Presentatie digitale beveiliging. René van Etten ThreadStone Cyber Security
|
|
|
- Christel van de Velden
- 10 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Presentatie digitale beveiliging René van Etten ThreadStone Cyber Security
2 Wat nostalgie
3 De wereld veranderd
4 Internet: enorm bereik
5 Wie?
6 Waarom?
7 Wat?
8 Wat? Verstoring en overname van IT systemen Diefstal en verkoop van informatie Identiteitsfraude Spionage Manipulatie van gegevens Defacements
9 Digitale beveiliging versus fysieke beveiliging Fysiek / traditioneel - Sloten - Deuren en ramen dicht - Camera s - Alarm installaties - Kluizen - Brand installaties Etc. Aantal potentiële inbrekers: beperkt Zichtbaar Grijpbaar Inbreker/overvaller gaat over het algemeen snel te werk Digitaal / Cyber - Digitale beveiligingsmiddelen (o.a. firewall) - Monitoring, controles en alarmering - Wachtwoorden - Encryptie van gevoelige gegevens - Online bankieren met tokens - Antivirus Etc. Aantal potentiële inbrekers: onbeperkt Onzichtbaar Ongrijpbaar Cybercrimineel heeft alle tijd
10 Balans: beveiliging versus gebruikersgemak
11 ik heb geen interessante informatie U kunt uw: - Computer account incl. wachtwoord - account incl. wachtwoord - Twitter, Facebook, LinkedIN, Instagram account incl. wachtwoorden - IBAN gegevens - Creditcard gegevens - Kopie paspoort en/of rijbewijs - DigiD gegevens incl. wachtwoord - Administrator server account incl. wachtwoord e.a. Sturen naar [email protected]
12 Wachtwoorden
13 Wachtwoorden
14 Gegevens achterlaten - Digitale sporen - Kwaadwillenden zoeken eerst naar dit soort sporen
15 Uitbesteed, dus geregeld! - Hoeveel procent van de websites en firewalls is relatief eenvoudig te misbruiken? - Hoe lang duurt het gemiddeld voordat een datalek wordt gedetecteerd? - Hoeveel procent van de digitale inbraken had voorkomen kunnen worden door bijhouden van patches en updates?
16 Blind vertrouwen in uw IT leverancier(s)
17 Is het in de Cloud dan allemaal goed geregeld?
18 WiFi
19 Meldplicht datalekken Doel: betere bescherming persoonsgegevens en controle geven 1. passende beveiligingsmaatregelen nemen om persoonsgegevens te beschermen 2. Informeer betrokken partijen in geval van een datalek 3. Boetes betalen (oplopend tot 820k) wanneer persoonsgegevens gelekt zijn
20 Jos & Pieter Start-up in automotive WildwaterbaanMD" by DreCube at Dutch Wikipedia. Licensed under CC BY-SA 3.0 via Commons
21 Conclusie: - Blijf internet vooral gebruiken - Zorg dat u nadenkt bij elke (digitale) stap - Mensen Procedures - Techniek - Train uw medewerkers - Blijf aandacht geven - Zorg dat áls u slachtoffer wordt, u geen Pietje paniek bent
