Medewerkers enthousiasmeren voor Security Awareness. NextTech Security. Informatiebeveiliging met focus op de mens

Maat: px
Weergave met pagina beginnen:

Download "Medewerkers enthousiasmeren voor Security Awareness. NextTech Security. Informatiebeveiliging met focus op de mens"

Transcriptie

1 Medewerkers enthousiasmeren voor Security Awareness NextTech Security Informatiebeveiliging met focus op de mens

2 Even voorstellen NextTech Security Informatiebeveiliging met focus op de mens Dennie Spreeuwenberg Security Awareness evangelist >15 jaar ervaring in Informatiebeveiliging & IT Security NextTech Security 2

3 Interactief Vraag. 10 seconden. Antwoorden.. Discussie... Groen lampje? Dan heeft u gestemd! NextTech Security 3

4 0 Stelling: De mens is de zwakste schakel. Daar is niets tegen te doen. 1. Mee eens. Het probleem zit tussen de stoel en keyboard. Techniek is de oplossing 2. Oneens. Een samenspel van techniek en bewuste medewerkers is de oplossing 3. Oneens. Als we medewerkers bewust maken, kunnen we zelfs besparen op techniek NextTech Security 4

5 NextTech Security 5

6 NextTech Security 6

7 0 Wat is de belangrijkste methode die u gebruikt voor het creëren van Security Awareness? 1. We doen (nog) niet aan Security Awareness 2. Incidenteel een lunchsessie voor alle medewerkers 3. Versturen van berichten met informatie 4. Klassikale training 5. Online training/ e-learning 6. Overige NextTech Security 7

8 Probleemstelling Hoe bescherm ik mijn organisatie tegen incidenten veroorzaakt door menselijk handelen? Hoe krijg ik mijn medewerkers echt betrokken bij Security Awareness? NextTech Security 8

9 Voorbeelden van mislukte acties Phishing tests Verplichte e-learning programma s Berichten op intranet (te technische) Sessies waarbij men te horen krijgt wat ze vooral niet mogen doen NextTech Security 9

10 NextTech Security 10

11 NextTech Security 11

12 Wat wel doen? Bepaal waar er uitdagingen liggen om veiliger te werken en los dit op Bijvoorbeeld: Procedure voor melden verdachte s Gebruik van clouddiensten voor delen grote bestanden Gebruik USB geheugen Wachtwoorden policy Geef handvatten hoe dit goed en veilig te gebruiken Beloon goed gedrag Maak het leuk NextTech Security 12

13 0 Wie is binnen uw organisatie de touwtrekker van een Security Awareness programma? 1. IT 2. Management 3. HR 4. Security 5. Overige NextTech Security 13

14 Hoe? Geen overdaad aan lange verhalen of lange e-learning Leg uit waarom Betrek privé Voorkom irritatie Geef complimenten Creëer competitie NextTech Security 14

15 0 Heeft uw organisatie al eens een Awareness meting zoals een phishing test of mystery guest bezoek uitgevoerd? 1. Ja 2. nee NextTech Security 15

16 Verspreid de kansen Herhaling is de kracht van de boodschap Hoe? Creëer zo veel mogelijk momenten Pas verschillende methoden toe Neem de tijd NextTech Security 16

17 Gebruik de juiste middelen Phishing test voor maximale klikratio vs realistische insteek Sessies na werktijd vs laagdrempelige lunchbijeenkomst Platte tekst vs animaties en video s? NextTech Security 17

18 0 Uit welk budget wordt bij u Security Awareness bekostigd? 1. IT 2. Integrale veiligheid 3. Privacy 4. Algemene training 5. Overige NextTech Security 18

19 Leermethoden Klassikale training Spelshow E-learning Gastlezing Serious game Posters & Cartoons Newsflash Meetmethoden Awareness meting Phishing simulatie Mystery guest Telefonische phishing Portable device test Phishing quiz NextTech Security

20 Thank you! U kunt het stemkastje op uw stoel achterlaten what why where when who how NextTech Security 20

Security Awareness: van Project naar Proces WHITEPAPER

Security Awareness: van Project naar Proces WHITEPAPER WHITEPAPER Security Awareness: van Project naar Proces Ruim 70% van de informatiebeveiligingsincidenten wordt veroorzaakt door eigen medewerkers. Veel organisaties zien daarom het belang in van security

Nadere informatie

Awareness. Informatiebeveiliging. en privacy. Ga naar de url op je mobiel. Vul de volgende Game Pin in:

Awareness. Informatiebeveiliging. en privacy. Ga naar de url  op je mobiel. Vul de volgende Game Pin in: Awareness Informatiebeveiliging en privacy Ga naar de url www.kahoot.it op je mobiel Vul de volgende Game Pin in: 1 Awareness Willem Flink Informatiebeveiliging en privacy Jack Haagen Ga naar de url www.kahoot.it

Nadere informatie

Seminar: is uw bedrijf klaar voor de nieuwe wetgeving Data Privacy & Persoonsgegevens (GDPR)?

