My Name is Moens, Alf Moens >> 0 >> 1 >> 2 >> 3 >> 4 >>
|
|
- Jasper Visser
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 My Name is Moens, Alf Moens >> 0 >> 1 >> 2 >> 3 >> 4 >>
2 Granted to Alf Moens License to Kill any network connection that is abused, is using extensive bandwidth, has been hacked or otherwise compromised, is multiple times used to distribute copyright protected material, is used for spamming, as long as it doesnot belong to any vital piece of the information infrastructure, according to the management or the owner, or is registered on the name of a bobo of the institute.
3 Security Manager TU Delft, Voorzitter SURFibo, Programmamanager IB SURF Alf Moens MISM
4 DISCLAIMER De navolgende beelden en verhalen zijn gebaseerd op echte praktijkgebeurtenissen. Iedere overeenkomst met bestaande personen, situaties en instellingen is volledig opzettelijk.
5 Whodunnit? Of wel, Hoe voorkom ik dat we in de krant komen?
6 Whodunnit? Wat is de rol van architectuur? Wat is de rol van standaarden? Wat is de rol van identity management? Bij het voorkomen van informatielekken.
7 Wat kan er mis gaan? Drie recente praktijkvoorbeelden Analyse van wat er mis ging en waarom Handreiking om schade te voorkomen of te beperken.
8 1 >> 0 >> 1 >> 2 >> 3 >> 4 >>
9 Studieresultaten in Google April 2009 Ergens in Nederland
10 Scene 1: OR vergadering met CvB >> 0 >> 1 >> 2 >> 3 >> 4 >>
11 Scene 2: Aankondiging en Escalatie Voorzitter College Directeur ICT Directeur ICT Manager ICT Operations Manager ICT Operations Functioneel beheerders Technisch beheerders Security manager Ingetrokken verloven, maximale stand-by CRISIS DUS!
12 Scene 3: Het bericht >> 0 >> 1 >> 2 >> 3 >> 4 >>
13 Scene 4: De Feiten Studieresultaten: Excel sheet op website van een vakgroep Met namen, nummers en resultaten Niet een keer maar meerdere Excels Namen plus nummers mag niet samen Kostprijsberekening TU Delft Personeel Interne brief op openbare website Binnen 1 uur probleemanalyse naar CvB
14 Scene 5: De Afronding Verzoek naar vakgroep om sheets aan te passen Verzoek naar M&C om interne brief te verwijderen Terugkoppeling naar melder (en enige discussie)
15 Scene 6: Analyse Wat ging hier mis? Vakgroep heeft eigen website, buiten corporate site om, maar alles open. Vakgroep wil veel info naar studenten geven Het zijn de eigen cijfers (vakgroep & student)
16 Scene 7: Oplossing By design: sites met studieresultaten afschermen (architectuur, standaarden, IM) Voorlichting Beter gemeenschappelijke faciliteiten bieden: Gebruikerswens geboden functionaliteit
17 Intermezzo Architectuur
18 2 >> 0 >> 1 >> 2 >> 3 >> 4 >>
19 Gegevens op Straat Februari 2009 Ergens in Nederland
20 Dit voorbeeld is IVM de vertrouwelijkheid van de casus uit de oorspronkelijke presentatie verwijderd. Belangstellende kunnen zich wenden tot de auteur. >> 0 >> 1 >> 2 >> 3 >> 4 >>
21 Oeps? Niet Over Nagedacht. Oplossing is Simpel.
22 3 >> 0 >> 1 >> 2 >> 3 >> 4 >>
23 Gegevens op Straat Mei 2009 Ergens anders in Nederland
24
25
26
27 Een Opgeblazen Badeendje? >> 0 >> 1 >> 2 >> 3 >> 4 >>
28 Een Opgeblazen Badeendje? Het is uit de hand gelopen. - vroeg signaal - geen reactie - happige pers - (Internet Rules)
29 Hoe Helpen Architectuur Standaarden en Identity Management? >> 0 >> 1 >> 2 >> 3 >> 4 >>
30 Architectuur Er is te voren over nagedacht Er is Samenhang Er zijn Keuzes gemaakt voor Oplossingen Methodes en Technieken Er is Samenhang
31 Standaarden Eenduidige manier van Werken Verwerken Presenteren Er zijn afspraken gemaakt
32 Identity Management Gebruikers zijn bekend Toegang tot informatie is gereguleerd Identiteiten en rechten zijn eenduidig vastgelegd
33 Standaarden Architectuur Identity Management Overige (On)bevoegden, per ongeluk Onbevoegden, Opzettelijk (hackers) Foutje, Sorry, Niet over Nagedacht Voorlichting, Procedures Preventie Voorlichting, Procedures Opgeblazen Badeendje Alertheid Eigenwijze Gebruiker Strafregels?
