 1. Windows 10 in het kort uitgelegd! 2. Hoe kom je aan Windows 10? 3. Hoe installeer je Windows

Nadere informatie

Houd de volgende 3 regels tijdens aan: Je staat open voor verandering.

Houd de volgende 3 regels tijdens aan: Je staat open voor verandering. Wat leuk dat je gaat deelnemen aan het BodieBoost Mindset programma! Wij gaan jou alle handvatten geven om negatieve gedachten om te zetten in positieve gedachten. Tijdens jouw afslankavontuur is het belangrijk

Nadere informatie

Zoals velen wordt usb-stick gebruikt om bestanden op te slaan. Maar sommige zouden niet graag hebben dat de gegevens door vreemde wordt bekeken.

Zoals velen wordt usb-stick gebruikt om bestanden op te slaan. Maar sommige zouden niet graag hebben dat de gegevens door vreemde wordt bekeken. Usb-stick beveiligen. Zoals velen wordt usb-stick gebruikt om bestanden op te slaan. Maar sommige zouden niet graag hebben dat de gegevens door vreemde wordt bekeken. Je kan een usb-stick kopen van sommige

Nadere informatie

van 11 tot 14 jaar Val niet voor vals: Activiteit 1 Bijt niet in de phishinghaak! Doelstellingen Even praten

van 11 tot 14 jaar Val niet voor vals: Activiteit 1 Bijt niet in de phishinghaak! Doelstellingen Even praten van 11 tot 14 jaar Val niet voor vals: Activiteit 1 Bijt niet in de phishinghaak! Een spel waarbij leerlingen verschillende teksten en e-mails bestuderen en proberen uit te maken welke de echte en valse

Nadere informatie

Competentieprofiel deskundige ICT

Competentieprofiel deskundige ICT Competentieprofiel deskundige ICT 1. Functie Functienaam Afdeling Dienst Functionele loopbaan deskundige ICT personeel en organisatie secretariaat B1-B3 2. Context ICT draagt bij tot de uitwerking van

Nadere informatie

IN 3 STAPPEN NAAR DE BESTE STUDIEKEUZE

IN 3 STAPPEN NAAR DE BESTE STUDIEKEUZE IN 3 STAPPEN 1 2 3 NAAR DE BESTE STUDIEKEUZE HOE KIES JE JOUW STUDIE? Halverwege de middelbare school ga je nadenken over je vervolgstudie. Het is belangrijk dat je daar op tijd mee begint. Want: hoe beter

Nadere informatie

111 super waardevolle quotes

111 super waardevolle quotes Stel jezelf eens een doel waar je zowel zenuwachtig als enorm enthousiast van wordt. Je mag er natuurlijk even over nadenken, maar deel wel hieronder welk doel jij jezelf hebt gesteld! Je leert het meeste

Nadere informatie

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de

Nadere informatie

De ZZP-School. De ZZP-School/Renée Daniëls, ondernemerschapstrainer en -mentor voor ZZP ers

De ZZP-School. De ZZP-School/Renée Daniëls, ondernemerschapstrainer en -mentor voor ZZP ers Inhoudsopgave Eerst nog even dit... 3 Checklist voor een Locatie-onafhankelijk ZZP-bedrijf... 4 Wie ben ik eigenlijk?... 5 Tips en aanvullende info... 7 Heb je nog vragen?... 13-2 - Eerst nog even dit

Nadere informatie

Hele fijne feestdagen en een gezond en vrolijk 2017! Raymond Gruijs. BM Groep ARBO West Baanzinnig

Hele fijne feestdagen en een gezond en vrolijk 2017! Raymond Gruijs. BM Groep ARBO West Baanzinnig De tijd vliegt voorbij en voor je weet zijn we al weer een jaar verder. Ik zeg wel eens: mensen overschatten wat je in een jaar kunt doen, maar onderschatten wat je in 3 jaar kan realiseren. Laten we naar

Nadere informatie

Zo verstuurt u een WhatsApp! Opdracht: Analyseren, evalueren

Zo verstuurt u een WhatsApp! Opdracht: Analyseren, evalueren Zo verstuurt u een WhatsApp! Opdracht: Analyseren, evalueren 1. Inleiding Een mobiele telefoon; niet meer weg te denken uit de broekzak van elke scholier. In deze opdracht kijken de leerlingen naar een

Nadere informatie

Safe surfen. Safe surfen juf Lies 1

Safe surfen. Safe surfen juf Lies 1 Safe surfen Safe surfen juf Lies 1 THEMA 1: VIRUSSEN WAT IS EEN VIRUS? Politie waarschuwt voor agressief computervirus dinsdag 20 maart 2012, 19u59 De politie waarschuwt voor een nieuw, bijzonder schadelijk

Nadere informatie

DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL

DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL Deze handleiding is bedoeld voor iedereen die in Microsoft Outlook e-mails wil ondertekenen met een elektronische identiteitskaart. In deze handleiding leggen

Nadere informatie