Seminar: is uw bedrijf klaar voor de nieuwe wetgeving Data Privacy & Persoonsgegevens (GDPR)? Seminar: is uw bedrijf klaar voor de nieuwe wetgeving Data Privacy & Persoonsgegevens (GDPR)? Over de organisatie Programma 15.00 uur: Inleiding, door Marc Santegoeds en Maarten de Rooij 15.15 uur: Juridische

Nadere informatie

NextTech Security Awareness

NextTech Security Awareness NextTech Security Awareness Security Awareness De menselijke factor van informatiebeveiliging Meer dan 70% van alle security incidenten wordt mede veroorzaakt door onwetendheid en onjuist handelen van

Nadere informatie

Phishing Simulatie & Security Awareness trainingen

Phishing Simulatie & Security Awareness trainingen 1 Phishing Simulatie & Security Awareness trainingen 2 01 Security Awareness niveau 02 Mensen 03 Bewustzijn Versterken 04 Effect meten 05 Overzicht Security Awareness training pakketten 3 Security bewustzijn

Nadere informatie

Communiceren en bewustwording. Jack Haagen, Wim Arendse en Elly Dingemanse

Communiceren en bewustwording. Jack Haagen, Wim Arendse en Elly Dingemanse Communiceren en bewustwording Jack Haagen, Wim Arendse en Elly Dingemanse Goed op weg IBP beleid is vastgesteld. De kapstok is gereed. Afspraken en procedures zijn vastgelegd in een gedragscode. Maar hoe

Nadere informatie

Waarom bewustwording niet werkt

Waarom bewustwording niet werkt Waarom bewustwording niet werkt Wifi-netwerk: Wachtwoord: Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde deelnemers

Nadere informatie

Dag van de Trainer. Gaat online leren ten koste van verbinding?

Dag van de Trainer. Gaat online leren ten koste van verbinding? Dag van de Trainer Gaat online leren ten koste van verbinding? Marion Reijerink 10 jaar ABN AMRO Trainer sinds 2005 Online trainer sinds 2010 Opleidingen in VS Nu: directeur atsync Trainer van het jaar

Nadere informatie

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness

Nadere informatie

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR 26 SEPTEMBER 2018 INLEIDING Onderzoeksvraag: Zijn de persoonsgegevens en andere gevoelige informatie bij de gemeente

Nadere informatie

Inleiding. Even voorstellen Wat is e-vita/engage?

Inleiding. Even voorstellen Wat is e-vita/engage? e-vita / Engage Inleiding Even voorstellen Wat is e-vita/engage? Engage Nu nog niet! Update kwartaal 4-2018 Opvolger e-vita Functionaliteiten blijven hetzelfde Gebruikersinstellingen en data worden overgezet

Nadere informatie

NLcom Security Awareness Training. Supported by Webroot

NLcom Security Awareness Training. Supported by Webroot NLcom Security Awareness Training Supported by Webroot De mens = de zwakste schakel in elke beveiliging Hoe goed is uw bedrijf beschermd tegen cyberaanvallen, phishing, spam en malware? Een betere vraag

Nadere informatie

Bewustwording: De essentie voor veilige informatie. Partners in verbetering

Bewustwording: De essentie voor veilige informatie. Partners in verbetering Bewustwording: De essentie voor veilige informatie Partners in verbetering Beleid, procedures, audits en regelgeving zijn niet genoeg om de informatieveiligheid op het gewenste niveau te brengen en te

Nadere informatie

Herkennen van phishing-mails, cryptolockers en hoaxen. Bart Denys Karel Titeca 12 juni 2018

Herkennen van phishing-mails, cryptolockers en hoaxen. Bart Denys Karel Titeca 12 juni 2018 Herkennen van phishing-mails, cryptolockers en hoaxen Bart Denys Karel Titeca 12 juni 2018 Wie zijn wij Karel Titeca Verantwoordelijke Communicatie, Servicepunt & Opleiding bij ICTS Géén security-expert

Nadere informatie

WHITEPAPER. Security Awareness: Maak medewerkers tot een sterke schakel in de beveiliging van uw IT-omgeving

WHITEPAPER. Security Awareness: Maak medewerkers tot een sterke schakel in de beveiliging van uw IT-omgeving WHITEPAPER Security Awareness: Maak medewerkers tot een sterke schakel in de beveiliging van uw IT-omgeving 2 Security Awareness Medewerkers zijn in veel organisaties de zwakste schakel bij informatiebeveiliging.