34 Conclusie Architectuur, Standaarden en Identity Management dragen in belangrijke mate bij aan het beperken van negatieve pers Maar lossen niet alles op Traditionele Beveiliging en Voorlichting blijven noodzakelijk, maar worden steeds meer een vangnet.
35 Studielink zo Lek als een Mandje Kamervragen! Alle studenteninformatie in Studielink blijkt voor iedereen toegankelijk te zijn. Met enkele simpele muisklikken komen de lijsten met namen, studievoorkeuzen, cijferlijsten en banknummers te voorschijn. Door nog een paar keer door te klikken kunnen ook originele diploma's gedownload worden. De directeur van Studielink, Wouter de Haan, was niet bereikbaar voor commentaar, wegens een Studielink congres in Noordwijk. Het lek in Studielink heeft er altijd ingezeten en is waarschijnlijk al lange tijd misbruikt in het criminele circuit voor identiteitsdiefstal bij argeloze eerstejaars. De LSVB heeft aangekondigd vanmiddag nog vragen te stellen in de Tweede Kamer. Minsiter Plasterk (foto) is teruggeroepen van een internatioonale feestbijeenkomst van ministers van Onderwijs. De Nationale coordinator terrorisme bestrijding ziet vooralsnog geen aanleiding het dreigingsniveau te verhogen.
Kamervragen! In drie eenvoudige stappen op de agenda van de Tweede Kamer. of toch liever niet.
Kamervragen! In drie eenvoudige stappen op de agenda van de Tweede Kamer of toch liever niet. 1 ALF MOENS Security Manager TU Delft Programmamanager SURF: Beveiliging en Identity Management voorzitter
Nadere informatieInformatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen
Informatiebeveiliging en privacy beleid binnen de mbo sector Congres sambo-ict te Assen Auteur Datum Ludo Cuijpers 5 februari 2016 1. Informatiebeveiliging en privacy in het mbo 2. IBP framework 3. Mens
Nadere informatieTaskforce Informatiebeveiligingsbeleid.
Taskforce Informatiebeveiligingsbeleid. Cursus 1 2015-2016 plus overnachting Aanleiding: Om het deskundigheidsniveau van instellingen te vergroten, zal een masterclass Privacy georganiseerd worden. Deze
Nadere informatieWonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties
Wonderware overal! 750.000+ software licenties 120.000+ plants & facilities 130 landen Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers ERP Manufacturing
Nadere informatieKwaliteit van ICT vergt samenwerking
26 november 2015 Werk mee aan een referentiearchitectuur voor ICT-kwaliteit: een katern Kwaliteit als leidraad voor samenwerking van ITdisciplines Martijn Sasse, business architect en QA, m.sasse@rechtspraak.nl
Nadere informatieImpact EU directive op de toegankelijkheid van (publieke) diensten gemeenten
Impact EU directive op de toegankelijkheid van (publieke) diensten gemeenten Eric Velleman Stichting Accessibility www.accessibility.nl @AccessibilityNL De hele presentatie in 1 minuut Stichting Accessibility?
Nadere informatieALL-CRM Gebruikers handleiding AC-DocuFilter
ALL-CRM Gebruikers handleiding AC-DocuFilter Auteur: GvB Datum: 27-11-2012 Versie: v1.0 Reference: 2012, All-CRM 1 Inhoudsopgave 1 Inhoudsopgave 2 2 Document geschiedenis 3 3 Disclaimer & Legal 4 4 Inleiding
Nadere informatieMeer Business mogelijk maken met Identity Management
Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent
Nadere informatieUitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM
Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM 5 maart 2014 De Beukenhof Terweeweg 2-4 2341 CR Oegstgeest 071-517 31 88 Security Intelligence Bijeenkomst Corporate IAM On the Internet,
Nadere informatieDigiveiligheid en kwalificaties. Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC)
Digiveiligheid en kwalificaties Fred van Noord (PvIB, VKA) Marcel Spruit (HHS, PBLQ/HEC) Digiveiligheid en functioneel beheer Functioneel beheer Informatiebeveiliging ICT-beveiliging Specificeren BIV Ongewenste
Nadere informatieHunter-CRM. Documentatie Handleiding Spamfilter
Documentatie Handleiding Spamfilter 1 Voorwoord Deze handleiding is een product van Hunter-CRM. Onze CRM software is gemaakt met het oog op gemak. Voor verdere vragen kunt u contact opnemen met onze helpdesk.
