Security. Awareness.
|
|
|
- Esther Myriam Maes
- 10 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Security. Awareness.
2 Security Awareness Van verrassing naar bevestiging Rory Breuk Marinus Kuivenhoven Martin Visser #PaSS UWV SSD Security Awareness 2
3 Marinus Kuivenhoven Verkenner van technologie met een Hacker Mindset IT specialist sinds 2003 Security specialist sinds 2006 Auteur van: Staying ahead in the Cybersecurity game. (mede)oprichter PaSS binnen Sogeti Professioneel Ethical Hacker Ontwikkelaar DDOS test Ontwikkelaar SSEC2012/2013/2014 Techlead binnen Sogeti Security Inspirator, trainer en presentator over alles wat Security is. Spreker op Engineeringworld, Infosecurity beurs, ALT-S, Landelijk Architectuurcongres, OWASP meetings, Landelijk Bestuurskunde congres Gastspreker op HBO en Universiteiten (+10x per jaar), HitB lightningtalks SDLc-, SSD-, SDL-Guru Oracle DBA, Webdeveloper, Developer Java, Coldfusion, PhP, SQL UWV SSD Security Awareness 3
4 Rory Breuk New School Ethical Hacker Afgestudeerd op Honeypots en DMA hack via firewire, op HitB showcase. Teamleider Red Ace CTF team. Winnaar Hackathon Antifraude BZK. Ontwikkelaar DDOS test (alle scripting gericht op uitvoeren 30 verschillende aanvalsscenario's). Security Tester in Sogeti SOC. Networking, Architectuur, TCL-expert (exotische scriptingtaal), web development talen: python, JavaScript, PHP. +20 trainingen gegeven in security UWV SSD Security Awareness 4
5 Martin Visser Security Architect Bijna 10 jaar Sogetist. Offensive Security Professional in 2010 SSD-, SDL-, SDLc-Guru (mede)oprichter PaSS PKI, Identitymanagement, DDOS, Pentesting, Consultancy Inspirator, Trainer en Presentator in security: +100 trainingen gegeven.net Software Engineer Microsoft Systems specialist o.a. Sharepoint, AD, SQL e.d. UWV SSD Security Awareness 5
6 Wat gaan we doen? Interactieve sessie: U vraagt wij draaien. Wij zenden: Informatiebeveiliging Hacker Mindset Waarom zijn veilige applicaties NU zo belangrijk? Waar komen bedreigingen vandaan? OWASP & demo s Social Engineering Software Development (SDLc, SDL) Proactive Security Strategy (PaSS) SSD bij het UWV UWV SSD Security Awareness 6
7 Wat is informatiebeveiliging? Applicaties hebben betrekking op informatie! 3 pijlers van informatiebeveiliging Beschikbaarheid Integriteit Vertrouwelijkheid UWV SSD Security Awareness 7
8 - Wat is een veilige applicatie? Wanneer is een informatiesysteem veilig? Een informatiesysteem is veilig als het te allen tijde doet wat er van verwacht wordt Wens Realisatie veilig onveilig onveilig UWV SSD Security Awareness 8
9 Out of the box denken - Interactief 9
10 Wat is een veilig informatiesysteem? Bugs are simple mistakes in code leading to problems like buffer overflows; flaws are mistakes in design. It turns out that a lot of software is flawed. In fact, if you step back and look at a multitude of security problems over time, you'll find that about 50% of them are due to bugs and 50% due to flaws. Functionele specificatie veilig veilig Technische implementatie flaw bug UWV SSD Security Awareness 10
11 Informatiebeveiliging waarom nu? De omgeving waarin een applicatie draaide, was gesloten Hierdoor werd de applicatie open ontworpen en geïmplementeerd UWV SSD Security Awareness 11
12 Informatiebeveiliging waarom nu? De omgeving waarin een applicatie draaide, breidt uit Er ontstaat connectiviteit door middel van netwerken UWV SSD Security Awareness 12
13 Informatiebeveiliging waarom nu? De omgeving waarin een applicatie nu draait, is globaal: Internet UWV SSD Security Awareness 13
14 HTTP, enig idee wat het is? 1. Client request naar de Server 2. Server creert de paging Statische content Dynamische content (DB) 3. Server response naar de client 4. De pagina wordt door de browser geinterpreteerd en getoond UWV SSD Security Awareness 14
