Cybercrime. Bert Bleukx Hoofd Anti-Cybercrime Team KBC België
|
|
- Victor Jonker
- 7 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Cybercrime Bert Bleukx Hoofd Anti-Cybercrime Team KBC België
2 ICT-kennisniveau: NERD ICT-kennisniveau: Complexe macro s excel ICT-kennisniveau: Kunnen Googlen Social Engineering Social Engineering Social Engineering
3 Motivatie Info Overtuiging Winst Gestandaardiseerd Gesofisticeerd maatwerk
4 Hoge kost Kostprijs geavanceerde Cyber attacks Business case Overheden Grote multinationals Corporates Lage kost WE ARE HERE KMO s Mate van industrialisatie hacker-industrie
5 Kans Probability model: Kans dat u aangevallen wordt door cybercriminelen 100%
6 Hoe uw bedrijf hier tegen verdedigen? The way YOU see it A Hacker s point of view
7 Hoe uw bedrijf hier tegen verdedigen? Cyber-Security = Cyber-Security = Cyber-Security = 100% een ICT aangelegenheid 80% ICT 20% Business 20% ICT 80% Business The early days NOW Should be NOW
8 De stappen in een Cyber attack 1. Verkenning 2. Misleiding 3. Voorbereiding 4. Toeslaan 5. De buit binnenhalen
9 De stappen in een Cyber attack 1. Verkenning Systeem scanning Via tools automatisch screenen op security lekken Indien succesvol = Jackpot!! = Ga meteen door naar stap 4 (Toeslaan) Zeer laag Hoog en blijvend (Cumul-effect) Valkuil dat Business blijvende investeringen niet begrijpt
10 De stappen in een Cyber attack Systeem scanning 1. Verkenning In nearly 90% of cases, hackers relied on computer bugs that have been around since Companies could and should be patching this stuff, but they don't. Via tools automatisch screenen op security lekken Indien succesvol = Jackpot!! = Ga meteen door naar stap 4 (Toeslaan) Zeer laag Hoog en blijvend (Cumul-effect) Verizon's 2015 Data Breach Investigations Report Valkuil dat Business blijvende investeringen niet begrijpt
11 De stappen in een Cyber attack 1. Verkenning Mensen scanning Obv info op internet informatie opzoeken over mensen die je kan gebruiken om hen te misleiden Doe-het-zelf
12 De stappen in een Cyber attack 1. Verkenning Mensen scanning Obv info op internet informatie opzoeken over mensen die je kan gebruiken om hen te misleiden Doe-het-zelf Weinig tegen te doen Maak het ze niet TE makkelijk Maar een kleinigheid is genoeg...
13 De stappen in een Cyber attack 2. Misleiding Phishing mail Via misleidende mails medewerkers verleiden tot het openen van een attachment of klikken op een link
14 De stappen in een Cyber attack 2. Misleiding Phishing mail Via misleidende mails medewerkers verleiden tot het openen van een attachment of klikken op een link Laat u NIET misleiden door een logo of door de ondertekening (= 2 minuten Google)
15 De stappen in een Cyber attack 2. Misleiding Phishing mail Via misleidende mails medewerkers verleiden tot het openen van een attachment of klikken op een link Laat u NIET misleiden door een logo of door de ondertekening (= 2 minuten Google) Kijk naar het afzend-adres Kijk naar het adres achter de link Bedenk: verwacht ik dit van deze afzender?
16 De stappen in een Cyber attack 2. Misleiding Phishing mail Via misleidende mails medewerkers verleiden tot het openen van een attachment of klikken op een link Variabel Geef je medewerkers opleiding (awareness training) Phishing oefeningen Geef je medewerkers een MELDPUNT
17 De stappen in een Cyber attack 3. Voorbereiding Virus installeert zich Bij het openen van een attachment of klikken op een link, kan het virus zich installeren. Op die manier kan een hacker langzaam maar zeker steeds verder kruipen in de computersystemen van het bedrijf. Firewalls helpen immes niet, de vijand IS reeds binnen... Variabel
18 De stappen in een Cyber attack 3. Voorbereiding Test een eerste virus met een eerste aanval (bv Sollicitatie via valse CV) Gelukt? Nee JA Nog een business case voor een duurder virus op de zwarte markt? JA Test volgende mail met geavanceerder virus in attachment Nee Ach... Er zijn nog bedrijven
19 De stappen in een Cyber attack 3. Voorbereiding Virus installeert zich Bij het openen van een attachment of klikken op een link, kan het virus zich installeren. Op die manier kan een hacker langzaam maar zeker steeds verder kruipen in de computersystemen van het bedrijf. Firewalls helpen immes niet, de vijand IS reeds binnen... Variabel Anti-virus, Paswoord policy,... Leg medewerkers uit WAAROM!
