ACTUEEL?
|
|
|
- Esther Hermans
- 10 jaren geleden
- Aantal bezoeken:
Transcriptie
1
2 ACTUEEL?
3 ACTUEEL?
4 Bron: deredactie.be ACTUEEL?
5 ACTUEEL? Gerecht onderzoekt cyberspionage bij Belgische topbedrijven Bron: De Tijd 26/08/2014
6 Bron: De Standaard Actueel?
7 ACTUEEL? Netwerk van sensoren tegen cyberspionage Bron: Dmorgen,be 01/09/2014
8 Cijfers informaticacriminaliteit Aantal feiten van informaticacriminaliteit Bron: Federale politie, ANG, 22 april Jaar
9 DARK NUMBER Hacking: zeer groot Dark Number 8 op 10 slachtoffer doet geen aangifte! Bedrijven: 94% (2012) 85 % (2014) Particulieren: 98 % (2014) Fenomeen Cybercrime steeds meer zichtbaar Pers: bijna dagelijks over slachtoffers cybercrime Criminelen: naast financiële, steeds meer gedreven door politieke en ideologische motieven
10 TRENDS Trend in cybercrime Meer gerichte aanvallen waarbij targets steeds belangrijker worden Meer gevallen van cyberspionage met infiltratie in verschillende overheidsdiensten en bedrijven cybercriminaliteit op hoog niveau, die een gecoördineerde en efficiënte aanpak vereist. Algemene trend Evolutie naar e-maatschappij meer risico s! stijging ICT-afhankelijkheid: personen vervangen door e-applicaties interconnectiviteit tussen systemen - Internet of Things mobiele systemen cloud sociale netwerken
11 MOTIEVEN Financiële motieven Digitale afpersing en fraude Ransomwarevirus, hacking Rex Mundi, online banking fraude.. Politieke, ideologische motieven Vooral spionage en sabotage om hun doel te bereiken. Hacktivisme: vooral in defacements. Cyberspionage door overheidsinstanties of state sponsored cybercrime o Kan enorme proporties aannemen o Vereist inspanning van verschillende specialisten o Is op maat gemaakt
12 MOTIEVEN Persoonlijke motieven vaak gelegenheidshackers die een hacking plegen Schade toebrengen, uitdaging, plezier, interne hacking Gevaarlijke evolutie Toename APT door organised crime (ipv state sponsored) Gevaarlijker! evolutie van spionage naar sabotage
13 MOTIEVEN Verizon, 2014 Data Breach Investigations Report, 2014, 9, augustus 2014).
14 BEWUSTWORDING Bewustwording aan de gang maar nog niet voldoende!
15 PREVENTIEVE TIPS Stel algemene ICT gebruiksrichtlijn op ICT beveiligingsbeleid als onderdeel globaal veiligheidsbeleid Stel ICT veiligheidsverantwoordelijke aan Bewustmaking & controle van de toepassing Bereid ICT-incidentendossier voor met : plan van architectuur/ toepassingen/ databanken/ interconnecties Namen / tel / gsm van verantwoordelijke systeem /DB/toep Namen+ tel / gsm leveranciers HW / SW / Maintenance/BU Tel Cert.be Tel + permanentienummer FCCU
16 PREVENTIEVE TIPS Wees duidelijk in outsourcing van maintenance rapportering van alle interventies op afstand Scherm bedrijfskritische systemen/ toepassingen / data af van op Internet aangesloten netwerken! Installeer recente Antivirus ; Firewall en actualiseer Synchroniseer de systeemklokregelmatig Activeer en controleer loggings IN en OUT Voer audits uit op loggings Maak en test backupsen bewaar ze veilig!