15 Cookiewetgeving en Privacy Weet je wat je deelt? Functionele cookies Analytische cookies Wat deel je wat je niet weet? Fingerprinting UWV SSD Security Awareness 15
16 Informatiebeveiliging waarom nu? Gevoel van veiligheid ontstaat door lapmiddelen Maar: Zeer lage leercurve Aanvallen van een webgebaseerde applicatie is niet moeilijk UWV SSD Security Awareness 16
17 Waar komen bedreigingen vandaan? Bewust Cracker Hacker Scriptkiddie Gebruiker Systeem Omgeving Onbewust Risico=( Bedreiging * Kwetsbaarheid )*Waarde Tegenmaatregelen UWV SSD Security Awareness 17
18 Take 5 UWV SSD Security Awareness 18
19 Waar komen bedreigingen vandaan? Bewust Cracker Hacker Scriptkiddie Gebruiker Systeem Omgeving Onbewust Risico=( Bedreiging * Kwetsbaarheid )*Waarde Tegenmaatregelen UWV SSD Security Awareness 19
20 OWASP - OWASP TOP TEN 1. Injection 2. Cross Site Scripting (XSS) 3. Broken Authentication and Session Management 4. Insecure Direct Object References 5. Cross Site Request Forgery 6. Security Misconfiguration 7. Insecure Cryptographic Storage 8. Failure to Restrict URL access 9. Insufficient Transport Layer Protection 10. Unvalidated Redirects and Forwards UWV SSD Security Awareness 20
21 OWASP TOP TEN 1 Injection Flaws SQL injection Scherm: USERNAME:[PERSOONA] PASSWORD:[GEHEIM12] Achtergrond: Mag er toegang worden gegeven aan de gebruiker wanneer: de username is 'PERSOONA' en het wachtwoord is 'GEHEIM12'; UWV SSD Security Awareness 21
22 OWASP TOP TEN 1 Injection Flaws SQL injection Scherm: USERNAME:[PERSOONA] PASSWORD:[Onbekend of 1=1] Achtergrond: Mag er toegang worden gegeven aan de gebruiker wanneer: de username is 'PERSOONA' en het wachtwoord is Onbekend' of 1=1; UWV SSD Security Awareness 22
23 XSS op organisatie.cursisten.nl UWV SSD Security Awareness 23
24 Of database injecten om XSS te krijgen (Voorbeelden van vulnerabilities op de website(s) van het bedrijf waar de cursisten werken.) UWV SSD Security Awareness 24
25 Information Disclosure (Voorbeelden van vulnerabilities op de website(s) van het bedrijf waar de cursisten werken.) UWV SSD Security Awareness 25
26 Take 5 UWV SSD Security Awareness 26
27 J.C. van Marken Sociale Engineers UWV SSD Security Awareness 27
28 Wat is Social Engineering? Gevoel Realiteit veilig Onveilig Onveilig UWV SSD Security Awareness 28
29 Victor Lustig Gebruikt informatie Voordoen als iemand Too good to be true Meerdere malen Gebruikt informatie Voordoen als iemand Too good to be true Meerdere malen UWV SSD Security Awareness 29
30 Anton Lee UWV SSD Security Awareness 30
31 Frank Abignale Gebruikt informatie Voordoen als iemand Too good to be true Meerdere malen UWV SSD Security Awareness 31
32 Recentelijk UWV SSD Security Awareness 32
33 Spanish Prisoner UWV SSD Security Awareness 33
34 Linken van nutteloze informatie UWV SSD Security Awareness 34
35 Waarom nu? UWV SSD Security Awareness 35
36 Resultaten Social Engineering Challenge UWV SSD Security Awareness 36
37 Social Engineering - hoe te voorkomen? Wanneer vertrouw je iemand? Pakketje Telefoon In persoon Met welke informatie? UWV SSD Security Awareness 37
38 Take 5 UWV SSD Security Awareness 38
39 Software Development lifecycle Penetratietest Requiremnts Usecases Architectuur Ontwerpen Testplannen Code Test resultaten Applicatie Terug koppeling Doorlooptijd UWV SSD Security Awareness 39
40 Markt Acteren op gevoel Verkoop op basis van angst Security kost resources Security beperkt Reactief Adhoc Alleen specialisten UWV SSD Security Awareness 40