20 De kracht van de mens tegen cybercrime
21 De verdediging tegen een Cyber attack 1. Verkenning Techniek Basis-hygiëne Vraagt continue investering Mens Basis-hygiëne op social media 2. Misleiding SPAM-filters Awareness Trainingen 3. Voorbereiding Anti-virus tooling Awareness 4. Toeslaan Monitoring Ken je processen 5. De buit binnenhalen Monitoring Ken je processen
22 Wrap up: hoe werkt phishing anno 2016 Stap 1: Valse mail Stap 2: Codes van uw cardreader (NIET de PIN van uw bankkaart) Stap 3: Geld overhevelen
23 Ken je processen mixen met kennis cybercrime Ken Uw Business Ken Uw Cybercriminelen
24 Monitoring is NIET heiligmakend
25 Maak van Cyber security een BUSINESS opdracht 1. Leg cybercrime uit aan personeel 20% ICT 80% Business 2. Bepaal dankzij business-vertaling de juiste ICT Cyber prioriteiten 3. Maak security assessments met Business insteek 4. Zet security monitoring op met Business insteek
26 Hoe uw bedrijf hier tegen verdedigen? Cyber-Security = Cyber-Security = Cyber-Security = 100% een ICT aangelegenheid 80% ICT 20% Business 20% ICT 80% Business The early days NOW Should be NOW
27 Hoe uw bedrijf hier tegen verdedigen? Cyber-Security = 100% een ICT aangelegenheid Cyber-Security = Cyber-Security = 80% ICT 20% Business 20% ICT 80% Business? The early days NOW Should be NOW Future
28 De toekomst Steeds snellere verspreiding 2. Steeds intensiever in ons leven 3. Steeds krachtiger
29 Verdedig u tegen cybercrime 1. Zorg voor continue ICT Basis security Hygiëne 20% ICT 2. Leg cybercrime uit aan personeel 80% Business 3. Bepaal dankzij business-vertaling de juiste ICT Cyber prio s 4. Maak security assessments met Business insteek 5. Zet security monitoring op met business insteek
Infosessie Cybersecurity Prevor-dag Vorselaar. Bert Bleukx
Cybersecurity wordt al te vaak aanzien als een zuiver ICT-probleem. Het is zonder twijfel een gegeven waarbij ICT een cruciale rol speelt, maar juist doordat te veel zaakvoerders er op deze manier naar
Nadere informatieHoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst
Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per
Nadere informatieIs jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein
Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein Over vijf jaar heeft 50% van onze criminaliteit te maken met computers. Het binnendringen van computers zou wel eens het fietsendiefstal
Nadere informatieSolution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015
Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution
Nadere informatieIntrusion Detection/Prevention System (IDS/IPS) Een onmisbaar onderdeel van een passende technische informatiebeveiliging
Intrusion Detection/Prevention System (IDS/IPS) Een onmisbaar onderdeel van een passende technische informatiebeveiliging Overzicht Even voorstellen Inleiding Cybersecurity anno 2018 Logging / monitoring
Nadere informatieBeveiligingsmaatregelen voor een doeltreffende Cyber verdediging
Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een
Nadere informatiePartners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief
Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence
Nadere informatiePhishing Simulatie & Security Awareness trainingen
1 Phishing Simulatie & Security Awareness trainingen 2 01 Security Awareness niveau 02 Mensen 03 Bewustzijn Versterken 04 Effect meten 05 Overzicht Security Awareness training pakketten 3 Security bewustzijn
Nadere informatieNLcom Security Awareness Training. Supported by Webroot
NLcom Security Awareness Training Supported by Webroot De mens = de zwakste schakel in elke beveiliging Hoe goed is uw bedrijf beschermd tegen cyberaanvallen, phishing, spam en malware? Een betere vraag
Nadere informatieBeveilig klanten, transformeer jezelf
Beveilig klanten, transformeer jezelf Managed Services Providers Hacks, ransomware en datalekken zijn dagelijks in het nieuws. Bedrijven moeten in 2018 voldoen aan de Algemene Verordening Gegevensbescherming
Nadere informatieCybersecurity in het MKB moet beter. Ondernemers zijn matig beveiligd terwijl cybercriminaliteit groeit
Cybersecurity in het MKB moet beter Ondernemers zijn matig beveiligd terwijl cybercriminaliteit groeit Cybersecurity in het MKB moet beter Ondernemers zijn matig beveiligd, terwijl cybercriminaliteit groeit
Nadere informatiew o r k s h o p s 2 0 1 5
workshops 2015 Security en social engineering Internet is niet meer weg te denken uit ons dagelijks leven: bankzaken, contacten, informatie zoeken, (ver)kopen, spelletjes en ander vermaak vinden via internet
Nadere informatieProductopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.