Nadere informatie

PROCESGERICHT WERKEN. Wat zijn de trends en ontwikkelingen

PROCESGERICHT WERKEN. Wat zijn de trends en ontwikkelingen PROCESGERICHT WERKEN Wat zijn de trends en ontwikkelingen VOORSTELLEN Lourens Siderius Business development manager EEN VRAAG, VOOR WE BEGINNEN Waarom willen we procesgericht werken? VERANDERINGEN Lean

Nadere informatie

Wat. nou. cloud?! De zin én onzin! CSP

Wat. nou. cloud?! De zin én onzin! CSP Wat nou cloud?! De zin én onzin! CSP De zin en onzin van werken in de cloud De cloud, wat is dat nou precies? Is het een hype zoals je die vaker tegenkomt in ICT? Of biedt het echt kansen waar u als ondernemer

Nadere informatie

DIGITALE INBRAAK PREVENTIE AVOND

DIGITALE INBRAAK PREVENTIE AVOND DIGITALE INBRAAK PREVENTIE AVOND @RenzeTjoelker Renze Tjoelker DIGITALE RAMEN EN DEUREN OP EEN KIERTJE DIGITALE RAMEN EN DEUREN OP EEN KIERTJE Onveilige wachtwoorden Phishing Updates WiFi CYBER-QUIZ 1.

Nadere informatie

Open & Online. De (mogelijke) rollen van bibliotheken. Onderwijs

Open & Online. De (mogelijke) rollen van bibliotheken. Onderwijs Open & Online De (mogelijke) rollen van bibliotheken Onderwijs Enthousiasme om mee te werken aan het onderzoek De opkomst hier vandaag Vragen en nieuwsgierigheid Leidraad met vragen opgesteld Telefonische

Nadere informatie

Effectieve leeroplossingen middels Co-Creatie

Effectieve leeroplossingen middels Co-Creatie Effectieve leeroplossingen middels Co-Creatie Introductie Nicole Slangen Learning Specialist nicole@tinqwise.nl Karim Cherif Creatief Strateeg karim@tinqwise.nl 5 jaar getrouwd Wonen in Den Haag Geen kinderen

Nadere informatie

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening?

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Inhoud 1. Introductie 2. Informatieveiligheid en privacy van alle kanten bedreigd 3. Het belang van privacy

Nadere informatie

Kennissessie Information Security

Kennissessie Information Security Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

Begeleiden van veranderingen bij bpost

Begeleiden van veranderingen bij bpost Begeleiden van veranderingen bij bpost Overzicht 6 kritische succesfactoren 2 cases Weten waar naartoe Het grote verhaal Partnering met de sociale partners Monitoren & managen van engagement en welzijn

Nadere informatie

AVG. Security awareness & ICT beveiliging

AVG. Security awareness & ICT beveiliging Security awareness & ICT beveiliging Inhoud Waarom maatregelen? Security awareness ICT beveiliging Vastleggen verwerkingen Samenvatting Waarom maatregelen? Verplicht vanuit de AVG wetgeving Voorkomen reputatieschade

Nadere informatie

Privacy een ICT-ding? Juist niet!

Privacy een ICT-ding? Juist niet! Privacy een ICT-ding? Juist niet! Enkele praktijkvoorbeelden Even wat statistische gegevens... 29 % 35 % Menselijk oorzaken: Oorzaken datalekken 71 % Onwetendheid 35 % Slordigheid Bewuste overtredingen/inbreuken

Nadere informatie

Factsheet((NL)( Intranet,(Extranet,(Social(&(more

Factsheet((NL)( Intranet,(Extranet,(Social(&(more Multi Enterprise Social Network Platform 10 redenen om mee te doen Factsheet((NL)( Intranet,(Extranet,(Social(&(more Intranet, Extranet, Social Organiseer mensen en informatie op natuurlijke wijze TransportLAB

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u?

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Inleiding De Wet Bescherming Persoonsgegevens (WBP) is de Nederlandse wetgeving die sinds 2001 van kracht is voor het beschermen van de privacy

Nadere informatie

Start vandaag nog met het verhogen van de cyber security awareness van medewerkers

Start vandaag nog met het verhogen van de cyber security awareness van medewerkers Start vandaag nog met het verhogen van de cyber security awareness van medewerkers Wat is ARDA? Vaak is een glimlach de manier om ergens binnen te komen Verhoog het bewustzijn van medewerkers als het gaat

Nadere informatie

Gastvrijheid ontwikkelen en borgen: 25 handvatten

Gastvrijheid ontwikkelen en borgen: 25 handvatten Analyseer 1. Meet de beleving van de gast. Meet regelmatig zodat je blijft monitoren en verbeteren. Tools voor gastbelevingsonderzoek: a. Klanttevredenheidsonderzoek, zoals NPO, stel vooral relevante vragen