17 VERMOEDEN VAN FRAUDE Wettelijk werken respect wetten & CAO 81 Finaliteit (misdrijven, econ& fin belang, ICT veiligheid, gebruikersregels) Proportionaliteit (minimale inbreuk op privacy, in fases) Transparantie (op basis van duidelijke policy) Diagnose stellen / oorzaak & sporen vinden Bewijsmateriaal integer bewaren Integraal, ongewijzigd met garantie Noodzaak om specialisten in te schakelen Zeker van klacht politie Zo niet Cert.be / forensisch ICT auditor
18 SLACHTOFFER ICT-CRIME Bij ontvangst dreigingen reageer snel maar niet naar afperser bewaar berichten in originele (digitale vorm) contact politie Bij effectieve incidenten: Verbreek verbinding (indien niet door aanvaller veroorzaakt) Log max. info inzake laatste ICT activiteit/tijdstip Vermijd actie op het systeem (sporen aanvaller) beveilig fysiek het systeem beperk de interne communicatie tot noodzakelijke Dien klacht in bij politie of parket
19 SLACHTOFFER ICT-CRIME Voor incidentafhandeling Bereken schade : direct en indirecte Evalueer: schade belangrijker dan heropstart? Heropstart belangrijk Plaats reserve systeem online Of minimaal : maak full backup vóór herinstallatie Schade belangrijker : laat situatie onaangeroerd Bij heropstarten Wijzig alle paswoorden en liefst ook gebruikersnamen Pas opnieuw verbinden als alle oorzaken verholpen
20 POLITIE?
21 Waarklacht indienen? Lokalepolitie Niet juiste plaats voor ICT-crime (hacking/sabotage/spionage) Wel geschikt voor klachten internetoplichting/-fraude Federale gerechtelijke politie (FGP) beter, maar Regional CCU: juiste plaats voor ICT crime Federale Computer Crime Unit 24/7 contact Bij gevaar voor vitale of kritieke infrastructuur => dringend! Magistraten? Lokaal parket(procureur): zendthet naar de politie / kan beslissen niet te vervolgen Onderzoeksrechter : klacht met burgerlijke partijstelling (borg) verplichting om te onderzoeken
22 VRAGEN?
Bedrijven, overheden en ICT incidenten
Bedrijven, overheden en ICT incidenten Zoveel goede redenen voor het invoeren en respecteren van beleidslijnen en gedragscodes voor ICT-gebruik bij de overheid V-ICT-OR Mechelen, 25 juni 2010 Luc Beirens
1 Ransomware Preventie Slachtoffer van ransomware?... 8
Inhoud 1 Ransomware... 3 Introductie... 3 Ransomware: een stijgende dreiging... 4 Wat is het losgeld dat gevraagd wordt bij ransomware?... 4 Hoe wordt een informaticasysteem geïnfecteerd... 5 Hoe gebeurt
Informatieveiligheid, de praktische aanpak
Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie
Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber
Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber
5 maart 2009. Criminaliteit in ziekenhuizen
5 maart 2009 Criminaliteit in ziekenhuizen Inhoud Voorstelling van de studie 1. Context en doelstellingen 2. Methodologie 2.1. bevragingstechniek 2.2. beschrijving van de doelgroep 2.3. steekproef 2.4.
Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst
Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per
Veelgestelde Vragen Veilig Online Pakket van HISCOX
Juni 2014 1 Veelgestelde Vragen Veilig Online Pakket van HISCOX Bescherming Verzekering Service Juni 2014 2 Inhoud 1. Waarom biedt Hiscox in samenwerking met ABN AMRO het Veilig Online Pakket aan? 3 2.
Cybercrime. Tijdens deze opleiding worden de competenties in strafrecht, strafproces en criminologie (verder) ontwikkeld.
Cybercrime ref.: PEN-041 Doelgroep Magistraten cybercrime, die geregeld in contact komen met aspecten van cyberrecherche Magistraten van de hoven van beroep en de rechtbanken van eerste aanleg die zetelen
Procedure datalekken NoorderBasis
Procedure datalekken NoorderBasis Inleiding Deze procedure maakt integraal onderdeel uit van het privacy beleid van NoorderBasis en is vastgesteld door het bestuur. De procedure bestaat uit verschillende
15-11-2013. Spraakverwarring. seminar Cybercrime: bedreigingen en antwoorden. Wet Computercriminaliteit III
seminar Cybercrime: bedreigingen en antwoorden Wet Computercriminaliteit III Opsporing in een digitaliserende maatschappij 13 november 2013 Spraakverwarring Computercriminaliteit Cybercrime. Enge zin.