Nadere informatieHANDLEIDING CONTENT MANAGEMENT SYSTEEM
HANDLEIDING CONTENT MANAGEMENT SYSTEEM Het CMS in het kort Middels het CMS zijn alle pagina s aanpasbaar, met uitzondering van het inschrijfformulier en sitemap. Een beheersysteem zorgt in de eerste plaats
Nadere informatieEen toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT
Een toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT Even voorstellen Stefan van der Wal Information Security Management 7 jaar ervaring in Cybersecurity als beroep Focus op wet, threat
Nadere informatieBij Gasunie is Security een Boardroom Issue.
gaat verder in gastransport Bij Gasunie is Security een Boardroom Issue. Gastransport in Secure! Mr. Cees Pisuisse Directeur Juridische Zaken, Regulering en Communicatie Groningen, Inhoud Presentatie Gasunie;
Nadere informatieSecurity Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur
Security Les 1 Leerling: Klas: Docent: Marno Brink 41B Meneer Vagevuur Voorwoord: In dit document gaan we beginnen met de eerste security les we moeten via http://www.politiebronnen.nl moeten we de IP
Nadere informatieEnabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com
Enabling Enterprise Mobility Chantal Smelik csmelik@microsoft.com Nieuwe werkplek & digitaal toetsen Hanzehogeschool Groningen Agenda 1. Introductie Chantal Smelik Microsoft Maaike van Mourik project
Nadere informatieExpertise seminar SURFfederatie and Identity Management
Expertise seminar SURFfederatie and Identity Management Project : GigaPort3 Project Year : 2010 Project Manager : Albert Hankel Author(s) : Eefje van der Harst Completion Date : 24-06-2010 Version : 1.0
Nadere informatieInformatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR
Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR 26 SEPTEMBER 2018 INLEIDING Onderzoeksvraag: Zijn de persoonsgegevens en andere gevoelige informatie bij de gemeente
Nadere informatieCopyright protected. Use is for Single Users only via a VHP Approved License. For information and printed versions please see
op basis van ISO27002 Courseware 2017 Van Haren Publishing Colofon Titel: op basis van ISO 27002 Courseware Auteurs: Hans Baars, Jule Hintzbergen, André Smulders en Kees Hintzbergen Uitgever: Van Haren
Nadere informatieGebruikersdag Vialis Digitale Veiligheid
Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence
Nadere informatieBedrijvenbijeenkomst informatiebeveiliging en privacy
Bedrijvenbijeenkomst informatiebeveiliging en privacy Auteur Datum Jan Bartling, Alf Moens, Ludo Cuijpers, Leo Bakker 26 februari 2016 1. Welkom - Jan 2. Gebruikersgroep en sambo-ict - Jan 3. Programma
Nadere informatieBelastingdienst MCC Visie op mobiel en interactie met burgers en bedrijven
Belastingdienst MCC Visie op mobiel en interactie met burgers en bedrijven Bestede digitale tijd Aandeel telefoongebruik in digitale tijd ICT 2.500 FIOD 1.200 Toeslagen 1.200 CA 1.600 Belastingdienst BelTel
Nadere informatieWhitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com
Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties
Nadere informatieSURF SIS-conferentie
SURF SIS-conferentie Deny Smeets: Directeur ICA (IC-Academie); Hoofd Service Unit ICT 18 juni 2009 HAN StudieInformatieSysteem HAN organisatie Faculteiten Service Bedrijf HAN ICT-organisatie HAN SIS informatiesystemen
Nadere informatieBestuurlijke Netwerkkaarten Crisisbeheersing. Netwerkkaart 21a Telecommunicatie
Bestuurlijke Netwerkkaarten Crisisbeheersing Netwerkkaart 21a Telecommunicatie 21a Telecommunicatie Voor media/omroepen, zie Bestuurlijke Netwerkkaart media Voor cybersecurity, zie Bestuurlijke Netwerkkaart
Nadere informatieICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV
ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV Nieuwe Wereld Nieuwe Business Nieuwe IT Uw nieuwe werknemers The times they are changing Uw medewerkers toen How can I help
Nadere informatieHOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd
HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat
Nadere informatieRegie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com
Regie uit een andere Branche Facto Magazine Congres 12 mei 2009 Hoe om te gaan met de vraag en de levering THIS DOCUMENT CONTAINS PROPRIETARY INFORMATION, WHICH IS PROTECTED BY COPYRIGHT. ALL RIGHTS RESERVED.