Nadere informatie

TRAINING: DIGITAAL BELEID S HEEREN LOO

TRAINING: DIGITAAL BELEID S HEEREN LOO TRAINING: DIGITAAL BELEID S HEEREN LOO TRAINING: DIGITAAL BELEID S HEEREN LOO Deze training gaat in op enkele beleidsstukken van s Heeren Loo Zorggroep (hierna s Heeren Loo genoemd) waarbij Informatiebeveiliging

Nadere informatie

P&O doet mee, met Strategische Personeelsplanning

P&O doet mee, met Strategische Personeelsplanning SEGMENT P&O doet mee, met Strategische Personeelsplanning Barneveld, 28 mei 2015 Patrick ten Broeke 1 Agenda 1. Opening 2. Nut en noodzaak (WHY?) 3. Proces (HOW?) 4. Verander het spel (WHAT?) 5. Afsluiting

Nadere informatie

In deze informatie wordt puntsgewijs ingegaan op de in deze motie gestelde vragen.

In deze informatie wordt puntsgewijs ingegaan op de in deze motie gestelde vragen. Informatienota informatieveiligheid en privacy Aanleiding Op 26 januari 2017 heeft een interpellatiedebat plaatsgevonden naar aanleiding van het in 2016 gesignaleerde datalek bij het bedrijf Geotax (gestolen

Nadere informatie

Hoe krijg ik mijn management in de juiste houding en gedrag, en de medewerkers in beweging?!

Hoe krijg ik mijn management in de juiste houding en gedrag, en de medewerkers in beweging?! Hoe krijg ik mijn management in de juiste houding en gedrag, en de medewerkers in beweging?! De Kracht van Open-Book Management - Connecting People & Numbers - 23 augustus 2016 1 MARTIN 70% source Gallup

Nadere informatie

Security Awareness

Security Awareness Security Awareness info@avk.nl 085-208 3388 www.avk.nl Security Awareness: Bewustwording en gedragsverandering Veilig werken met IT middelen wordt steeds belangrijker, bijvoorbeeld door de (grote) afhankelijkheid

Nadere informatie

Een toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT

Een toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT Een toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT Even voorstellen Stefan van der Wal Information Security Management 7 jaar ervaring in Cybersecurity als beroep Focus op wet, threat

Nadere informatie

HOE KAN U VANDAAG INFORMATIE VEILIGHEID REALISEREN OP EEN PRAKTISCHE MANIER?

HOE KAN U VANDAAG INFORMATIE VEILIGHEID REALISEREN OP EEN PRAKTISCHE MANIER? HOE KAN U VANDAAG INFORMATIE VEILIGHEID REALISEREN OP EEN PRAKTISCHE MANIER? http://www.privacycommission.be/sites/privacycommission/files/documents/richtsnoeren_informatiebeveiliging_0.pdf https://www.ksz-bcss.fgov.be/nl/bcss/page/content/websites/belgium/security/security_01.html

Nadere informatie

Security Management Trendonderzoek. Chloë Hezemans

Security Management Trendonderzoek. Chloë Hezemans Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë

Nadere informatie

courses and programms experience others Formal vs informal learning Objective 2013-2016: Eneco Groep medewerkers dragen actief bij aan de onze duurzame strategie doordat ze hier via een intern digitaal

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR

INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken.

Nadere informatie

Gedragsregels. Correct omgaan met informatie over patiënten en medewerkers en eigendommen van het Maasstad Ziekenhuis

Gedragsregels. Correct omgaan met informatie over patiënten en medewerkers en eigendommen van het Maasstad Ziekenhuis Correct omgaan met informatie over patiënten en medewerkers en eigendommen van het Maasstad Ziekenhuis. Maasstad Ziekenhuis 1 Hoe gaan we om met informatie over patiënten en medewerkers, en met eigendommen

Nadere informatie

Bijlage Lidmaatschapsstructuur

Bijlage Lidmaatschapsstructuur Bijlage 1 8. Lidmaatschapsstructuur LEDEN- EN LIDMAATSCHAPS- STRUCTUUR KANSEN, VAN HIER TOT TOKIO VISIE KNWU 2017+ VERSIE 0.4 WHY Wij maken iedere fietser continu beter We encourage every cyclist to become

Nadere informatie

IT Security Een keten is zo sterk als de zwakste schakel.

IT Security Een keten is zo sterk als de zwakste schakel. IT Security Een keten is zo sterk als de zwakste schakel. René Voortwist ICT Adviseur Leg het mij uit en ik vergeet het. Laat het me zien en ik onthoud het misschien, maar betrek mij erbij en ik begrijp

Nadere informatie

DOCUMENTATIE producten kwaliteitscirkel ibewustzijn

DOCUMENTATIE producten kwaliteitscirkel ibewustzijn DOCUMENTATIE producten kwaliteitscirkel ibewustzijn Uw organisatie op weg naar ibewustzijn! INHOUDSOPGAVE DOCUMENTATIE ibewustzijn 1 CONTEXT VAN DE VRAAG... 3 2 ONZE DIENSTVERLENING - DE CIRKEL ROND...