U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis
Nadere informatieKwaliteit en Testen binnen Agile Project Management volgens Scrum bij Planon. David Griffioen 11 april 2006
Kwaliteit en Testen binnen Agile Project Management volgens Scrum bij Planon David Griffioen april 2006 Agenda Planon Agile Scrum Scrum bij Planon Kwaliteit en Testen Planon Planon maakt productsoftware
Nadere informatieSecurity Assessment. Laat uw bedrijfsbeveiliging grondig testen
Security Assessment Laat uw bedrijfsbeveiliging grondig testen Vulnerability scan In een mum van tijd overzicht in uw veiligheid Wilt u weten hoe het met uw security gesteld staat? Laat uw netwerk en systemen
Nadere informatieCybersecurity in het MKB
Cybersecurity in het MKB HOE JE TE WAPENEN TEGEN CYBER GEWELD Cybersecurity in het MKB Matige beveiliging terwijl cybercriminaliteit groeit Cyberaanvallen, hacks en digitale lekken zijn regelmatig in het
Nadere informatieSecurity Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur
Security Les 1 Leerling: Klas: Docent: Marno Brink 41B Meneer Vagevuur Voorwoord: In dit document gaan we beginnen met de eerste security les we moeten via http://www.politiebronnen.nl moeten we de IP
Nadere informatieMyDHL+ ProView activeren in MyDHL+
MyDHL+ ProView activeren in MyDHL+ ProView activeren in MyDHL+ In MyDHL+ is het mogelijk om van uw zendingen, die op uw accountnummer zijn aangemaakt, de status te zien. Daarnaast is het ook mogelijk om
Nadere informatieIs Big Data analytics the next step for SOC's and large companies?
Is Big Data analytics the next step for SOC's and large companies? Peter van den Heuvel SecureLink Security BootCamp Cyber Risk Cybersecurity specialists claim that almost every company is already hacked,
Nadere informatieBuilding Automation Security The Cyber security landscape, current trends and developments
Building Automation Security The Cyber security landscape, current trends and developments FHI 2018 1 KPN Managed Security Services : Openbaar Intro Wie ben ik Portfoliomanager Security @KPN 12Y ervaring
Nadere informatieHOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd
HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat
Nadere informatieNetwork Security Albert Kooijman & Remko Hartlief
1 Network Security Albert Kooijman & Remko Hartlief A Smart Move 08-07-2016 2 Agenda Introductie QUBE Cyber Crime wat is het, bewustwording Wie doet het Actuele methodes Hoe moeilijk is het nu? Risico
Nadere informatieISACA NL C**** in a day Inspiratiesessie CRISC
ISACA NL C**** in a day Inspiratiesessie CRISC Den Haag / Nootdorp, 15 november 2017 Spreker: drs. Norbert Kuiper CISM, CISA Agenda 00m - Start & welkom 05m - Kickoff, voorstellen en doelstelling sessie
Nadere informatieOp zoek naar een effectieve manier om uw betalingsgegevens te beveiligen?