Nadere informatieBijeenkomst ICT & Onderwijs 14-11-2013
Bijeenkomst ICT & Onderwijs 14-11-2013 Welkom Waarom deze bijeenkomst? Programma Waarom deze bijeenkomst? Recente technische ontwikkelingen bij Drie-O Ontwikkelingen bij andere organisaties Welke vraagstukken
Nadere informatieCALAMITEIT. Incident Response. Probeer dan eens een. Als u beveiliging te duur vindt,. K.E. Reussink
Incident Response Als u beveiliging te duur vindt,. Probeer dan eens een CALAMITEIT. Informatisering Betalen & Sparen Beleid & Architectuur Informatiebeveiliging K.E. Reussink Indeling incidenten naar
Nadere informatieAan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag
> Retouradres Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directoraat Generaal Bestuur en Koninkrijksrelaties Burgerschap en Informatiebeleid www.rijksoverheid.nl
Nadere informatieWi-Fi instellingen voor Windows XP
Wi-Fi instellingen voor Windows XP Op de TU/e zijn een viertal Wlan netwerknamen of SSID s beschikbaar: TUE-WPA2 2 Het SSID TUE-WPA2 is voorzien van WPA2 beveiliging. Dit netwerk kan zowel door studenten
Nadere informatieBachelor in de Toegepaste informatica 2014-2015
Bachelor in de Toegepaste informatica 2014-2015 Wijzigingen in het opleidingsprogramma van de 1 e, 2 e en 3e opleidingsfase van het modeltraject Bachelor in de Toegepaste informatica Eerste opleidingsfase
Nadere informatieMcAfee Wireless Protection Beknopte handleiding
Voorkomt dat hackers uw draadloze netwerk belagen McAfee Wireless Protection voorkomt dat hackers uw draadloze netwerk belagen. U kunt Wireless Protection configureren, beheren en openen met McAfee SecurityCenter.
Nadere informatieSD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.
SD-WAN, de nieuwe IT- Infrastructuur Een functionele en technische uitleg waarom SD-WAN zo populair is. 01 Waarom SD-WAN Blz. 1 02 Uitleg SD-WAN Blz. 2 03 Functionaliteiten Blz. 3-4 04 Veilige toegang
Nadere informatieAan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag
> Retouradres Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directoraat Generaal Bestuur enkoninkrijksrelaties Turfmarkt 147 Den Haag www.facebook.com/minbzk
Nadere informatieliniled Cast Joint liniled Gietmof liniled Castjoint
liniled Cast Joint liniled Gietmof liniled is een hoogwaardige, flexibele LED strip. Deze flexibiliteit zorgt voor een zeer brede toepasbaarheid. liniled kan zowel binnen als buiten in functionele en decoratieve
Nadere informatieOpname OAuth 2.0-standaard op de lijst met open standaarden. Opname OAuth 2.0-standaard op de lijst met open standaarden
FS 170419.2B Forum Standaardisatie www.forumstandaardisatie.nl forumstandaardisatie@logius.nl Bureau Forum FORUM STANDAARDISATIE Opname OAuth 2.0-standaard op de lijst met open standaarden Agendapunt:
Nadere informatieUWV Security SSD Instructies
UWV Security SSD Instructies BESTEMD VOOR : Patrick van Grevenbroek AUTEUR(S) : Gabriele Biondo / T. Uding (vertaling) VERSIE : 1.0 DATUM : 20-03-2014 HISTORIE Datum Auteur(s) Omschrijving 20/03/2014 Gabriele
Nadere informatieAlgemene ontwikkelingen IAM Onderwijs Jaap Kuipers Platform Identity Management Nederland Utrecht 2013-03-12
Algemene ontwikkelingen IAM Onderwijs Jaap Kuipers Platform Identity Management Nederland Utrecht 2013-03-12 Algemene ontwikkelingen Authenticatie en autorisatie buiten applicaties Onderscheid in micro-
Nadere informatieSecurity manager van de toekomst. Bent u klaar voor de convergentie?
Security manager van de toekomst Bent u klaar voor de convergentie? Agenda Introductie Convergentie - De rol en positie van Security in beweging - Wat zien we in de praktijk? - Waar gaat het naar toe?