Nadere informatie

De wereld van online communicatie anno. 13 augustus 2014

De wereld van online communicatie anno. 13 augustus 2014 ! De wereld van online communicatie anno! 13 augustus 2014 Anne Marie Hazenberg @AMH010 @NewMediaBrains @SoMeMonteur amh@newmediabrains.com www.newmediabrains.com Online brains 15 professionals meer dan

Nadere informatie

Bent u voorbereid op E-Discovery? Drs. C.A. Bombeld. (Technische) Informatica E-Discovery

Bent u voorbereid op E-Discovery? Drs. C.A. Bombeld. (Technische) Informatica E-Discovery Bent u voorbereid op? Drs. C.A. Bombeld Bent u voorbereid op? FACT: ACCIDENTS DO HAPPEN - Verstoring - Onprettige en/of onverwachte gebeurtenis - Gevolgen - Aansprakelijkheid - Wettelijk (onrechtmatige

Nadere informatie

Complete browser-based werkplek

Complete browser-based werkplek Complete browser-based werkplek Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Simpel

Nadere informatie

Efficiënt en veilig werken met cliëntgegevens. Zorg & ICT beurs 15 maart 2017

Efficiënt en veilig werken met cliëntgegevens. Zorg & ICT beurs 15 maart 2017 Efficiënt en veilig werken met cliëntgegevens Zorg & ICT beurs 15 maart 2017 De drie organisaties Adapcare: Levert ECD voor ouderen- en gehandicaptenzorg, RIBW s en jeugdzorg. g-company: Google Cloud Premier

Nadere informatie

Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen. 4. Controle en beveiliging. 2. Vereenvoudig DMS & mail

Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen. 4. Controle en beveiliging. 2. Vereenvoudig DMS & mail Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Controle en beveiliging Richt de werkplek

Nadere informatie

RE:WALL RE:LIVE. 1. Binnen Reply.live heeft iedere speler een persoonlijke interface op zijn smartphone

RE:WALL RE:LIVE. 1. Binnen Reply.live heeft iedere speler een persoonlijke interface op zijn smartphone RE:WALL The last man standing... Speel tijdens jouw event de RE:Knock-out game en laat bezoekers tegen elkaar spelen tot de laatste die over blijft. De RE:Knock-out is een leuke spelvariatie waarbij je

Nadere informatie

Wat te doen tegen ransomware

Wat te doen tegen ransomware Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en

Nadere informatie

Product en prijzen 2017 Social Media Rijbewijs

Product en prijzen 2017 Social Media Rijbewijs Product en prijzen 2017 Social Media Rijbewijs Inhoudsopgave Inhoudsopgave... 2 Maak kennis met het Media Rijbewijs... 3 Inhoud lessen... 4 Digitale leeromgeving... 5 Prijzen Media Rijbewijs... 7 Bijlage

Nadere informatie

1x Twist HD Camera. Power Adapter. tnj. lx Power Kabel. 1x Medicatie Tracking Sensor

1x Twist HD Camera. Power Adapter. tnj. lx Power Kabel. 1x Medicatie Tracking Sensor homes Zorg Starter Kit Quickstart Handleiding Model Nr. C12014 In de doos: 1x Security Shuttle [lf lx Power Adapter.J I lx Ethernet Kabel tnj lx USB SD Kaart Stick tl 1x Twist HD Camera i lx Power Adapter

Nadere informatie

ALERT project; Cyber security en de menselijke factor

ALERT project; Cyber security en de menselijke factor SBIR cyber security Projecttitel: Bedrijf: In samenwerking met: ALERT project; Cyber security en de menselijke factor InfoSecure BeOne Development / TNO / BusinessGames Projectsamenvatting De doelstelling

Nadere informatie

Nederlands Cyber Collectief CYBER ADVIES

Nederlands Cyber Collectief CYBER ADVIES Nederlands Cyber Collectief CYBER VOILA, UW CYBEREXPERT Liesbeth Kempen Liesbeth.Kempen@nederlandscybercollectief.nl 06 22 90 33 02 In dit rapport leest u hoe het gesteld is met de cyberveiligheid van

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

Collectieve Zorgverzekering

Collectieve Zorgverzekering Collectieve Zorgverzekering Aanmeldformulier uw schakel naar zekerheid! Uw medewerkers meer korting en u meer grip op verzuim! Door de stijgende zorgpremies kiezen steeds meer zorgverzekerden voor een

Nadere informatie

Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer)

Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer) Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer) Information Security and Risk Management (ISRM) McKesson Europe AG Wat is phishing Phishing is wanneer mensen proberen