22 Gratis controle website of firewall
23 Vragen?
24
25 Extended Product Life Cycle Management & Cyber Security in FieldLab the Garden 4 FEB
26 Hallo! Even voorstellen Evelien Bras >> Technische Informatica >> Business Innovation Manager Thales Nederland BV 26 This document may not be reproduced, modified, adapted, published, translated, in any way, in whole or in part or disclosed to a third party without the prior written consent of Thales - Thales 2015 All rights reserved. OPEN Evelien Bras
27 Over Thales: Trusted Partner for a safer world N 1 worldwide Payloads for telecom satellites Air Traffic Management Sonars Security for interbank transactions N 2 worldwide N 3 worldwide Rail signalling systems In-flight entertainment and connectivity Military tactical radiocommunications Avionics Civil satellites Surface radars 14 billion in revenues 27 This document may not be reproduced, modified, adapted, published, translated, in any way, in whole or in part or disclosed to a third party without the prior written consent of Thales - Thales 2015 All rights reserved. OPEN Evelien Bras
28 Over Thales: innovatiedriver in Nederland 28 This document may not be reproduced, modified, adapted, published, translated, in any way, in whole or in part or disclosed to a third party without the prior written consent of Thales - Thales 2015 All rights reserved. OPEN Evelien Bras
29 Wat gebeurt er om ons heen? over SmartIndustry 29 This document may not be reproduced, modified, adapted, published, translated, in any way, in whole or in part or disclosed to a third party without the prior written consent of Thales - Thales 2015 All rights reserved. OPEN Evelien Bras
30 Waarom Thales in SmartIndustry? Maakfilosofie 1. Uitbesteden waar we niet uniek in zijn 2. Investeren in unieke capabilities, met eigen outlet 3. Leidt tot extendedplm: voor innovatie in de keten 30 This document may not be reproduced, modified, adapted, published, translated, in any way, in whole or in part or disclosed to a third party without the prior written consent of Thales - Thales 2015 All rights reserved. OPEN Evelien Bras
31 Van PLM naar Extended PLM 31 This document may not be reproduced, modified, adapted, published, translated, in any way, in whole or in part or disclosed to a third party without the prior written consent of Thales - Thales 2015 All rights reserved. OPEN Evelien Bras
32 Extended PLM in the Garden DOEN van experimenten - Om veilig specifieker, goedkoper en sneller te kunnen leveren - Service gericht - Innovatie door de chain heen Consortium: 32 This document may not be reproduced, modified, adapted, published, translated, in any way, in whole or in part or disclosed to a third party without the prior written consent of Thales - Thales 2015 All rights reserved. OPEN Evelien Bras
33 Van serieel naar parallel werken Product Portfolio Mgmt Project Capture Engineering Production Services Product Portfolio Mgmt Project Capture Engineering Production Services T, Q, T, Q, Infrastructuur Applicatie architectuur Informatie eenduidigheid Process ontwikkeling Menselijk gedrag & Communication Infrastructuur Applicatie architectuur Informatie eenduidigheid Process ontwikkeling Menselijk gedrag & Communication 33 This document may not be reproduced, modified, adapted, published, translated, in any way, in whole or in part or disclosed to a third party without the prior written consent of Thales - Thales 2015 All rights reserved. OPEN Evelien Bras
34 (E)PLM data centraal Customers Services 34 This document may not be reproduced, modified, adapted, published, translated, in any way, in whole or in part or disclosed to a third party without the prior written consent of Thales - Thales 2015 All rights reserved. OPEN Evelien Bras
35 Hoe doen we dat? The Garden is een SmartIndustry Fieldlab waarin veilig online samenwerken als uitgangspunt centraal staat. Vanuit de cyber secure infrastructuur Use case: SmartPark Use case: EPLM 35 This document may not be reproduced, modified, adapted, published, translated, in any way, in whole or in part or disclosed to a third party without the prior written consent of Thales - Thales 2015 All rights reserved. OPEN Evelien Bras
36 Hoe? Verantwoordelijk voor invullen condities en oplijnen stakeholders Informatiemodels, standaarden, protocollen Informatie Governance PLM Processen Regelen van rollen, verantwoordelijkheid, interacties etc. Architecturen, oplossingen, interfaces Systemen Mensen Kennis, Kunde en gedrag (veilige) connectiviteit, capaciteit, performance 36 This document may not be reproduced, modified, adapted, published, translated, in any way, in whole or in part or disclosed to a third party without the prior written consent of Thales - Thales 2015 All rights reserved. OPEN Evelien Bras
37 CyberSecurity 37 This document may not be reproduced, modified, adapted, published, translated, in any way, in whole or in part or disclosed to a third party without the prior written consent of Thales - Thales 2015 All rights reserved. OPEN Evelien Bras
38 TRUSTED UNTRUSTED Bedrijf X De data De server De Firewall n Bedrijf Y De web server 38 This document may not be reproduced, modified, adapted, published, translated, in any way, in whole or in part or disclosed to a third party without the prior written consent of Thales - Thales 2015 All rights reserved. OPEN Evelien Bras
39 Om mee te nemen SmartIndustry is een (r)evolutie EPLM gaat over doelmatigheid in een Extended Enterprise Wees niet naïef, doe het cyber-secure 39 This document may not be reproduced, modified, adapted, published, translated, in any way, in whole or in part or disclosed to a third party without the prior written consent of Thales - Thales 2015 All rights reserved. OPEN Evelien Bras
Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber
Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber
Samenwerking met hogescholen
Samenwerking met hogescholen JIMMY TROOST DIRECTOR THALES RESEARCH & TECHNOLOGY DELFT www.thalesgroup.com Together, Safer, Everywhere AEROSPACE SPACE GROUND TRANSPORTATION DEFENCE SECURITY WHEREVER SAFETY
Regie uit een andere Branche. Hoe om te gaan met de vraag en de levering. Facto Magazine Congres 12 mei 2009. www.quintgroup.com
Regie uit een andere Branche Facto Magazine Congres 12 mei 2009 Hoe om te gaan met de vraag en de levering THIS DOCUMENT CONTAINS PROPRIETARY INFORMATION, WHICH IS PROTECTED BY COPYRIGHT. ALL RIGHTS RESERVED.