Over Vest Pioniers in informatiebeveiliging
Over Vest Pioniers in informatiebeveiliging Vier vakgebieden: Sinds 2002 Gecertificeerde en ervaren specialisten; Onafhankelijk, effectief en pragmatisch; Een divers team waarin alle disciplines verenigd
Please save the data. Zin (van) en onzin over dataretentie
Please save the data Zin (van) en onzin over dataretentie Peter Piccu-Van Speybrouck Substituut-Procureur des Konings Parket West-Vlaanderen, afdeling Veurne GEEN Snowden Hip om tegen dataretentie te zijn
Taak 1.4.14 Hoe moet dat Inhoud
Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat... 1 Inhoud... 1 Inleiding... 2 Wat is cybercrime?... 3 Internetfraude... 3 Voorschotfraude... 3 Identiteitsfraude... 3 Omschrijving van computercriminaliteit...
De digitale wereld: vol opportuniteiten, maar ook vol risico's
De digitale wereld: vol opportuniteiten, maar ook vol risico's Dinsdag 26 april Den Eyck, Houtum 39 te Kasterlee Agenda Evolutie en context met facts & figures De risico s begrijpen en in «waarde» & draagwijdte
Technical Tip 20 België. SMS Comfort voor de Pay2me functie van M-banxafe
Technical Tip 20 België Versie 1.0.64 SMS Comfort voor de Pay2me functie van M-banxafe Pay2me is een service van Banksys over het GSM netwerk. Het laat je toe bank transacties uit te voeren via uw GSM
Hoe fysiek is informatiebeveiliging?
Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties
Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011
Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail
E. Procedure datalekken
E. Procedure datalekken Inleiding Deze procedure maakt integraal onderdeel uit van het privacybeleid van de ons bestuur en is vastgesteld door het college van bestuur. De procedure bestaat uit verschillende
Verbeter je cybersecurity
Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons
Forensisch IT Onderzoek Authenticatie
Forensisch IT Onderzoek Authenticatie Forensisch IT onderzoek? Forensisch IT onderzoek! Forensisch IT Onderzoek Digitaal sporenonderzoek Het speuren naar digitale sporen van (digitale) delicten in computers,
Starterscommissie VOA
Starterscommissie VOA Team Alphen a/d Rijn John Nieumeijer, Teamchef Frank Heijmink, wijkagent Horeca & Ondernemers Groei van 88 naar 115 fte. 107.000 inwoners op 132 km 2 VOA -Starterscommissie 2 Feitjes
INTRODUCTIE
Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is
owncloud centraliseren, synchroniseren & delen van bestanden
owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere
DATAHACKING HALLOWEEN EVENT 31-10-2014
DATAHACKING HALLOWEEN EVENT 31-10-2014 DOEL PRESENTATIE WIJ WILLEN GRAAG Wederzijds kennismaken Kennis delen rondom datalekken en cybercrime Toelichting op de verzekeringsmogelijkheden OVER HISCOX VERZEKEREN
Sr. Security Specialist bij SecureLabs
Wie ben ik? Ronald Kingma, CISSP [email protected] Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten
DE 5 VERBETERPUNTEN VAN UW SECURITY
WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel
Computerveiligheid. Welkom
Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam
Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst
Disclaimer Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele dagen blijken steeds meer mensen slachtoffer
BackupPartner installatie van de Client software.