Nadere informatie

Nederlands Cyber Collectief CYBER ADVIES

Nederlands Cyber Collectief CYBER ADVIES Nederlands Cyber Collectief CYBER VOILA, UW CYBEREXPERT Liesbeth Kempen Liesbeth.Kempen@nederlandscybercollectief.nl 06 22 90 33 02 In dit rapport leest u hoe het gesteld is met de cyberveiligheid van

Nadere informatie

de hackende rekenkamer De impact van een onderzoek naar Informatiebeveiliging

de hackende rekenkamer De impact van een onderzoek naar Informatiebeveiliging de hackende rekenkamer De impact van een onderzoek naar Informatiebeveiliging Landelijke impact Succesfactoren onderzoek met impact Actuele en relevante onderwerpen Kwaliteit van het onderzoek Geluk Vasthoudendheid

Nadere informatie

Managementsamenvatting eindrapportage SBIR Cyber Security Fase 2

Managementsamenvatting eindrapportage SBIR Cyber Security Fase 2 Managementsamenvatting eindrapportage SBIR Cyber Security Fase 2 Managementsamenvatting van de eindrapportage SBIR Cyber Security Fase 2, de prototype ontwikkeling van een transreality bridge, toegepast

Nadere informatie

UNIT 2 Begeleiding. Coaching proces, Instrumenten and vaardigheden voor Coacing en mobiliteit for Coaching and Mobility

UNIT 2 Begeleiding. Coaching proces, Instrumenten and vaardigheden voor Coacing en mobiliteit for Coaching and Mobility UNIT 2 Begeleiding Coaching proces, Instrumenten and vaardigheden voor Coacing en mobiliteit for Coaching and Mobility 1 2 Wat is coaching? Coaching is een methode voor het ontwikkelen van potentieel

Nadere informatie

AVG en meer... geen privacy zonder informatieveiligheid. Theater -7 Powered by ActiZ. Woensdag 18 april 15:00

AVG en meer... geen privacy zonder informatieveiligheid. Theater -7 Powered by ActiZ. Woensdag 18 april 15:00 AVG en meer.... geen privacy zonder informatieveiligheid Theater -7 Powered by ActiZ Woensdag 18 april 15:00 Peter van der Zwan Ipse de Bruggen en Douwe de Jong AVG en meer... Zorg & ICT 2018 - Powered

Nadere informatie

IT Security in examineren

IT Security in examineren IT Security in examineren Hacken en fraude in de digitale toetsomgeving. Jochen den Ouden - 2015 - NVE - Stenden Hogeschool - Veteris IT Services Even voorstellen Jochen den Ouden Docent Informatica Ethical

Nadere informatie

Cybercrime. Bert Bleukx Hoofd Anti-Cybercrime Team KBC België

Cybercrime. Bert Bleukx Hoofd Anti-Cybercrime Team KBC België Cybercrime Bert Bleukx Hoofd Anti-Cybercrime Team KBC België ICT-kennisniveau: NERD ICT-kennisniveau: Complexe macro s excel ICT-kennisniveau: Kunnen Googlen Social Engineering Social Engineering Social

Nadere informatie

INFORMATIEVEILIGHEID ZWAKSTE SCHAKEL

INFORMATIEVEILIGHEID ZWAKSTE SCHAKEL Adviesrapport Informatieveiligheid is zo sterk als de INFORMATIEVEILIGHEID IS ZO zwakste STERK schakel ALS DE ZWAKSTE SCHAKEL Een onderzoek naar de bewustwording van gemeentelijke medewerkers op informatieveiligheidsvlak

Nadere informatie

E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L

E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L CW A A RIO M E L KS E. I N S T A L L A T I E M O N T E U R H A C K E R K A N Z I J N. D A V E M A A S L A N D. M A N A G I N G D I R E C

Nadere informatie

Realiseren van duurzame inzetbaarheid Welke (werknemer) aanpak is succesvol? Guido Welter Innovatiemanager RHRS

Realiseren van duurzame inzetbaarheid Welke (werknemer) aanpak is succesvol? Guido Welter Innovatiemanager RHRS Realiseren van duurzame inzetbaarheid Welke (werknemer) aanpak is succesvol? Guido Welter Innovatiemanager RHRS Agenda Praktijkcases Ericsson, KPN, Rabobank (Regio Utrecht) a) klantvraag b) aanpak c) lessons

Nadere informatie

Klanttevredenheidsonderzoek ICT 2014. 10 november 2014

Klanttevredenheidsonderzoek ICT 2014. 10 november 2014 Klanttevredenheidsonderzoek ICT 2014 10 november 2014 Eindcijfer 93 geldige respondenten (waarvan 15 van de afdeling ICT, 108 zijn gestart) Eindoordeel 7,0 (zonder medewerkers ICT) Oordeel van afdeling

Nadere informatie

Digitaal Samenwerken. Bij de gemeente Den Haag. Software Systemen Organisaties User Adoption

Digitaal Samenwerken. Bij de gemeente Den Haag. Software Systemen Organisaties User Adoption Digitaal Samenwerken Bij de gemeente Den Haag Software Systemen Organisaties User Adoption www.useradoption.nl 2017 Janneke Kromkamp janneke@useradoption.nl www.useradoption.nl 2018 Wat was onze uitdaging

Nadere informatie

Welkom. Dit is een onderzoek over online identiteiten en onderwijs.