Nadere informatieUniversiteit Utrecht & Cloudservices
Universiteit Utrecht & Cloudservices Presentatie op SIG Cloud Implementaties 28 november 2011 Kees van Eijden Beleidsmedewerker ICT Universiteit Utrecht Onderwerpen Gmail voor studenten Cloud Intermezzo
Nadere informatieBestuurlijke Netwerkkaarten Crisisbeheersing. Netwerkkaart 21 Telecommunicatie & cybersecurity
Bestuurlijke Netwerkkaarten Crisisbeheersing Netwerkkaart 21 Telecommunicatie & cybersecurity 21 Telecommunicatie en cybersecurity Voor media/omroepen, zie Bestuurlijke Netwerkkaart media versie 2018 Crisistypen
Nadere informatieVoorbeeld. Preview ISO INTERNATIONAL STANDARD
INTERNATIONAL STANDARD ISO 10202-8 First edition 1998-07-15 Dit document mag slechts op een stand-alone PC worden geinstalleerd. Gebruik op een netwerk is alleen. toestaan als een aanvullende licentieovereenkomst
Nadere informatieStichting NIOC en de NIOC kennisbank
Stichting NIOC Stichting NIOC en de NIOC kennisbank Stichting NIOC (www.nioc.nl) stelt zich conform zijn statuten tot doel: het realiseren van congressen over informatica onderwijs en voorts al hetgeen
Nadere informatieCMDIAD2Q4 INTERACTION DESIGN. Corine Vuijk 0800337 CMD4b
CMDIAD2Q4 INTERACTION DESIGN Corine Vuijk 0800337 CMD4b DEELOPDRACHT 1: CONCEPTONTWIKKELING Beschrijf het concept van jouw WBJ app op basis van bovenstaande opdrachtomschrijving.maak duidelijk waarom reizigers,
Nadere informatieInhoud. Woord vooraf 9
5 Inhoud Woord vooraf 9 1 Use case en begrippen 11 1.1 Inleiding 11 1.2 ICT-begrippen 11 1.3 De ICT-shop 17 1.4 Detach 19 1.5 De fusie: Eniac 22 1.6 Samenvatting 25 Case Eniac 25 2 De servicedesk 28 2.1
Nadere informatieALL-CRM Gebruikers Handleiding AC-DataClean 7.0
ALL-CRM Gebruikers Handleiding AC-DataClean 7.0 Auteur: Jeroen van der Werff Datum: 28-02-2014 Versie: v1.3 Reference: 2014, All-CRM 1 Inhoudsopgave 1 Inhoudsopgave 2 2 Document geschiedenis 3 3 Disclaimer
Nadere informatieALL-CRM Handleiding AC-DataMover
ALL-CRM Handleiding AC-DataMover Author: Ger van Boxtel Date: 22-10-2012 Version: v1.0 Reference: 2012, All-CRM 1 Inhoudsopgave 1 Inhoudsopgave 2 2 Inleiding. 3 3 Gebruikers handleiding 4 3.1 Stap 1, Database
Nadere informatieINFORMATIEVEILIGHEID een uitdaging van ons allemaal
INFORMATIEVEILIGHEID een uitdaging van ons allemaal FAMO Mini Congres: Harro Spanninga, Peter Keur Agenda Inleiding op informatieveiligheid De opdracht van de taskforce Interactief verankeren van informatieveiligheid
Nadere informatieGDPR voor KVK 6/03/2018
GDPR voor KVK 6/03/2018 CEO Vragen rond GDPR Wat is GDPR? Waarom is GDPR zo belangrijk geworden? Is mijn leverancier Portima GDPR compliant? Wat mag een klant mij vragen en hoe moet ik antwoorden? Wat
Nadere informatieEndorsement van Ben Teunissen via Linkedin (www.linkedin.com)
Endorsement van Ben Teunissen via Linkedin (www.linkedin.com) Steven's lessons on (data)-ownership and subsequent processes added a lot to overall transparency and improved my insights into the complex
Nadere informatiecopyrighted image removed Mark Bakker 1
copyrighted image removed Mark Bakker 1 Nut en Noodzaak Voor- en Nadelen copyrighted image removed Zwart en Wit You are with us or against us Mark Bakker 2 Wat is Open Source software? 3 Wat is Open Source
Nadere informatieArchiveren by design Papieren Tijger Netwerk
Archiveren by design Papieren Tijger Netwerk Geïnspireerd op GIBIT Ivo Hendriks André Plat 27 maart 2018 Archiveren by design: Voorbeelden E-mailbewaring Informeel Procedures, gedrag en xml functionele
Nadere informatieGift & Loyalty card. User Guide v2.1 NL Schema Eigenaar. Laatste update : Mei 2014
Gift & Loyalty card User Guide v2.1 NL Schema Eigenaar Laatste update : Mei 2014 For internal use Inhoud User guide scheme owner - NL Algemene informatie : Controle netwerkinstelling Login Beheer Overzicht
Nadere informatieKennissessie Information Security
Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim
Nadere informatieHet identity platvorm IRMA
Het identity platvorm IRMA Nationale Privacy Conferentie 2018, Amsterdam Bart Jacobs Radboud University en Privacy by Design foundation bart@cs.ru.nl 30 jan. 2018 Page 1 of 6 Jacobs 30 jan. 2018 Het identity
Nadere informatieBusiness Architectuur vanuit de Business
Business Architectuur vanuit de Business CGI GROUP INC. All rights reserved Jaap Schekkerman _experience the commitment TM Organization Facilities Processes Business & Informatie Architectuur, kun je vanuit
Nadere informatieHet bezwaar is afgewezen omdat het een gemeente verordening betreft waar geen bezwaar tegen gemaakt kan worden.