BackupPartner installatie van de Client software. Cloud Products, 2012 BackupPartner[Installatie handleiding] - Nederlands Page 1 Beste klant, Gefeliciteerd met de huur van uw BackupPartner product! U
Dataprotectie op school
Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls
Handleiding Back-up Online Windows Versie april 2014
Handleiding Back-up Online Windows Versie april 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Installatie procedure vanuit de installatie-email 4 2.2 Installatie procedure
Security Starts With Awareness
Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging
Aanvraagformulier Cyber en Data Risks verzekering by Hiscox
A Algemeen 1. Gegevens aanvrager Naam: Adres: Dochter- Bedrijven 50% aandel of meer: Heeft u een vestiging in de VS/ Canada Graag een opgave van uw activiteiten: Graag een opgave van uw website(s) : 2.
Veilig online SNEL EN MAKKELIJK
Veilig online SNEL EN MAKKELIJK 2 Veilig online Veilig online Sparen en beleggen waar en wanneer het u uitkomt Gemak, snelheid en op elk gewenst moment inzage in uw rekeningen; online sparen en beleggen
Tweede Kamer der Staten-Generaal
Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2010 2011 Aanhangsel van de Handelingen Vragen gesteld door de leden der Kamer, met de daarop door de regering gegeven antwoorden 158 Vragen van het lid
Wat te doen tegen ongewenste e-mail?
Wat te doen tegen ongewenste e-mail? 1 van 5 Internet biedt ons steeds meer mogelijkheden en levert ons vele faciliteiten die onze dagelijkse bezigheden enorm kunnen vereenvoudigen. Toch zijn er naast
Security Management Trendonderzoek. Chloë Hezemans
Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë
Backup Connect installatie van de Client software.
Backup Connect installatie van de Client software. Let s Connect, 2011 Backup Connect [Installatie handleiding] - Nederlands Page 1 Beste klant, gefeliciteert met de huur van uw Backup Connect Cloud product!
BelgoVault Backup Partner installatie van de Client software.
BelgoVault Backup Partner installatie van de Client software. Cloud Partners, 2011 Backup Partner [Installatie handleiding] - nederlands Page 1 Beste klant, Beste partner, gefeliciteert met de huur van
GDPR voor providers. Woensdag 28 maart uur mr. Michelle Wijnant ICTRecht CIPP/E
GDPR voor providers Woensdag 28 maart 2018 14.15-15.00 uur mr. Michelle Wijnant ICTRecht CIPP/E PROGRAMMA: GDPR MASTERCLASS Ontwikkeling privacywetgeving begrippen Rolverdeling beginselen AVG: 10 belangrijkste
Privacy in de eerstelijnspraktijk Checklist & tips
www.zorgvoorprivacy.nl [email protected] Privacy in de eerstelijnspraktijk Checklist & tips Zorg om privacy Het werk als zorgaanbieder verandert snel. Door automatisering en digitalisering kunnen
Huishoudens. Huishoudens zonder kinderen 95% 93% 80% 78% 75% 72% 62% 58%
Huishoudens met kinderen Huishoudens zonder kinderen Huishoudens Geïsoleerde personen 95% 93% 80% 78% 75% 72% 62% 58% Computer Internet Individuen Individuen die behoren tot de achtergestelde bevolkingsgroepen
Algemene Voorwaarden Elektronische Diensten C 03.2.30
Algemene Voorwaarden Elektronische Diensten C 03.2.30 Inleiding Voor u ziet u de algemene voorwaarden voor het gebruik van elektronische diensten bij Delta Lloyd Bank. Deze voorwaarden hebben wij zo duidelijk
Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten!
Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Om u te helpen bij het bepalen van de mate van maturiteit van uw onderneming voor cyberbeveiliging, vindt u hier een vragenlijst
Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.
Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de
Nieuwe ontwikkelingen SSC de Kempen. Informatiebeveiliging
Nieuwe ontwikkelingen SSC de Kempen Informatiebeveiliging SSC de Kempen Samenwerking op gebied van ICT en Geo-informatie 5 Kempengemeenten Dienstverlening aan BIZOB en gemeente Cranendonck 3 Teams: - HAS
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We
INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga
INFORMATIEVEILIGHEID een uitdaging van ons allemaal ICT Noord, Harro Spanninga Agenda Toelichting op de Taskforce BID Introductie thema Informatieveiligheid Technisch perspectief Perspectief van de overheid
Uw tandartspraktijk. Een goudmijn voor internetcriminelen
Uw tandartspraktijk Een goudmijn voor internetcriminelen Wat gaan we doen? De digitale data-explosie Nieuwe privacywetgeving (a giant leap for mankind) Wat wilt u onze hacker vragen? Help! Uw praktijk
Op zoek naar gemoedsrust?
Op zoek naar gemoedsrust? Proximus beveiligt uw ICT omgeving. Christophe Crous - Head Of Security Solutions 13 May 2016 Sensitivity: Unrestricted 1 Toenemende uitdagingen en cybergevaren Gevaren Phishing
Het Centrum voor Cybersecurity België bouwt verder aan een cyberveilig België
Persbericht 19 februari 2018 Het Centrum voor Cybersecurity België bouwt verder aan een cyberveilig België 2.5 jaar CCB - een overzicht In juli 2015 werd het Centrum voor Cybersecurity België opgericht.
André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag
André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen
Algemene Voorwaarden Elektronische Diensten Delta Lloyd XY
Algemene Voorwaarden Elektronische Diensten Delta Lloyd XY 15418-0317 Inleiding In deze voorwaarden staan de afspraken tussen u en Delta Lloyd Levensverzekering N.V., Delta Lloyd Schadeverzekering N.V.,
Informatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
RANSOMWARE. Informatiefolder voor melders
RANSOMWARE Informatiefolder voor melders INLEIDING Criminelen verdienen veel geld door computers, netwerken en mobiele telefoons te besmetten met ransomware. Dat is kwaadaardige software waarmee apparaten
Informatieveiligheid in Lokale besturen. gezamenlijk veiligheidsbeleid uitwerken! uitwerken?
Informatieveiligheid in Lokale besturen Hoe OCMW's kunnen en OCMW's gemeenten en gemeenten moeten een een gezamenlijk veiligheidsbeleid uitwerken! uitwerken? Mechelen - 10 februari 2015 Omgevingsanalyse
Criminaliteit op internet: Ransomware
Criminaliteit op internet: Ransomware Kwaadaardige software blokkeert PC's van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele maanden blijken steeds
Veilig mobiel werken. Workshop VIAG 7 oktober 2013
1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde
Triple C Cyber Crime Control. 16 april 2019
Triple C Cyber Crime Control 16 april 2019 Agenda Inleiding Triple C: Cyber Crime Control (CCC) CYBER o Hoe ziet het digitale landschap er uit? o Internet of things o Darkweb o Quantum computing CRIME
Keurmerk Zeker-OnLine is HET keurmerk voor online administratieve diensten.
Keurmerk Zeker-OnLine is HET keurmerk voor online administratieve diensten. Paul Harmzen ControlSolutions Peter Potters - Informer 16 juni 2016 1. Actuele stand van zaken 2. Datalekken en Privacy Shield
Zestien tips voor dove personen in contact met de politie en justitie
Tip 1 Zestien tips voor dove personen in contact met de politie en justitie Taalgroep Vlaamse Gebarentaal KU Leuven, in samenwerking met Fevlado en Het Reddend Gebaar In het kader van het JUSTISIGNS-project
Cybercrime. Bert Bleukx Hoofd Anti-Cybercrime Team KBC België
Cybercrime Bert Bleukx Hoofd Anti-Cybercrime Team KBC België ICT-kennisniveau: NERD ICT-kennisniveau: Complexe macro s excel ICT-kennisniveau: Kunnen Googlen Social Engineering Social Engineering Social
Bestuurlijk advies: backup tegen cryptoware
Bestuurlijk advies: backup tegen cryptoware Opgesteld door: Politie, Landelijke Eenheid, Dienst landelijke Recherche, Team High Tech Crime & het Nationaal Cyber Security Centrum Driebergen, januari 2014
Checklist cybersecurity. Voorkom dat uw bedrijf de aandacht trekt van een cybercrimineel en check hoe u uw bedrijf online het beste beveiligt.