41 Development lifecycle Ondersteuning Requiremnts Usecases Architectuur Ontwerpen Testplannen Code Test resultaten Applicatie Terug koppeling Security Requirem ents Abuse cases Threat model Flaw Analyse Security test plannen Static Code Review Vrijgave advies Security Assess ment Continuity Plan Ervaring UWV SSD Security Awareness 41
42 Development lifecycle Ondersteuning Requiremnts Usecases Architectuur Ontwerpen Testplannen Code Test resultaten Applicatie Terug koppeling Security Requirem ents Abuse cases Threat model Flaw Analyse Security test plannen Static Code Review Vrijgave advies Security Assess ment Continuity Plan Ervaring UWV SSD Security Awareness 42
43 Development lifecycle We took a look at the set of the population using prescriptive application security methodologies. It turns out that those practicing SDL specifically reported visibly better ROI results than the overall population. Unlike point technologies, SDL advocates a coordinated approach to application security throughout the life cycle, and its emphasis is on a set of processes that supports such coordination. We can potentially extrapolate that a coordinated approach to application security is what drives positive ROI. Forrester Requiremnts Usecases Architectuur Ontwerpen Testplannen Code test resultaten Applicatie Beheer en onderhoud UWV SSD Security Awareness 43
44 Software Development lifecycle Applicaties & Services Requiremnts Usecases Architectuur Ontwerpen Testplannen Code test resultaten Applicatie Beheer en onderhoud WebApp App Backend UWV SSD Security Awareness 44
45 Infrastructure Development lifecycle Hardware & Netwerken Requiremnts Usecases Architectuur Ontwerpen Testplannen Code test resultaten Applicatie Beheer en onderhoud Upgrade IPv6 VoIP UWV SSD Security Awareness 45
46 Organization Development lifecycle Hardware & Netwerken Requiremnts Usecases Architectuur Ontwerpen Testplannen Code test resultaten Applicatie Beheer en onderhoud Vestiging Vacature Outsourcing UWV SSD Security Awareness 46
47 Development lifecycle Spinoff s Organisatie Requirements Usecases Architectuur Ontwerpen Testplannen Implementatie Testresultaten Infrastructuur Beheer en onderhoud Software Requirements Usecases Architectuur Ontwerpen Testplannen Implementatie Testresultaten Infrastructuur Beheer en onderhoud Infrastructuur Requirements Usecases Architectuur Ontwerpen Testplannen Implementatie Testresultaten Infrastructuur Beheer en onderhoud Cloud BYOD Fusie UWV SSD Security Awareness 47
48 Enterprise Lifecycle Strategisch Moeten Behoren Willen Tactisch Beschrijven Faciliteren Reageren Controleren Operationeel Organisatie Software Infrastructuur UWV SSD Security Awareness 48
49 Proactive Security Strategy Acteren op gevoel feiten Verkoop op basis van angst voordelen Security kost resources levert op Security beperkt enabled Reactief Proactief Adhoc Proces Alleen specialisten Iedereen zijn taak UWV SSD Security Awareness 49
50 Software Development (Bedrijf) Contactpersonen (binnen bedrijf cursisten) Kees Klaassen Projectmanager SSD Jaap Jongbloed Test coördinator SSD Siemen Siemens SSD coördinator leverancier management Aart Staartjes Enterprise architect Piet Paulusma Hoofd Operating Centre UWV SSD Security Awareness 50
51 Software Development (bedrijf) Status implementatie (binnen bedrijf cursisten)) SSD beveiligingseisen contractueel geborgd vanaf Divisie A heeft testlines ingericht Awareness Business Units en IM s Divisie B eerste aanvraag voor impact voor SSD compliancy op hun applicatieportefeuille Voorbereiding voor invoering risico-analyse is gestart SSD normen met SIVA schrijfwijze als bijlage aan leveranciers verstrekt SSD methode vastgesteld in commissie IB Dashboard wordt gevuld en onderhouden door Divisie A UWV SSD Security Awareness 51
52 Security. van Veilig Voelen naar Veilig Zijn Aware.
Deny nothing. Doubt everything.