From: Stephanie Boom (Gemeente Oosterhout) Sent: vrijdag 7 maart 2014 9:05:20 To: #Servicepunt PIM Cc: Subject: svp inboekenfw: Brief gemeente Oosterhout Van: Hans Knol [mailto:h.knol@gnk-group.com] Verzonden:
Nadere informatieTilburg University. Dienstenkeurmerken misbruikt Roest, Henk; Verhallen, T.M.M. Published in: Tijdschrift voor Marketing. Publication date: 1999
Tilburg University Dienstenkeurmerken misbruikt Roest, Henk; Verhallen, T.M.M. Published in: Tijdschrift voor Marketing Publication date: 1999 Link to publication Citation for published version (APA):
Nadere informatieHet beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14
QUICK GUIDE C Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 Version 0.9 (June 2014) Per May 2014 OB10 has changed its name to Tungsten Network
Nadere informatieDe maatregelen in de komende NEN Beer Franken
De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m
Nadere informatieSTARTFLEX. Onderzoek naar ondernemerschap onder studenten in Amsterdam
Onderzoek naar ondernemerschap onder studenten in Amsterdam Colofon ONDERZOEKER StartFlex B.V. CONSULTANCY Centre for applied research on economics & management (CAREM) ENQETEUR Alexander Sölkner EINDREDACTIE
Nadere informatieALL-CRM Gebruikers handleiding AC-Docufilter release 2
ALL-CRM Gebruikers handleiding AC-Docufilter release 2 Auteur: GvB Datum: 21-11-2014 Versie: v2.1 Reference: 2014, All-CRM 1 Inhoudsopgave 1 Inhoudsopgave 2 2 Document geschiedenis 3 3 Disclaimer & Legal
Nadere informatieVisie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011
Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail
Nadere informatieAdvertentiewereld Dé advertentiesite voor regio s en groepen
Advertentiewereld Dé advertentiesite voor regio s en groepen Beheer uw eigen site, en bepaal eigen regels, voor een regio of specifieke groep op het domein van Advertentiewereld.com Copyright 2014 Advertentiewereld.com
Nadere informatieALGEMENE VOORWAARDEN Mijn Verzekeringen
ALGEMENE VOORWAARDEN Mijn Verzekeringen Laatste wijziging: 24 september 2018 ALGEMENE VOORWAARDEN Mijn Verzekeringen Inhoudsopgave 1 Algemene voorwaarden... 3 1.1 Regels voor het gebruik van Mijn Verzekering...
Nadere informatieSpion op je Pad. Een Serious Boardgame over Informatiebeveiliging voor gemeenten. M. de Blaeij (Ministerie van Economische Zaken) en de IBD
Spion op je Pad Een Serious Boardgame over Informatiebeveiliging voor gemeenten Auteur: M. de Blaeij (Ministerie van Economische Zaken) en de IBD Datum: 28 november 2016 Versie: IBD Licentie: Toelichting
Nadere informatieCV CygnusZ Pagina ${page}
Andries 01-09-2018 Projectmanager Profiel Ervaren IT manager en Change manager met een technische achtergrond en een passie voor duurzame energie. Een analytisch teamspeler die resultaatgericht werkt en
Nadere informatieIT Governance & programma ICT&O
IT Governance & programma ICT&O Kom verder. Saxion. Henny Groot Zwaaftink Saxion Deventer Hengelo Enschede Apeldoorn Bij de vier vestigingen van Saxion in Apeldoorn, Deventer, Enschede en Hengelo studeren
Nadere informatieCompliance and Control
SURFaudit Compliance and Control Terena&TF(MSP&(&Trondheim&(&sept.&11th,&2013&(&Alf&Moens What is SURFaudit? Introduc@on How&did&it&start? Where&are&we&now? standards,&coopera@on&with&other§ors What&do&all&agree&upon&(and&where&do&they&disagree)?