Welkom. Dit is een onderzoek over online identiteiten en onderwijs. Welkom Dit is een onderzoek over online identiteiten en onderwijs. In dit onderzoek wordt een online identiteit gezien als de complete set van karakteristieken die een persoon definiëren en die online

Nadere informatie

Een wandeling door de HRD community

Een wandeling door de HRD community Een wandeling door de HRD community Je persoonlijke pagina inrichten In een community is je profiel belangrijk. Daarmee laat je zien wie je bent en waar je interesses liggen. Je profiel is je visitekaartje

Nadere informatie

Informatiebeveiliging bij het Nederlandse Rode Kruis. Martijn Herrmann, Chief Financial Officer 24 november 2016

Informatiebeveiliging bij het Nederlandse Rode Kruis. Martijn Herrmann, Chief Financial Officer 24 november 2016 Informatiebeveiliging bij het Nederlandse Rode Kruis Martijn Herrmann, Chief Financial Officer 24 november 2016 Agenda Aanleiding Doelstellingen Scope en aanpak Stand van zaken november 2016 Aandachtspunten

Nadere informatie

End-to-End testen: de laatste horde

End-to-End testen: de laatste horde End-to-End testen: de laatste horde Dieter Arnouts Agenda Begrip End-to-End testen in het test proces Praktische aanpak End-to-End Test Omgeving Uitdagingen End-to-End testen: De laatste horde 11/10/2010

Nadere informatie

Content Lab sessie BouwBeurs 2017 PERSONA S

Content Lab sessie BouwBeurs 2017 PERSONA S Content Lab sessie BouwBeurs 2017 PERSONA S Aannemer vs Architect Inhoud Wat is een persona? Waarom heb je een persona nodig? Hoe stel je een persona samen? Hoe ziet een persona-canvas er uit? Voorbeelden

Nadere informatie

Impact van de invoering van Het Nieuwe Werken op BCM

Impact van de invoering van Het Nieuwe Werken op BCM Impact van de invoering van Het Nieuwe Werken op BCM Agenda 1. Wie is SNS REAAL? 2. HNW bij SNS REAAL? 3. Impact HNW op BCM 4. BCM tijdens de overgang naar HNW 5. Lessons learned 6. Vragen? 1. Wie is SNS

Nadere informatie

AFSPRAKEN DIGITALE VEILIGHEID S HEEREN LOO

AFSPRAKEN DIGITALE VEILIGHEID S HEEREN LOO AFSPRAKEN DIGITALE VEILIGHEID S HEEREN LOO Afpraken digitale veiligheid In deze opdracht leer je welke gegevens van cliënten je wel en niet mag delen met anderen, weet je wat de begrippen phishing en datalek

Nadere informatie

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Toelichting NEN7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Inhoud Toelichting informatiebeveiliging Aanpak van informatiebeveiliging

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

3-DAAGSE PRAKTIJKOPLEIDING CYBER SECURITY AWARENESS & MANAGEMENT ZORG VOOR EEN CONTINU ALERTE ORGANISATIE

3-DAAGSE PRAKTIJKOPLEIDING CYBER SECURITY AWARENESS & MANAGEMENT ZORG VOOR EEN CONTINU ALERTE ORGANISATIE 18 PE-uren 3-DAAGSE PRAKTIJKOPLEIDING CYBER SECURITY AWARENESS & MANAGEMENT ZORG VOOR EEN CONTINU ALERTE ORGANISATIE HIGHLIGHTS X Realiseer security bewust gedrag van boardroom- tot werkvloerniveau (en

Nadere informatie

Wij ontwerpen met gamification gedrag. gamification

Wij ontwerpen met gamification gedrag. gamification AIDA Wij ontwerpen met gamification gedrag gamification GAME VS PLAY HELDERE REGELS PUNTEN SCOREN BEGIN en eind ANDERE WERELD GAME VS PLAY ONTDEKKEN REGELS VERANDEREN GROEI GAME VS PLAY KEN

Nadere informatie

HOE DE KANS OP EEN SUCCESVOLLE ERP- IMPLEMENTATIE TE VERGROTEN

HOE DE KANS OP EEN SUCCESVOLLE ERP- IMPLEMENTATIE TE VERGROTEN WHITEPAPER HOE DE KANS OP EEN SUCCESVOLLE ERP- IMPLEMENTATIE TE VERGROTEN..HET EFFECT VAN VREEMDE OGEN.. Copyright 2014 OPDIC W www.implementatie-erp.nl E info@implementatie-erp.nl Hoe de kans op een succesvolle