Deny nothing. Doubt everything. Hack to the Future Marinus Kuivenhoven Sr. Security Specialist Houten, 23 juni 2015 [email protected] 2 Het valt op Wij leren niet van het verleden Zekerheid
Functioneel Beheer dag 2016
Functioneel Beheer dag 2016 1 Functioneel beheer dag 2016 Harm Pul Houten, 7 april 2016 2 Vanmorgen hadden wij standup en toen. Verbouwen met de winkel open IT gebruiken voor Just in Time Snelheid en wendbaarheid
ISSX, Experts in IT Security. Wat is een penetratietest?
De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: [email protected] Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie
Secure Software Alliance
Secure Software Alliance 6 SSD model SSDprocessen Organisatorische inrichting SSD Business impact analyse (BIA) Onderhoud standaard beveiligingseisen Risico attitude organisatie Sturen op maturity Standaard
Back to the Future. Marinus Kuivenhoven Sogeti
Back to the Future Marinus Kuivenhoven Sogeti 1 Commodore 64 2 Commodore 1541 floppy drive 3 Assymetrisch gedrag Een operatie die voor een overgang zorgt.. Waarbij heen minder kost dan terug 4 Assymetrisch
Cloud. Regie. Cases.
Cloud. Regie. Cases. Cloud security testen. Cloud is a security nightmare and it can't be handled in traditional ways. John Chambers - CEO Cisco Marinus Kuivenhoven Sr. Security Specialist 2 Waarom Cloud
Testnet Presentatie Websecurity Testen "Hack Me, Test Me" 1
Testnet Voorjaarsevenement 05 April 2006 Hack Me, Test Me Websecurity test onmisbaar voor testanalist en testmanager Edwin van Vliet Yacht Test Expertise Center Hack me, Test me Websecurity test, onmisbaar
Zest Application Professionals Training &Workshops
Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on
Grip op Secure Software Development de rol van de tester
Grip op Secure Software Development de rol van de tester Rob van der Veer / Arjan Janssen Testnet 14 oktober 2015 Even voorstellen.. Arjan Janssen Directeur P&O DKTP [email protected] DKTP is gespecialiseerd
Curriculum Vitae Ishak Atak. www.ishakatak.nl. Naam : Ishak Atak Roepnaam : Ishak. Woonplaats : Utrecht Geboorte datum : 13-05-1983
Naam : Ishak Atak Roepnaam : Ishak Woonplaats : Utrecht Geboorte datum : 13-05-1983 Tel. : +316-46 17 76 00 Beschikbaar : Full time December 2015 Email: : [email protected] Datum CV : November 2015
Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop
Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop 1 Agenda Injection Cross Site Scripting Session Hijacking Cross Site Request Forgery #1 OWASP #2 top 10 #3 #5 Bezoek www.owasp.org
Security web services
Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen
Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV
Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie
Security assessments. het voor- en natraject. David Vaartjes
Security assessments het voor- en natraject David Vaartjes Security engineer Voorstellen 7 jaar actief binnen IT security Hoofdzakelijk financiële en telecom-sector Werkzaam bij ITsec
GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE
GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE 2 OMNEXT IN HET KORT Broncode als bron van informatie Gevestigd in NL, UK en USA Kennis van meer dan 40 diverse technologieën Verschillende
DevSecOps Een buzzword of toch een noodzakelijke stap richting Secure DevOps?