Nadere informatieAan de Voorzitter van de. Tweede Kamer der Staten-GeneraalPostbus EA Den Haag
1 > Retouradres Postbus 20301 2500 EH Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-GeneraalPostbus 20018 2500 EA Den Haag Aangelegenheden DJOA Turfmarkt 147 2511 DP Den Haag Postbus 20301
Nadere informatieALL-CRM Gebruikershandleiding AC-EmailChecker
ALL-CRM Gebruikershandleiding AC-EmailChecker Author: Shams Hadi Date: 16-10-2012 Version: v1.0 Reference: 2012, All-CRM 1 Table of content 1 Table of content 2 2 Inleiding 3 3 Gebruikershandleiding 4
Nadere informatieSingle sign on kan dé oplossing zijn
Whitepaper Single sign on kan dé oplossing zijn door Martijn Bellaard Martijn Bellaard is lead architect bij TriOpSys en expert op het gebied van security. De doorsnee ICT-omgeving is langzaam gegroeid
Nadere informatieHeeft u al applicaties in de cloud (zoals AWS, Azure, Google) draaien?
Asset 1 van 5 Hoe houd je de cloudkosten beheersbaar? Gepubliceerd op 20 april 2015 Hoe krijgt u grip op uw cloud-kosten? Leer de verschillende oorzaken voor onverwachtse kosten te herkennen en lees vijf
Nadere informatieSoftware Requirements Specification
Software Requirements Specification PEN: Paper Exchange Network Software Engineering groep 1 (se1-1415) Academiejaar 2014-2015 Jens Nevens - Sander Lenaerts - Nassim Versbraegen Jo De Neve - Jasper Bevernage
Nadere informatieHandleiding Feedback module voor gebruikers
Handleiding Feedback module voor gebruikers 5 Tabbladen CareTrace bv is een samenwerkingsverband van Labelsoft Clinical IT en Modatran Versie: 3.01 Maart 2012 Copyright: Labelsoft Clinical IT CareTrace
Nadere informatieVertrouwen in ketens. Jean-Paul Bakkers
Vertrouwen in ketens Jean-Paul Bakkers 9 april 2013 Inhoud Het probleem Onderlinge verbondenheid De toekomstige oplossing TTISC project Discussie Stelling Wat doet Logius al Business Continuity Management
Nadere informatieEenvoud, kracht en snelheid
OpenIMS Open Informatie Management Server Eenvoud, kracht en snelheid E-mail Management Server Whitepaper Open Informatie Management Server www.openims.com OpenSesame ICT BV www.osict.com Inhoudsopgave
Nadere informatieJoomla & Security. Ing. Gertjan Oude Lohuis Byte Internet 19 november 2007
Joomla & Security Ing. Gertjan Oude Lohuis Byte Internet 19 november 2007 2 Over mij Gertjan Oude Lohuis Studie: informatica Platformontwikkelaar/beheerder bij Byte. Uit rol van beheerder, maar ook uit
Nadere informatieMobile Device Management Ger Lütter, adviseur IBD
Mobile Device Management Ger Lütter, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde deelnemers gepubliceerd
Nadere informatie1. Gebruikers & voertuigen
Inhoudsopgave 1. Gebruikers & voertuigen... 3 1.1 Hoe voeg ik een gebruiker toe?... 3 1.2 Hoe koppel ik bestaande gebruikers aan meerdere voertuigen?... 5 1.3 Hoe voeg ik een extra voertuig toe?... 6 1.4
Nadere informatieHet binnen planning en budget realiseren van werkzaamheden in een buitendienststelling bij zowel spoor- als wegverkeer door de projectorganisatie
Eindhoven University of Technology MASTER Het binnen planning en budget realiseren van werkzaamheden in een buitendienststelling bij zowel spoor- als wegverkeer door de projectorganisatie Braspenning,
Nadere informatieOnderwijsgroep Tilburg. De Blauwdruk van Onderwijsgroep Tilburg
Onderwijsgroep Tilburg De Blauwdruk van Onderwijsgroep Tilburg Even voorstellen Jan Schrevel jan@jsad.nl +31625181818 Projectleider Blauwdruk Joël de Bruijn jdebruijn@onderwijsgroeptilburg.nl +31614241587
Nadere informatieSharepoint LMS? Rob Smit Informatiemanager rsmit@novacollege.nl