Checklist cybersecurity Voorkom dat uw bedrijf de aandacht trekt van een cybercrimineel en check hoe u uw bedrijf online het beste beveiligt. Maak cybercrime belangrijk en bespreekbaar Zet cybersecurity
lyondellbasell.com Cyber Safety
Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer
Cyberpesten: wat nu? Politie Gent, aanspreekpunt Jeugd Anneleen Thoen Jeugdinspecteurs
Cyberpesten: wat nu? Politie Gent, aanspreekpunt Jeugd Anneleen Thoen Jeugdinspecteurs Aanspreekpunt Jeugd Volgens ministeriële omzendbrief PLP 41 moet elke lokale politiezone voorzien in een aanspreekpunt
Help een datalek! Wat nu?
Help een datalek! Wat nu? Een aantal ervaringen uit de praktijk Tonny Plas Adviseur informatie- en ibp-beleid voor schoolbesturen in het po en vo Aanleiding Op 1 januari 2016 is er een meldplicht datalekken
Informatieveiligheid bekeken vanuit juridisch perspectief
Informatieveiligheid bekeken vanuit juridisch perspectief Inforum Brussel 5 juni 2014 Johan Vandendriessche Advocaat (crosslaw) www.crosslaw.be [email protected] Informatieveiligheid: algemeen
SECURITY RAPPORTAGE 2016 Versie: Auteur: Matthijs Dessing Aantal pagina s: 7
SECURITY RAPPORTAGE 2016 Versie: 2017-08-29 Auteur: Matthijs Dessing Aantal pagina s: 7 Inhoud Inleiding... 3 Incidenten... 4 Incidentmanagementresponseproces... 5 Oplossing & Maatregelen... 6 Trends 2016-2017...
Overzicht. Wat zijn social media? Voorbeelden van social media. Social media in de ICT-lessen. De gevaren van social media.
Overzicht Wat zijn social media? Voorbeelden van social media. Social media in de ICT-lessen. De gevaren van social media. Mindreader Wat zijn social media? Social media is een verzamelbegrip voor online
De Algemene Verordening Gegevensbescherming
De Algemene Verordening Gegevensbescherming SIDN CONNECT 2017 Mr. dr. Bart W. Schermer Partner [email protected] GDPR Enquete SIDN: Ben je bekend met de GDPR? Is de AVG op u van toepassing?
Intrusion Detection/Prevention System (IDS/IPS) Een onmisbaar onderdeel van een passende technische informatiebeveiliging
Intrusion Detection/Prevention System (IDS/IPS) Een onmisbaar onderdeel van een passende technische informatiebeveiliging Overzicht Even voorstellen Inleiding Cybersecurity anno 2018 Logging / monitoring
Vertel aan je kind dat het nodig is de school in te lichten om het pesten te laten stoppen;
Pesten op school Veel gestelde vragen Wat doe je als je kind gepest wordt? Maak voldoende tijd voor een gesprek; laat je kind vertellen wat er zich afspeelt en hoe het zich voelt; Neem het verhaal van
PRIVACYVERKLARING. Postbode.nu
PRIVACYVERKLARING Postbode.nu 1 PRIVACYVERKLARING POSTBODE.NU 1 januari 2018 Je privacy is voor Postbode.nu van groot belang. Wij houden ons dan ook aan de privacywet. Dit betekent dat je gegevens veilig
Meldplicht datalekken. ehealth Best Practice Day Juliette Citteur 18 mei 2016
Meldplicht datalekken ehealth Best Practice Day Juliette Citteur 18 mei 2016 Onderwerpen I. Inleiding II. Cijfers datalekken III. Recente voorbeelden datalekken in de zorg IV. Beveiliging en meldplicht
WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