DevSecOps Een buzzword of toch een noodzakelijke stap richting Secure DevOps? Rachid Kherrazi 10-10-2018 Even voorstelen Rachid Kherrazi Test Manager @ InTraffic in Nieuwegein 18 jaar werkervaring bij
Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest
DEMO PENTEST VOOR EDUCATIEVE DOELEINDE. HET GAAT HIER OM EEN FICTIEF BEDRIJF. 'Inet Veilingen' Security Pentest 18 Januari 2016 Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest
Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security
Architecten-debat 21 juni 2006 PI GvIB Themamiddag Renato Kuiper Principal Consultant Information Security 1 De spreker Principal Consultant Information Security Hoofdredacteur Informatiebeveiliging 15
Cyber Security: hoe verder?
Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,
De Enterprise Security Architectuur
De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen
We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.
Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit
Disaster Recovery uit de Cloud
Disaster Recovery uit de Cloud Pieter Kruijt Solution Consultant KPN Security Services DATA Observaties Trends en ontwikkelingen markt Toenemende bewustwording Veranderende wet en regelgeving De waarde
Het Sebyde aanbod. Secure By Design
Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken
Responsive web applicaties op Oracle
APEX Responsive web applicaties op Oracle Spreker(s) : Datum : E-mail : Arian Macleane & Jacob Beeuwkes 06-06-2013 [email protected] WWW.TRANSFER-SOLUTIONS.COM Outline Trends APEX intro APEX
Webapplication Security
Webapplication Security Over mijzelf 7 jaar in websecurity Oprichter van VirtuaX security Cfr. Bugtraq Recente hacks hak5.org wina.ugent.be vtk.ugent.be... Aantal vulnerable websites Types vulnerable
Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant
Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management
Inhoud leereenheid 2. Software vulnerabilities. Introductie 23. Leerkern 23. Terugkoppeling 26
Inhoud leereenheid 2 Software vulnerabilities Introductie 23 Leerkern 23 1 Taxonomie van software vulnerabilities 23 2 Tot slot 25 Terugkoppeling 26 22 Leereenheid 2 Software vulnerabilities I N T R O
Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering
Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.
Training en workshops
Mirabeau Academy HACKING OWASP TOP 10 Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen
Business Architectuur vanuit de Business
Business Architectuur vanuit de Business CGI GROUP INC. All rights reserved Jaap Schekkerman _experience the commitment TM Organization Facilities Processes Business & Informatie Architectuur, kun je vanuit
"Baselines: eigenwijsheid of wijsheid?"
"Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte
Parasoft toepassingen
Testen op basis van OSB en Digikoppeling Voor de bestaande Overheid Service Bus en de nieuwe standaard Digikoppeling zijn verschillende test- omgevingen opgezet. Hiermee kan het asynchrone berichtenverkeer
Lifecycle management. Why you should do it
Lifecycle management Why you should do it HI MY NAME IS Wouter Gevaert ICT Infrastructure Architect [email protected] Direct +32 2 801 50 47 https://www.linkedin.com/in/woutergevaert Tagline
Certified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016
Model driven Application Delivery
Model driven Application Delivery Fast. Flexible. Future-proof. How Agis streamlines health procurement using Mendix Model driven Application Platform Mendix in a nutshell Mendix delivers the tools and
SWAT PRODUCT BROCHURE
SWAT PRODUCT BROCHURE BEVEILIGING VAN WEB APPLICATIES Het beveiligen van web applicaties is de afgelopen jaren voor veel bedrijven een enorme uitdaging geworden, omdat er op de markt weinig effectieve
Firewall van de Speedtouch 789wl volledig uitschakelen?
Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan
CLOUDSTRATEGIE. voor Stedin Netbeheer. v1.0 26/03/2019
CLOUDSTRATEGIE voor Stedin Netbeheer v1.0 26/03/2019 Hoe analyseer je ruim 400 applicaties? Binnen een periode van zes maanden? Leuk u te ontmoeten! [email protected] 0614771300 blog.weolcan.eu
Persoonlijke gegevens. Werkgevers / Projecten. Certificering. Werkervaring. E.H.B. (Ewout) Vocking
Persoonlijke gegevens Naam E.H.B. (Ewout) Vocking Bedrijfsnaam Vandaag IT Consultancy Adres Albert Cuypstraat 51 Woonplaats en Postcode 8021 DV, Zwolle K.v.K. nummer 53699394 Geboortedatum 8 juli 1982
Ontwerp. <naam applicatie>
Ontwerp Datum Auteur Versie Telefoon Pagina: 0 Inhoudsopgave 1. MANAGEMENT SUMMARY... 1 2. INLEIDING... 1 2.1. DOEL... 1 2.2. STRUCTUUR... 1 2.3. ACHTERGROND... 1 2.4. REVISIE-GESCHIEDENIS...