Sharepoint LMS? Rob Smit Informatiemanager rsmit@novacollege.nl Agenda Nova en Nova Portal LMS met wie Waarom het LMS van elearningforce Al 5 jaar aan experimenteren Waar gaan we naar toe? Any content,
Nadere informatieResultaten 2 e Cloud Computing onderzoek in Nederland. Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice
Resultaten 2 e Cloud Computing onderzoek in Nederland Alfred de Jong Principal Consultant Manager Architectuur & Innovatie Practice De thema voor deze presentatie: Onderzoeksresultaten betreffende het
Nadere informatielyondellbasell.com Cyber Safety
Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer
Nadere informatieStappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006
Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory
Nadere informatieJOB OPENING DEVOPS ENGINEER
2016 DatacenterNext All rights reserved Our Mission Wij zijn een On-Demand Technology Office die bedrijven helpt technologie te organiseren, zekeren en innoveren. Dit stelt onze klanten in staat, vertrouwende
Nadere informatieNieuw in deze versie Versie: 2.3
Perceptive Reflect Nieuw in deze versie Versie: 2.3 Product Documentation, R&D datum: November 2012 2012 Lexmark International Technology SA. All rights reserved Perceptive Reflect is a trademark of Lexmark
Nadere informatieMVI Congres: Samen werkt! App downloaden en instructie
MVI Congres: Samen werkt! App downloaden en instructie Wat is een app? Een app is een klein programmaatje dat u op uw telefoon kunt installeren. Wat is Yellenge? Yellenge is een app speciaal ontwikkeld
Nadere informatieHET GESPREK: DE CIO BIJ AKZO NOBEL PROBEERT VIA IT SYNERGETISCHE EFFECTEN TE REALISEREN
Sonja ten Boom en Arno Oosterhaven Om in algemene zin iets te kunnen zeggen over de CIO, interviewde Management & Informatie twee managers bij grote bedrijven, die op het gebied van de CIO een zekere historie
Nadere informatieINFORMATIEBEVEILIGING
december 2008 nummer 8 ISAE 3402 volgt SAS 70 op: een vergelijking Met 4 aspecten model op weg naar volwassenheid IB Nieuw: Bacheloropleiding Information Security Management Marten Lohstroh wint Joop Bautz
Nadere informatieHelp er gaat iets mis
Help er gaat iets mis Krijg je een foutmelding tijdens het gebruik van SURFconext? De kans is groot dat het een van onderstaande foutmeldingen betreft. Lees hier meer over wat de foutmelding betekent en
Nadere informatie1 Inhoud. Handleiding aanmaken logins. Handleiding aanmaken logins
Handleiding aanmaken logins Handleiding aanmaken logins 2017-09-07 1 Inhoud 2 Logins aanmaken voor cursisten... 2 2.1 Een afzonderlijke cursist inschrijven voor een vrijstellingsproef ICT in een CVO...
Nadere informatieProfielschets. : Sander Daems. Senior Medewerker Supportdesk. Versie : 1.0. Pagina 1 van 6
Profielschets Sander Daems Senior Medewerker Supportdesk Auteur : Sander Daems Versie : 1.0 Pagina 1 van 6 Ervaringsoverzicht Naam : Sander Daems Geboortedatum : 08/03/1987 Geslacht Woonplaats Rijbewijs
Nadere informatieinnocent Cookie Beleid
innocent Cookie Beleid Dit innocent Cookie Beleid beschrijft de verschillende typen cookies die mogelijk gebruikt worden met de website die eigendom is van, en beheerd wordt door, ons en vanaf welk jij
Nadere informatieICT, DIGITALISERING ONDERWIJS EN INFORMATIEVOORZIENING ERVARINGEN EN UITDAGINGEN Henk Dubbelman John Onion
ICT, DIGITALISERING ONDERWIJS EN ERVARINGEN EN UITDAGINGEN 16-1-2014 Henk Dubbelman John Onion ICT, DIGITALISERING ONDERWIJS EN > 5 1. EVEN VOORSTELLEN EN OVER GLR 2. AANLEIDING 2011 3. AANPAK 2011 A.
Nadere informatie