Corporate Payment Services
Corporate Payment Services Aansluitgids voor servicebureaus Final Equens S.E. 28 January 2014 Classification: Open Version 2.0 Copyright Equens SE and/or its subsidiaries. All rights reserved. No part
EXIN WORKFORCE READINESS werkgever
EXIN WORKFORCE READINESS werkgever DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is om
EXIN WORKFORCE READINESS professional
EXIN WORKFORCE READINESS professional DE ERVARING LEERT ICT is overal. Het is in het leven verweven geraakt. In een wereld waarin alles steeds sneller verandert, is het lastig te bepalen wat er nodig is
WORK 2MAKE HANDLEIDING. Xelion iphone app. Copyright 2014 2makeITwork BV.
HANDLEIDING Xelion iphone app Auteur: Gerben Bazuin T: 010 484 4400 E: [email protected] Datum: 6112014 Versie: 1.0 Copyright 2014 2makeITwork BV. All rights reserved under International Copyright
World Class Finance in de Retail
World Class Finance in de Retail Jaarcongres Controlling 24 april 2008 Hans Strikwerda Copyright 2008 by Nolan, Norton & Co. Private for the client. This report nor any part of it may not be copied, circulated,
Wonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties
Wonderware overal! 750.000+ software licenties 120.000+ plants & facilities 130 landen Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers ERP Manufacturing
Joop Cornelissen BMC Klantendag 2011. Professionaliseren dienstverlening CMS
Joop Cornelissen BMC Klantendag 2011 Professionaliseren dienstverlening CMS Agenda Introductie CIBER Waarom verder professionaliseren Tijdslijnen selectietraject Businesscase Scope implementatie Status
Handleiding beheerders gebruikersgroep NETQ Internet Surveys
Handleiding beheerders gebruikersgroep NETQ Internet Surveys Utrecht, December 2010 NetQuestionnaires Nederland BV Ondiep Zuidzijde 6 Postbus 10058 3505 BW UTRECHT T +31 (0)30 261 81 00 F +31 (0)30 261
Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is
Beveiliging in Industriële netwerken Waarom monitoring een goed idee is Korte introductie / voorstellen: - Sinds 1951, Benelux - Monitoring, groeit naar security - ICT omgevingen, groeit naar Industrie
Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin
www.pwc.nl Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin Even voorstellen Maurice Steffin Maurice is Manager Privacy binnen het Privacy team. Hij combineert zijn privacy kennis
Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.
Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. John Lieberwerth Agenda Even voorstellen Cloud Computing De tien Plagen Gebruikersorganisatie en ICT
Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com
Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties
Agenda. 1. Introductie CIBER. 2. Visie Cloud Services. 4. Hoe kan CIBER hepen. 2 Titel van de presentatie
CIBER Nederland BV Agenda SURF 1. Introductie CIBER 2. Visie Cloud Services 3. Visiei Position Paper Beliefs 4. Hoe kan CIBER hepen 2 Titel van de presentatie 1. Introductie CIBER Nederland? Feiten en
7 aug. 2006 Snelstart document Thecus N2100 Y.E.S.box BlackIP Versie 1.0
Setup Wizard MET DHCP-server: 1. NA de installatie van de software welke zich op de CD bevindt krijgt u het volgende te zien: 2. V ervolgens gaat de softw are op zoek naar de Thecus Y.E.S.box welke is
AANVRAAG Namen en Adressen
AANVRAAG Namen en Adressen Bestandsbeschrijving AVNAWIBA, NAAMIBAN, Definitief Author: equensworldline Document date: 1 augustus 2017 Classification: Open Version: 3.0 Versie historie Version no. Version
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We
CyberEdge. AIG Europe Limited, Netherlands. November 2015 Marnix de Kievit
CyberEdge AIG Europe Limited, Netherlands November 2015 Marnix de Kievit De risico s en de gevolgen 2 De risico s Opzet medewerkers Sabotage of fysieke diefstal Diefstal van gegevens Sturen van verkeerde
Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research
Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie
Het speelveld van de Chief Commercial Officer
Het speelveld van de Chief Commercial Officer Omgaan met dilemma s Stephan Linnenbank 28 november 2008 Atos, Atos and fish symbol, Atos Origin and fish symbol, Atos Consulting, and the fish symbol itself
ICT-Risico s bij Pensioenuitvo ering
ICT-Risico s bij Pensioenuitvo ering Seminar Instituut voor Pensioeneducatie 13 juni 2018 Introductie en kennismaking Ali Alam + Senior Consultant bij KPMG IT Assurance & Advisory + Ruime ervaring met
Manual e-mail. Aan de slag. in beroep en bedrijf. Manual e-mail
Aan de slag in beroep en bedrijf Branche Uitgevers 1 Alle rechten voorbehouden. Niets uit deze uitgave mag worden verveelvoudigd, opgeslagen in een geautomatiseerd gegevensbestand dan wel openbaar gemaakt
Azure in de praktijk o.a. case van Heineken en Talpa
consulting - sourcing - solutions Azure in de praktijk o.a. case van Heineken en Talpa Marcel van Rijn Marco van Veen 9 januari 2014 Marcel van Rijn Mede oprichter Connect2Crowd Meer dan 15 jaar corporate
Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017
Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting
Handleiding Eetmeter. Aan de slag. in beroep en bedrijf. Handleiding Eetmeter. februari 2007
Aan de slag in beroep en bedrijf februari 2007 Branche Uitgevers 1 Alle rechten voorbehouden. Niets uit deze uitgave mag worden verveelvoudigd, opgeslagen in een geautomatiseerd gegevensbestand dan wel
Dé cloud bestaat niet. maakt cloud concreet
Dé cloud bestaat niet. maakt cloud concreet 1 Wilbert Teunissen [email protected] Cloud Cases Strategie De rol van Functioneel Beheer 2 Onderwerpen 1. Context? Hug 3. the Impact cloud! FB 2.
Platform Outsourcing Nederland. Applicatie migratie 18 mei 2017
Platform Outsourcing Nederland Applicatie migratie 18 mei 2017 Introductie Even Voorstellen Jaco Zwarts Project manager / Transitie manager bij Atos De laatste 10 jaar alleen maar transitie projecten gedaan.
De Enterprise Security Architectuur
De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen
BCM en de Cloud. CSA-nl 10 april 2012 André Koot
BCM en de Cloud CSA-nl 10 april 2012 André Koot [email protected] Twitter: @meneer Agenda Cloud Risico's Maatregelen 1. Cloud Cloud omnipresent Wereldwijd alle grote aanbieders Volop management aandacht
SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010
SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 We staan aan de vooravond van de volgende Internetrevolutie De klassieke werkwijze van organisaties zal
TCP/IP module NPort 5110
LC-Products B.V. tel. +31 (0)88 8111000 email: [email protected] website: www.lc-products.nl LC-Products B.V. All rights reserved. No part of this publication may be reproduced in any form or by any
Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst
Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per
AANVRAAG Namen en Adressen
AANVRAAG Namen en Adressen Bestandsbeschrijving AVNAWIBA, NAAMIBAN, NAWIBAN / NAWIKANT Definitief 1 oktober 2013 Classificatie: Open Versie 2.0 Versiegeschiedenis Versie Datum Status Bewerkt door Belangrijkste
Aanvraagformulier Cyber en Data Risks verzekering by Hiscox
A Algemeen 1. Gegevens aanvrager Naam: Adres: Dochter- Bedrijven 50% aandel of meer: Heeft u een vestiging in de VS/ Canada Graag een opgave van uw activiteiten: Graag een opgave van uw website(s) : 2.