BEVEILIGINGSARCHITECTUUR
BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten
Moderne vormen van samenwerken Maarten Groeneveld
Moderne vormen van samenwerken Maarten Groeneveld Samenwerken Het moderne kantoor met Office 365 Maarten Groeneveld ICT Adviseur - ICT Architectuur - Sourcing - Business & IT Alignment 1. Introductie Visie
Werkplek anno 2013. De werkplek; maak jij de juiste keuze?
Werkplek anno 2013 Welkom Agenda Bas van Dijk & Peter Klix (EIC) Pauze HP Converged infrastructuur Johan Benning Presales consultant HP Diner Wie is wie Bas van Dijk Infrastructuurarchitect Specialisatie
Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003
Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003 Page 1 1 Kees Vianen Senior Sales Consultant Technology Solutions Oracle Nederland Agenda Geschiedenis van Oracle Portal Portal
Third party mededeling
Third party mededeling Vertrouwelijk Klant AFAS Product AFAS Insite Versie 1.0 Auteur David van der Sluis Datum 26 juni 2017 1. Introductie Op verzoek van AFAS verstrekt Computest hierbij een Third Party
Grip op Secure Software Development
Titel Grip op Secure Software Development De opdrachtgever aan het stuur Marcel Koers 27 mei 2014 Grip op Secure Software Development 1 CIP: Netwerkorganisatie Kennispartners Participanten Vaste kern DG
Security NS. Onno Wierbos, Barry Schönhage, Marc Kuiper
Security Testen @ NS Onno Wierbos, Barry Schönhage, Marc Kuiper On Board Information System (OBIS) 3 Security testen binnen OBIS 4 Security test op het nieuwe CMS Scope: Het nieuwe CMS vanuit reizigersperspectief
HET CENTRALE SECURITY PLATFORM
HET CENTRALE SECURITY PLATFORM Wat komt er vandaag de dag op bedrijven af? Meldplicht datalekken Malware Spam Ddos-aanvallen Phishing Zwakke wachtwoorden Auditdruk Meldplicht datalekken Ingegaan op 1 januari
SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV [email protected]
SOA Security en de rol van de auditor... ISACA Roundtable 2 juni 2008 Arthur Donkers, 1Secure BV [email protected] 1 SOA Web 2.0, web services en service oriented architecture (SOA) is tegenwoordig de
Gemeente Alphen aan den Rijn
Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid
Je website (nog beter) beveiligen met HTTP-Security Headers
Je website (nog beter) beveiligen met HTTP-Security Headers Wat is HTTP? Het HTTP (Hypertext Transfer Protocol) protocol is een vrij eenvoudig, tekst gebaseerd, protocol. Dit HTTP protocol regelt de communicatie
Naar een nieuw Privacy Control Framework (PCF)
Naar een nieuw Privacy Control Framework (PCF) Ed Ridderbeekx 22 november 2017 Een stukje geschiedenis 2001: Raamwerk Privacy Audit (door Samenwerkingsverband Audit Aanpak onder verantwoordelijkheid CPB)
SECURITY UITDAGINGEN 2015
SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR
PRESENTS. CO3 Talent Ontwikkel Programma ICT i.s.m. Bridging the gap between business and talent
PRESENTS CO3 Talent Ontwikkel Programma ICT i.s.m. Bridging the gap between business and talent With Humanic Talent Tracks HUMANIC DEVELOPMENT BUILDING IT PROFESSIONALS AT WORK AMSTERDAM NIJMEGEN - EINDHOVEN
Third party mededeling
Third party mededeling Vertrouwelijk Klant Product AFAS Outsite / Payroll Cloud Versie 1.0 Auteur David van der Sluis Datum 26 juni 2017 1. Introductie Op verzoek van verstrekt Computest hierbij een Third