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

E-book Presenteren met

E-book Presenteren met E-book Presenteren met PowerPoint Inleiding In dit E-Book staan diverse waardevolle tips die heel goed pas kunnen komen tijdens het maken en de uitvoering van een PowerPoint presentatie. Als je deze tips

Nadere informatie

Implementatie van blended (e-)learning Lynn Cauwels

Implementatie van blended (e-)learning Lynn Cauwels Implementatie van blended (e-)learning Lynn Cauwels Vormingsambassadeur AZ Zeno AZ Zeno Algemeen Ziekenhuis Campussen: Knokke-Heist // Blankenberge // Maldegem 334 erkende bedden Medewerkers 850 personeelsleden

Nadere informatie

Armoedeopgave Nieuwe handelingsperspectieven

Armoedeopgave Nieuwe handelingsperspectieven Armoedeopgave Nieuwe handelingsperspectieven 16 juni 2015 Programma Armoedeopgave 2 Verhalen uit de stad Systeemwereld vs Leefwereld Veel regelingen, veel formulieren, veel eisend Stress, korte termijn

Nadere informatie

2. Hoe zorg je voor een goede koppeling tussen hulpvraag en hulpaanbod? O.l.v. Kim Anema, Projectleider CobaCore bij het Rode Kruis

2. Hoe zorg je voor een goede koppeling tussen hulpvraag en hulpaanbod? O.l.v. Kim Anema, Projectleider CobaCore bij het Rode Kruis De middagsessies 1. Hoe activeer je burgers via social echte wereld? O.l.v. Ragna Opten, VDMMP en Koert de Vries, Projectleider Burgerhulp bij het Rode Kruis 2. Hoe zorg je voor een goede koppeling tussen

Nadere informatie

Veilig beheer van wachtwoorden. Karel Titeca Bart Denys 22 mei 2018

Veilig beheer van wachtwoorden. Karel Titeca Bart Denys 22 mei 2018 Veilig beheer van wachtwoorden Karel Titeca Bart Denys 22 mei 2018 Wie zijn wij Karel Titeca Verantwoordelijke Communicatie, Servicepunt & Opleiding bij ICTS Géén security-expert Wel vaak bezig met creëren

Nadere informatie

Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten!

Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Om u te helpen bij het bepalen van de mate van maturiteit van uw onderneming voor cyberbeveiliging, vindt u hier een vragenlijst

Nadere informatie

Bewustwordingscampagnes

Bewustwordingscampagnes Bewustwordingscampagnes - Rein de Vries - LBVD GvIB bijeenkomst 15 mei 2007 LBVD Consultancy Op het snijvlak van Mens, Organisatie en Techniek Delft, www.lbvd LBVD.nl Agenda Behoefte (waarom?) Mogelijkheden

Nadere informatie

ANTWOORDBLAD: TRAINING DIGITAAL BELEID S HEEREN LOO

ANTWOORDBLAD: TRAINING DIGITAAL BELEID S HEEREN LOO ANTWOORDBLAD: TRAINING DIGITAAL BELEID S HEEREN LOO ANTWOORDBLAD: TRAINING DIGITAAL BELEID S HEEREN LOO Hieronder vind je de antwoorden op de elf opdrachten van de training Digitaal Beleid s Heeren Loo.

Nadere informatie

Social media en de school NIP, Amsterdam 13 maart 2015

Social media en de school NIP, Amsterdam 13 maart 2015 Social media en de school NIP, Amsterdam 13 maart 2015 Meisje uit Pijnacker pleegt zelfmoord 'om bangalijst' De Oude Klapwijkseweg in Pijnacker. FOTO STREETVIEW. UPDATE In Pijnacker heeft gisteravond een

Nadere informatie

Mini-vormingen. Zorg voor werk 26 maart 2015

Mini-vormingen. Zorg voor werk 26 maart 2015 Mini-vormingen Zorg voor werk 26 maart 2015 Opwarmer: Stellingen Enkel door vorming te volgen kan een persoon deskundigheid en kennis opdoen. Vorming gebeurd best door een ervaren externe lesgever. Medewerkers

Nadere informatie

Vrijwilligersmarketing. Ralf Fleuren

Vrijwilligersmarketing. Ralf Fleuren Vrijwilligersmarketing Ralf Fleuren - ralf@bliqsem.nl - 06-3441 7041 Kennismaken als de Bliqsem Voorstelrondje - via Mentimeter: Voor welke organisatie volg je deze training? Wat wil je leren? Vrijwilligersmarketing:

Nadere informatie