Handleiding e-mail. Aan de slag. in beroep en bedrijf. Handleiding e-mail
Aan de slag in beroep en bedrijf Branche Uitgevers 1 Alle rechten voorbehouden. Niets uit deze uitgave mag worden verveelvoudigd, opgeslagen in een geautomatiseerd gegevensbestand dan wel openbaar gemaakt
WORK. 2MAKE Xelion 6 Android App Handleiding. Versie: 1.0. Auteur: Paul van Holst T: +31 (0)78 673 3874 E: pvanholst@2makeitwork.
2MAKE Xelion 6 Android App Handleiding WORK Auteur: Paul van Holst T: +31 (0)78 673 3874 E: [email protected] Datum: 03-04-2014 Versie: 1.0 Copyright 2013 2makeITwork BV. Auteur: Paul van Holst
De Yokogawa visie op veilige, beveiligde en betrouwbare assets
LIFE CYCLE MANAGEMENT De Yokogawa visie op veilige, beveiligde en betrouwbare assets John Hoksbergen Service Consultant 5 Oktober 2018 Introductie Waarom zijn wij hier? Wat is de probleemstelling? Productie
[ ] OVER ASCOM HARRY WASSENS, SALES DIRECTOR. Over Ascom Harry Wassens 13-10-11 Ascom (Nederland) B.V.
[ ] OVER ASCOM HARRY WASSENS, SALES DIRECTOR 1 ASCOM Ascom employs about 2.300 people worldwide Ascom has subsidiaries in 20 countries In H1/2011 Ascom generated revenues of 253.1 MCHF with an EBITDA margin
Focus op milieu en veiligheid
Focus op milieu en veiligheid Philips Innovation Services Philips Environment & Safety (PES) Praktische vertaling van milieu, arbo en veiligheid De eisen die de maatschappij en de overheid stellen aan
IAM en Cloud Computing
IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips
SYLLABUS FRAUDEWAARSCHUWING: PHISHING! WORKSHOP TRIO SMC. De nieuwste tactieken en de mogelijke impact op uw business in 2013 Uniformboard & Trio SMC
12/10/2012 TRIO SMC SYLLABUS FRAUDEWAARSCHUWING: PHISHING! WORKSHOP Pagina 1 van 9 Verantwoording 2012 Uniformboard te Vianen en 2012 Trio SMC te Almere. Copyright 2012 voor de cursusinhoud Trio SMC te
JOB OPENING OPS ENGINEER
2016 DatacenterNext All rights reserved Our Mission Wij zijn een On-Demand Technology Office die bedrijven helpt technologie te organiseren, zekeren en innoveren. Dit stelt onze klanten in staat, vertrouwende
Building effective IT demandsupply
Building effective IT demandsupply structures Gerard Wijers Director Governance and Sourcing Management Agenda» Introductie Demand-Supply» Demand-Supply bij Vopak» Demand-Supply bij van Gansewinkel» Discussie
Zaakgericht werken implementaties lukken (niet altijd)!
Zaakgericht werken implementaties lukken (niet altijd)! 17-11-2016 Atos 17-11-2016 Atos Deze track wordt gefaciliteerd door: & 3 17-11-2016 Atos 17-11-2016 Atos Invoeren zaakgericht werken Wat is zaakgericht
UvA-DARE (Digital Academic Repository) Inquiry-based leading and learning Uiterwijk-Luijk, E. Link to publication
UvA-DARE (Digital Academic Repository) Inquiry-based leading and learning Uiterwijk-Luijk, E. Link to publication Citation for published version (APA): Luijk, E. (2017). Inquiry-based leading and learning:
Introduction to IBM Cognos Express = BA 4 ALL
Introduction to IBM Cognos Express = BA 4 ALL Wilma Fokker, IBM account manager BA Ton Rijkers, Business Project Manager EMI Music IBM Cognos Express Think big. Smart small. Easy to install pre-configured
INFORMATIEBEVEILIGING: WAAR STAAT U NU?
INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds
Release notes UNIT4 Multivers Online 8.0
Release notes UNIT4 Multivers Online 8.0 UNIT4 Multivers is een product van: UNIT4 Software B.V. Telefoon 0184 444444 Postbus 102 Telefax 0184 444445 3360 AC Sliedrecht Supportlijn 0184 444555 Supportfax
De pensioenmarkt in 2020 26 januari 2012
De pensioenmarkt in 2020 26 januari 2012 RM [email protected] +31 (0)6 23 598 223 @slinnenb Atos Consulting Making Strategy Work Logica Business Consulting Partner Financial Services Scenario
Digitale Veiligheid 3.0
Digitale Veiligheid 3.0 KPN s visie op security in het MKB Theater De Blauwe Kei, Veghel Donderdag 29 september 2016 Joris Geertman director portfolio & innovation KPN Consulting Joris Geertman Joris Geertman
Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland
Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie
Software Defined Datacenter Visie van Cisco. Erwin uit de Bos Datacenter Strategie Specialist NL [email protected] Versie: 5 februari 2015
Software Defined Datacenter Visie van Cisco Erwin uit de Bos Datacenter Strategie Specialist NL [email protected] Versie: 5 februari 2015 Tomorrow Starts Here. Make amazing things happen by connecting
Outsourcing aanpak. Aanpak en leermomenten bij outsourcing Willem Klinkert
Outsourcing aanpak Aanpak en leermomenten bij outsourcing Willem Klinkert Atos, Atos and fish symbol, Atos Origin and fish symbol, Atos Consulting, and the fish symbol itself are registered trademarks
To e-cf or not to e-cf? Jose de Leeuwe-Wisniewski 6 maart 2014
To e-cf or not to e-cf? Jose de Leeuwe-Wisniewski 6 maart 2014 Programma e-cf Korte introductie e-cf Nut en noodzaak Stand van zaken in Europa In Nederland e-cf in de praktijk Ronde tafel discussie Het
Account Information Services
Account Information Services Gebruikershandleiding webapplicatie Document date: 1 oktober 2016 Classification: Open Version: 7.1 Copyright equensworldline SE and/or its subsidiaries. All rights reserved.
Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006
Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory
NAF Opzet Werkgroepen
NAF Opzet Werkgroepen Youetta de Jager Frank Luyckx Roland Drijver Denis Hageman Raymond Slot Juni 2016 1 Achtergrond Om een nieuwe start te maken met de werkgroepen, is er vanuit de PC een opzet gemaakt
SYNLAB ANALYTICS & SERVICES B.V. WOTS
SYNLAB ANALYTICS & SERVICES B.V. WOTS SEMINAR KALIBRATIE & KWALITEIT Although all documents have been prepared very carefully, errors and omissions within the presentation, the statements and the written
UvA-DARE (Digital Academic Repository) : Peeters-Podgaevskaja, A.V. Link to publication
UvA-DARE (Digital Academic Repository) : Peeters-Podgaevskaja, A.V. Link to publication Citation for published version (APA): Peeters-Podgaevskaja, A. V. (2008). : Amsterdam: Pegasus General rights It
dp corporate language training manual
dp corporate language training manual Informatie over de toets Handleiding toetsopgaven Trademarks corporate language training, clt and digital publishing are either registered trademarks or trademarks
1 1 t/m 3. Beveiliging van software. Beveiliging van besturingssystemen
Cursusdeel Blokken 1 1 t/m 3 Security en IT Introductie en cryptografie Beveiliging van software Beveiliging van besturingssystemen en databases Open Universiteit Nederland Faculteit Informatica Cursusteamleiding
Green Community Cloud voor Onderwijs en Onderzoek
Green Community Cloud voor Onderwijs en Onderzoek Ir. Eric Heemskerk Vancis BV SARA en Vancis SARA BV heeft een nationale rol als Supercomputer en e-science Support Center voor Onderwijs en Wetenschap.
Uw IT, onze business
Techniek gaat prima samen. Uw IT, onze business Hoogendoorn IT Services biedt vele mogelijkheden om de kantoorautomatisering van bedrijven te beheren, optimaal te laten functioneren of het bedrijf zelfs
Hoe U een Windows 8 Ready website op het Start Scherm Pint. Stap voor stap voorbeeld
Hoe U een Windows 8 Ready website op het Start Scherm Pint. Stap voor stap voorbeeld Author : Johan van Soest Department : - Creation Date : dinsdag, december 25, 2012 Last Modified : dinsdag, december
HET CENTRALE SECURITY PLATFORM
HET CENTRALE SECURITY PLATFORM Wat komt er vandaag de dag op bedrijven af? Meldplicht datalekken Malware Spam Ddos-aanvallen Phishing Zwakke wachtwoorden Auditdruk Meldplicht datalekken Ingegaan op 1 januari
SpicyLemon Beveiligingsonderzoek
SpicyLemon Beveiligingsonderzoek Summary + Rapport Specificaties Uitvoerder Webwereld in opdracht van SpicyLemon Periode veldwerk 14-12-2011 t/m 04-01-2012 Response aantal: 274 Beveiligingsonderzoek -
Auteurs boek: Vera Lukassen en René Valster Titel boek: Basis Computergebruik Versies: Windows 7 & Windows 8
Auteurs boek: Vera Lukassen en René Valster Titel boek: Basis Computergebruik Versies: Windows 7 & Windows 8 2014, Serasta Uitgegeven in eigen beheer [email protected] Eerste druk: Augustus 2014 ISBN: 978-94-91998-03-4
Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?
Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online
Ficino en het voorstellingsvermogen : phantasia en imaginatio in kunst en theorie van de Renaissance van den Doel, M.J.E.
UvA-DARE (Digital Academic Repository) Ficino en het voorstellingsvermogen : phantasia en imaginatio in kunst en theorie van de Renaissance van den Doel, M.J.E. Link to publication Citation for published
WELKOM BIJ DEZE PRESENTATIE. Omgaan met informatierisico s. 16 april 2015 [email protected]
WELKOM BIJ DEZE PRESENTATIE Omgaan met informatierisico s. 16 april 2015 [email protected] De komende 15 minuten Even voorstellen Actualiteit Een veranderende wereld Veel leed is te voorkomen +
Meldplicht Datalekken
Meldplicht Datalekken Wolter Karssenberg RE, CIPP/E, CIPM drs. Erik König EMITA 10 december 2015 Agenda Datalekken Meldplicht Beleidsregels Beheersen So what! We ll just pay the fine! 2 Agenda Datalekken
Impact van de meldplicht datalekken
Impact van de meldplicht datalekken Vanaf 1 januari 2016 wordt het wettelijk verplicht om datalekken te melden. Zowel grootschalige inbraak als ieder kwijtraken, diefstal of onbevoegd gebruik van persoonsgegevens
Biodiversity responses to climate and land-use change: A historical perspective Aguirre Gutierrez, J.
UvA-DARE (Digital Academic Repository) Biodiversity responses to climate and land-use change: A historical perspective Aguirre Gutierrez, J. Link to publication Citation for published version (APA): Aguirre
Nieuw in deze versie Versie: 2.3
Perceptive Reflect Nieuw in deze versie Versie: 2.3 Product Documentation, R&D datum: November 2012 2012 Lexmark International Technology SA. All rights reserved Perceptive Reflect is a trademark of Lexmark
Account Information Services
Account Information Services Gebruikershandleiding webapplicatie Account Information Services (gebruikershandleiding) 13 January 2014 Classification: Open Version 7.0 Copyright Equens SE and/or its subsidiaries.
[ ] OVER ASCOM. Harry Wassens, Sales Director
[ ] OVER ASCOM Harry Wassens, Sales Director 1 ASCOM Ascom employs worldwide about 2.300 people Ascom has subsidiaries in 20 countries In 2010 Ascom generated revenues of 571 CHFm with an EBITDA margin
Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?
Enterprise Architectuur een duur begrip, maar wat kan het betekenen voor mijn gemeente? Wie zijn we? > Frederik Baert Director Professional Services ICT @frederikbaert [email protected] Werkt aan een Master