Zelftest Informatica-terminologie
Zelftest Informatica-terminologie Document: n0947test.fm 01/07/2015 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE Deze test is een zelf-test, waarmee u
Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT
Slimmer samenwerken met SharePoint Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Workflows, forms, reports en data WAAROM KIEZEN VOOR K2? Of u nu workflows moet maken voor items in SharePoint
Onder de motorkap van Microsoft Azure Web Sites. Eelco Koster Software architect ORDINA
Onder de motorkap van Microsoft Azure Web Sites Eelco Koster Software architect ORDINA Agenda Introductie Architectuur Project Kudu Azure Resource Manager Doel Dieper inzicht geven in de werking van Azure
Informatiebeveiliging & Privacy - by Design
Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e [email protected] m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig
Auditen van Agile projecten
Auditen van Agile projecten Platform voor Informatiebeveiliging 10 december 2013 Merijn van der Zalm & Marcel Trijssenaar Agenda Belang van assurance op agile ontwikkelen Agile versus Waterval Perspectief
Bart Van Ingelghem Infrastructure Consulting Services - Hybrid Cloud Hyperconverged vs. Traditioneel: voordelen en aandachtspunten
Welkom AGENDA 09.00 Verwelkoming 09.30 Hyperconverged vs. Traditioneel: voordelen en aandachtspunten 10.10 Hewlett Packard Enterprise: wordt hyperconverged the new normal? 10.45 Pauze 11.00 Waarom beschouwt
5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U
5 Hackaanvallen die uw webwinkel bedreigen Hans Bouman B2U Business to You H a n s B o u m a n 1992 2000 Projectleader SET Productmanager e Commerce 2001 e Payment consultant Veenweg 158 B 3641 SM MIJDRECHT
Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015
Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution
Cloud werkplek anno 2014. Cloud werkplek anno 2014
Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts [email protected] Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus
CV CygnusZ Pagina ${page}
Andries 01-09-2018 Projectmanager Profiel Ervaren IT manager en Change manager met een technische achtergrond en een passie voor duurzame energie. Een analytisch teamspeler die resultaatgericht werkt en
Sr. Security Specialist bij SecureLabs
Wie ben ik? Ronald Kingma, CISSP [email protected] Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten
GETTING THE BEST OUT OF YOUR SOURCE CODE FIT TEST VOOR UNIFACE
GETTING THE BEST OUT OF YOUR SOURCE CODE FIT TEST VOOR UNIFACE 2 DIGITALISATIE VEREIST: Toegevoegde waarde Agility en snelheid Security en betrouwbaarheid 3 COMBINATIE BUSINESS & IT BUSINESS TECHNOLOGY
TFS als perfecte tool voor Scrum
TFS als perfecte tool voor Scrum René van Osnabrugge [email protected] About me René van Osnabrugge Communicate @renevo [email protected] http://osnabrugge.wordpress.com Agenda Wat is Scrum? Wat is ALM
Curriculum Vitae 2011 1-6
2011 1-6 Administratieve gegevens Gerard Persoon Naam Ir GLA Persoon RE Geslacht M Geboortedatum 31 augustus 1966 Woonplaats Rotterdam Mobiel 06-51169899 Telefoon 010-4473444 GPersoon BV Website www.gpersoon.nl
SURFconext Cookbook. Het koppelen van Alfresco aan SURFconext. Versie: 1.0. Datum: 8 december 2013. 030-2 305 305 [email protected] www.surfnet.