Op zoek naar een effectieve manier om uw betalingsgegevens te beveiligen? IN 4 STAPPEN NAAR PCI DSS LEVEL 1, DE GOLD STANDARD VAN GEGEVENSVEILIGHEID. CYBER SECURITY STAAT HOOG OP DE DIGITALE AGENDA De
Nadere informatieSr. Security Specialist bij SecureLabs
Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten
Nadere informatieGebruikersdag Vialis Digitale Veiligheid
Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence
Nadere informatieCava in de feedback. Over hoe we cursisten kunnen motiveren in onze feedback. Jan Strybol Joyce Bommer
Cava in de feedback Over hoe we cursisten kunnen motiveren in onze feedback Jan Strybol Joyce Bommer The point That's not the point, is it? Wat motiveert? Gradaties in motivatie Motivatie bestaat in gradaties:
Nadere informatieOMSCHRIJVING. Opleiding IT PRO
Certified Ethical Hacker v10 (CEH v10) Opleiding IT PRO PRIJS ONBEKEND OMSCHRIJVING Introductie ICT Infrastructuur (oa met intrede van Mobile devices) wordt steeds complexer en daarenboven worden cybercriminelen
Nadere informatieE X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L
E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L CW A A RIO M E L KS E. I N S T A L L A T I E M O N T E U R H A C K E R K A N Z I J N. D A V E M A A S L A N D. M A N A G I N G D I R E C
Nadere informatieBeveiliging in Industriële netwerken. Waarom monitoring een goed idee is
Beveiliging in Industriële netwerken Waarom monitoring een goed idee is Korte introductie / voorstellen: - Sinds 1951, Benelux - Monitoring, groeit naar security - ICT omgevingen, groeit naar Industrie
Nadere informatieDo you recognize this?
Herken je dit?.te veel business vraagstukken IT zegt overal ja tegen Do you recognize this?.resources worden van projecten gehaald om aan andere zaken te werken het is onduidelijk wie aan welke projecten/issues
Nadere informatieSebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014
Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security
Nadere informatieWonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties
Wonderware overal! 750.000+ software licenties 120.000+ plants & facilities 130 landen Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers ERP Manufacturing
Nadere informatieVoor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich
P R E V E N T I E Cybercontract biedt bedrijven toegang tot een unieke set gespecialiseerde diensten bij lokale professionals! Diensten van bewezen kwaliteit snel en centraal toegankelijk. Zo helpen we
Nadere informatieWHITEPAPER. Security Awareness: Maak medewerkers tot een sterke schakel in de beveiliging van uw IT-omgeving
WHITEPAPER Security Awareness: Maak medewerkers tot een sterke schakel in de beveiliging van uw IT-omgeving 2 Security Awareness Medewerkers zijn in veel organisaties de zwakste schakel bij informatiebeveiliging.
Nadere informatieToelatingsassessment. Portfolio. Assessment t.b.v. toelating tot de deeltijdopleiding HBO-ICT. Naam Adres Telefoon Datum
Toelatingsassessment Portfolio Assessment t.b.v. toelating tot de deeltijdopleiding HBO-ICT Naam Adres Telefoon E-mail Datum 1 Persoonlijke gegevens en c.v. Neem hieronder uw persoonlijke gegevens en curriculum
Nadere informatieAgenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber
Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber
Nadere informatieDe belangrijkste cybersecuritybedreigingen. En wat u er tegen kunt doen
De belangrijkste cybersecuritybedreigingen En wat u er tegen kunt doen De belangrijkste cybersecurity-bedreigingen 2 Introductie In het door internet gedomineerde tijdperk komt cybercriminaliteit steeds
Nadere informatieSectie Infectieziekten
Sectie Infectieziekten 1 December 2015 U kunt helpen de HIV / AIDS epidemie te beëindigen You can help to end the HIV / AIDS epidemic Sectie Infectieziekten Weet uw HIV status Know your HIV status by 2020
Nadere informatievoegwoorden
conjunctions SirPalsrok @meestergijs 1. Ik ga naar bed. Ik heb morgen school. 2. Hij is altijd laat, omdat hij slordig is. 3. Simon is nooit te laat. Hij heeft een wekker. 4. Ik heb een tv en een computer
Nadere informatieCertified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016
Nadere informatieVergaderen in het Engels
Vergaderen in het Engels In dit artikel beschrijven we verschillende situaties die zich kunnen voordoen tijdens een business meeting. Na het doorlopen van deze zinnen zal je genoeg kennis hebben om je
Nadere informatieJOB OPENING OPS ENGINEER
2016 DatacenterNext All rights reserved Our Mission Wij zijn een On-Demand Technology Office die bedrijven helpt technologie te organiseren, zekeren en innoveren. Dit stelt onze klanten in staat, vertrouwende
Nadere informatieISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER.
ISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER. VEILIGER INTERNETBANKIEREN DANKZIJ ISABEL 6. Isabel Group is vooruitstrevend in veiligheid. Cybercriminaliteit is een reële bedreiging
Nadere informatieCertified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 13-11-2017, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 13/11/2017 ( 18:30-21:30 ) 14/11/2017 ( 18:30-21:30 ) 20/11/2017
Nadere informatieEM6250 Firmware update V030507
EM6250 Firmware update V030507 EM6250 Firmware update 2 NEDERLANDS/ENGLISH Table of contents 1.0 (NL) Introductie... 3 2.0 (NL) Firmware installeren... 3 3.0 (NL) Release notes:... 5 1.0 (UK) Introduction...
Nadere informatieCYBER SECURITY MONITORING
THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of
Nadere informatieINFORMATIEBEVEILIGING VOOR WEBWINKELS
INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.
Nadere informatie5 Second Test. Kenrick Fontijne Jeremy Fontijne Dimmy Marcelissen
5 Second Test Kenrick Fontijne 0909758 Jeremy Fontijne 0909756 Dimmy Marcelissen - 0904540 Inhoud Doelgroep & testmethode Onderzoeksvragen Resultaten Conclusie Doelgroep & testmethode Onze game Antivirus
Nadere informatieHandleiding MFA instellen op NIET Movares machine
Handleiding MFA instellen op NIET Movares machine CONCLUSION FIT Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 219 38 00 www.conclusionfit.nl Handleiding MFA instellen bij gebruik NIET Movares machine
Nadere informatieInformatiebeveiliging voor gemeenten: een helder stappenplan
Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers
Nadere informatieBootCamp. Template Powerpoint Datum
Template Powerpoint Datum Managed Security Services Ontwikkelingen en demo security is een proces, geen product Jelmer Hartman & Peter Mesker! " Security Engineer! " @SecureLinkNL! " Security Consultant!
Nadere informatieINFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR
INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken.
Nadere informatieNUCHTER, EEN HELDERE KIJK EN NO-NONSENSE
NUCHTER, EEN HELDERE KIJK EN NO-NONSENSE NATUURLIJK SAMEN NATURALLY DUTCH. Koolhaas Natuurlijk is a typically Dutch company: Sober, with a clear vision and no-nonsense. That s what our customers may expect
Nadere informatie3254,90 incl. BTW OMSCHRIJVING PROGRAMMA. Opleiding IT PRO
Certified Ethical Hacker v10 (CEH v10) Opleiding IT PRO 3254,90 incl. BTW OMSCHRIJVING Introductie ICT Infrastructuur (oa met intrede van Mobile devices) wordt steeds complexer en daarenboven worden cybercriminelen
Nadere informatieContinuous Delivery. Sander Aernouts
Continuous Delivery Sander Aernouts Info Support in een notendop Maatwerk softwareontwikkeling van bedrijfskritische kantoorapplicaties Business Intelligence oplossingen Managed IT Services Eigen Kenniscentrum
Nadere informatieICT-Risico s bij Pensioenuitvo ering
ICT-Risico s bij Pensioenuitvo ering Seminar Instituut voor Pensioeneducatie 13 juni 2018 Introductie en kennismaking Ali Alam + Senior Consultant bij KPMG IT Assurance & Advisory + Ruime ervaring met
Nadere informatieSeminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!
Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten
Nadere informatieChecklist cybersecurity. Voorkom dat uw bedrijf de aandacht trekt van een cybercrimineel en check hoe u uw bedrijf online het beste beveiligt.
Checklist cybersecurity Voorkom dat uw bedrijf de aandacht trekt van een cybercrimineel en check hoe u uw bedrijf online het beste beveiligt. Maak cybercrime belangrijk en bespreekbaar Zet cybersecurity
Nadere informatie3 I always love to do the shopping. A Yes I do! B No! I hate supermarkets. C Sometimes. When my mother lets me buy chocolate.
1 Test yourself read a Lees de vragen van de test. Waar gaat deze test over? Flash info 1 In the morning I always make my bed. A Yes. B No. C Sometimes, when I feel like it. 2 When I see an old lady with
Nadere informatie1. Inhoudsopgave.
Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. 6 5. Meldplicht datalekken 7 6. De risico s 8 7. Welke gegevens zijn blootgesteld aan risico
Nadere informatieIT Security in examineren
IT Security in examineren Hacken en fraude in de digitale toetsomgeving. Jochen den Ouden - 2015 - NVE - Stenden Hogeschool - Veteris IT Services Even voorstellen Jochen den Ouden Docent Informatica Ethical
Nadere informatieBewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer)
Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer) Information Security and Risk Management (ISRM) McKesson Europe AG Wat is phishing Phishing is wanneer mensen proberen
Nadere informatie2690,00 excl. BTW. Belangrijk: Deelnemers dienen zelf een laptop mee te brengen voor de hands-on icloud-lab-oefeningen. #120466
OPLEIDING #ICT EN INFORMATIEMANAGEMENT certified ethical hacker v10 (ceh v10) 2690,00 excl. BTW I.S.M. omschrijving INTRODUCTIE ICT Infrastructuur (oa met intrede van Mobile devices) wordt steeds complexer
Nadere informatieSECURITY UITDAGINGEN 2015
SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR
Nadere informatieInformatiebeveiliging binnen de financiële sector: Wat kunnen we hiervan leren? 8 Oktober 2014
Informatiebeveiliging binnen de financiële sector: Wat kunnen we hiervan leren? Introductie Marcel Baveco: Toezichthouder Specialist ICT Risico s Toezicht Expertise Centra De Nederlandsche Bank (DNB) NOREA
Nadere informatieWat te doen tegen ransomware
Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en
Nadere informatieHACKEN. Net zo gemakkelijk als koken. Rudy Baving 08-10-2013 PLEIT 2013
HACKEN Net zo gemakkelijk als koken Rudy Baving 08-10-2013 PLEIT 2013 Onderwerpen Hacken Social Engineering Cloud Security Hacking voor iedereen Wachtwoorden (demo) WiFi (demo) Hacken Hacken is het vinden
Nadere informatieBent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten!
Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Om u te helpen bij het bepalen van de mate van maturiteit van uw onderneming voor cyberbeveiliging, vindt u hier een vragenlijst
Nadere informatieSecurity Starts With Awareness
Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging
Nadere informatieIT Security in de industrie
IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security
Nadere informatie1. EXECUTIVE SUMMARY 1.1 SCOPE EN WERKWIJZE
Phishing Test ACME GEHEIMHOUDING Belangrijk: de in dit document opgenomen informatie is vertrouwelijk en dient als dusdanig behandeld te worden. Alle informatie is bijzonder gevoelig te noemen. Het is
Nadere informatieKennissessie Information Security
Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim
Nadere informatieACTUEEL? http://copsincyberspace.wordpress.com/
ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? Bron: deredactie.be ACTUEEL? ACTUEEL? Gerecht onderzoekt cyberspionage bij Belgische topbedrijven Bron: De Tijd 26/08/2014 Bron: De Standaard Actueel?
Nadere informatieMedewerkers enthousiasmeren voor Security Awareness. NextTech Security. Informatiebeveiliging met focus op de mens
Medewerkers enthousiasmeren voor Security Awareness NextTech Security Informatiebeveiliging met focus op de mens Even voorstellen NextTech Security Informatiebeveiliging met focus op de mens Dennie Spreeuwenberg
Nadere informatieHOWEST LIFELONG LEARNING TOEGEPASTE INFORMATICA
HOWEST LIFELONG LEARNING TOEGEPASTE INFORMATICA TOEGEPASTE INFORMATICA ICT & Blockchain Consultant Lifelong Learning Toegepaste informatica Howest ONDERZOEK Education - Research - Consulting GDPR Blockchain
Nadere informatieESET Anti-Ransomware Setup
ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.1 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research
Nadere informatieAVG ANTIVIRUS NIEUWE INSTALLATIE OF UPGRADE NAAR VERSIE 8.0 FREE. Klik in het linkse vak Basic protection op de knop Get it now
AVG ANTIVIRUS NIEUWE INSTALLATIE OF UPGRADE NAAR VERSIE 8.0 FREE VOORBEREIDING : INSTALLATIEBESTAND DOWNLOADEN Surf naar http://free.grisoft.com/ Klik in het linkse vak Basic protection op de knop Get
Nadere informatieESET Anti-Ransomware Setup
ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.0 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research
Nadere informatieAsset 1 van 4. Data Recovery as a Service. Gepubliceerd op 9 november 2015
Asset 1 van 4 Data Recovery as a Service Data herstellen na een calamiteit is lastiger dan het lijkt. Dit is geen kernactiviteit van ondernemingen, zeker niet van mkb-bedrijven. Zonder data loopt de continuïteit
Nadere informatieJaap van Oord, FourTOP ICT
AVG - Algemene Verordening Gegevensbescherming 2 Jaap van Oord, FourTOP ICT De privacy wetgeving verandert, waarom en wat moet uw organisatie hier nou precies mee? FourTOP ICT 3 Bouwen Automatiseren Beheren
Nadere informatieDataprotectie op school
Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls
Nadere informatieHandleiding. Spelregelbewijs in Sportlink Club
Handleiding Spelregelbewijs in Sportlink Club Inhoudsopgave 1. Inleiding 1.1. Spelregelbewijs voor O-17 1.1.1. Kennen, begrijpen, accepteren en toepassen 1.1.2. Oefenen en Eindtoets 1.1.3. Proces en planning
Nadere informatieCybersecurity Is een doosje voldoende, 14-11-2013
Imtech N.V. Kampenringweg 45a P.O. Box 399 2800 AJ Gouda The Netherlands Tel. +31 182 54 35 43 Fax +31 182 54 35 00 www.imtech.com B.A. Moes Cybersecurity Is een doosje voldoende, 14-11-2013 Even voorstellen
Nadere informatieSimac Kennissessie Security HENRI VAN DEN HEUVEL
Simac Kennissessie Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Lunch Cyber security
Nadere informatieSamenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland
Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatieIdentity & Access Management & Cloud Computing
Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information
Nadere informatieDank voor uw e-mail. Op een aantal punten ervan wil ik graag nog wat nader ingaan.
Andre Elings Van: Cert (NCSC-NL) [cert@ncsc.nl] Verzonden: maandag 21 juli 2014 15:26 Aan: Andre Elings Onderwerp: RE: Hulpvraag i.v.m. verdachte inlog Digi-D / RE: "Handreiking cybercrime" Beste heer
Nadere informatieTest wat je nog weet over lesson A. Trek lijnen tussen zinnen die bij elkaar horen.
1 Test yourself Test wat je nog weet over lesson A. Trek lijnen tussen zinnen die bij elkaar horen. 1 De eerste regel van het refrein van de song. Let s meet at the station. 2 Je vraagt naar een plek om
Nadere informatieQUICK START. IP cam viewer.
QUICK START IP cam viewer www.profile.eu 1 Hardware Installation Verbind de camera met de stroom via de meegeleverde adaptor Verbind de camera met uw router via de meegeleverde netwerkkabel Verbind de
Nadere informatieBewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN
Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek
Nadere informatieUnified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.
Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk
Nadere informatieAanvraagformulier Cyber en Data Risks verzekering by Hiscox
A Algemeen 1. Gegevens aanvrager Naam: Adres: Dochter- Bedrijven 50% aandel of meer: Heeft u een vestiging in de VS/ Canada Graag een opgave van uw activiteiten: Graag een opgave van uw website(s) : 2.
Nadere informatieHoe fysiek is informatiebeveiliging?
Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties
Nadere informatieWindows Server 2003 EoS. GGZ Nederland
Windows Server 2003 EoS GGZ Nederland Inleiding Inleiding Op 14 juli 2015 gaat Windows Server 2003 uit Extended Support. Dat betekent dat er geen nieuwe updates, patches of security releases worden uitgebracht.
Nadere informatie"Baselines: eigenwijsheid of wijsheid?"
"Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte
Nadere informatieDELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME
PARTNER CASE DELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME ESET PARTNER SINDS 2006 EEN PARTNER DIE NET ZO ENTHOUSIAST IS ALS WIJ, DAAR HEBBEN WE WAT AAN Samenwerken om producten te blijven verbeteren,
Nadere informatie5 Second Test. Kenrick Fontijne Jeremy Fontijne Dimmy Marcelissen
5 Second Test Kenrick Fontijne 0909758 Jeremy Fontijne 0909756 Dimmy Marcelissen - 0904540 Inhoud Doelgroep & testmethode Onderzoeksvragen Resultaten Conclusie Doelgroep & testmethode Onze game Antivirus
Nadere informatie