SURFconext Cookbook Het koppelen van Alfresco aan SURFconext Auteur(s): Frank Niesten Versie: 1.0 Datum: 8 december 2013 Radboudkwartier 273 3511 CK Utrecht Postbus 19035 3501 DA Utrecht 030-2 305 305
Business Continuity Management
Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het
ICT Opleidingen, beroepen, bedrijven en verhalen. YoungWorks
ICT Opleidingen, beroepen, bedrijven en verhalen YoungWorks 1 2 1. Opleidingen Informatica Studie Websites en software ontwerpen en bouwen Omgaan met innovaties Beroep Interviewen gebruikers Software ontwikkelen
Business as (un)usual
Business as (un)usual Beperking van de impact van incidenten begint vandaag! Aon Global Risk Consulting Business Continuity Practice Continuiteit = basis voor succesvol ondernemen.voor u business as usual?
Secure software development. NGI 27 mei 2014 @DIF Zoetermeer Leo van Koppen
Secure software development NGI 27 mei 2014 @DIF Zoetermeer Leo van Koppen Gebruik van Socrative voor interactiviteit Internet is beschikbaar SSID: DIF Password: Dalhem079 Download Socrative student app
5 CLOUD MYTHES ONTKRACHT
5 CLOUD MYTHES ONTKRACHT Na enkele jaren ervaring met de cloud, realiseren zowel gebruikers als leveranciers zich dat enkele van de vaakst gehoorde mythes over cloud computing eenvoudigweg... niet waar
Inhoud: Inleiding tot Taak 1.1.14 1 Omschrijving van vacatures 2 Matrix van benodigde 5 Bronvermeldingen 7
Inleiding Taak 10 gaat over het oriënteren op het vakgebied van onze toekomst. Als we straks afgestudeerd zijn zullen we automatisch werk moeten gaan zoeken. Maar welk werk of in welke sector? Dat gaan
Technische implementatie De infrastructuur rondom Transit kent de volgende rollen:
Transit Herkent u het? Steeds dezelfde uitdagingen in migratieprojecten; meerdere variabelen, in verschillende stadia en in een blijvend veranderende omgeving, managen. Grote hoeveelheden gegevens over
Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.
Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. John Lieberwerth Agenda Even voorstellen Cloud Computing De tien Plagen Gebruikersorganisatie en ICT
VDI WORKSPACE. 3D CAD virtualisatie & Next Gen. Grafische werkplek. PTC Userdag 2017
VDI WORKSPACE 3D CAD virtualisatie & Next Gen. Grafische werkplek PTC Userdag 2017 CSN Groep & Portfolio Cloud Ecosysteem VDI Workspace Business drivers VDI GPU Powered VDI Voordelen Referenties Onze aanpak
Curriculum Vitae 2013 1-7
2013 1-7 Administratieve gegevens Gerard Persoon Naam Ir GLA Persoon RE Geslacht M Geboortedatum 31 augustus 1966 Woonplaats Rotterdam Mobiel 06-51169899 Telefoon 010-4473444 GPersoon BV Website www.gpersoon.nl
Capita Selecta Design Patterns voor administratieve applicaties
Capita Selecta voor administratieve applicaties Bij afstudeerproject: Generiek framework voor administratieve toepassingen in een webgeörienteerde omgeving Henk van de Ridder 26 augustus 2006 Inhoud 26
OpenIMS 4.2 Portaal Server
OpenIMS 4.2 Portaal Server Inhoudsopgave 1 WAT IS EEN ENTERPRISE INFORMATIE PORTAAL?...3 1.1 BESPARINGEN...3 1.2 GERICHT OP EEN SPECIFIEKE DOELGROEP...3 2 OPENIMS PORTAAL SERVER (PS)...4 2.1 CENTRAAL BEHEER...4
Bart Van Ingelghem Infrastructure Consulting Services - Hybrid Cloud Hyperconverged vs. Traditioneel: voordelen en aandachtspunten
Welkom AGENDA 09.00 Verwelkoming 09.30 Hyperconverged vs. Traditioneel: Voordelen en aandachtspunten 10.10 Hewlett Packard Enterprise: wordt hyperconverged the new normal? 10.50 Waarom beschouwt Dell EMC
Bedrijfscontinuïteit met behulp van een BCMS
Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart [email protected] www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s
Oplossingen overzicht voor Traderouter > 02/11/2010
Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming
