Hoe kan je geld verdienen met Fraude?
|
|
- Albert van Dijk
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Hoe kan je geld verdienen met Fraude? 1
2 Leendert van Duijn CIO Benelux John Hermans Partner KPMG 2
3 #1 Global Contact Center Provider 270 facilities 135,000+ employees present in 50 countries 2.6 billion in revenues in billion interactions per year Publicly Traded NYSE Euronext Facilities include contact centers, contact centers directly managed in clients premises, and administrative buildings. Employees exclude trainees.
4 ZOALS DE MARKT ONTWIKKELT OP HET GEBIED VAN TECHNOLOGY, KANALEN EN BETAALMETHODES... ZO OOK DE KANS OP FRAUDE 4
5 DE REALITEIT WAARIN WE LEVEN 5
6 Tracking/Status Thuiswinkelproces: stap voor stap Processen Oriëntatie Selectie Transactie Delivery Evaluatie Inloggen Publicatie producten Product Selectie Klantgegevens invoeren/wijzigen Product picking Ontvangst order Zoeken/browsen Promotieacties Bestand(en) Actiecodes Verpakken Terugsturen uploaden Profiling Berekening prijs Uitvoeren betaling Versturen Retourontvangst Actiemarketing Bevestigen order Levering Retourbetaling 6
7 Nu: manifestaties Meest frequente e-shoppersgroep (Bron: CBS) Processen tijd Bron: Veiligheidsmonitor 2012 Bron: Veiligheidsmonitor
8 Dader Dreigingsactoren in thuiswinkel landschap Doelwit Webshop Ketenpartner Consument Staten Terroristen Beroepscriminelen Cybervandalen en scriptkiddies Hacktivisten Cyberonderzoekers Concurrent Medewerker thuiswinkel Medewerker ketenpartner Geen significante dreiging in thuiswinkellandschap 2013 Geen significante dreiging in thuiswinkellandschap 2013 Er doen zich geen noemenswaardige incidenten voor Incidenten hebben zich voorgedaan buiten Nederland, enkele kleine in Nederland Incidenten vinden actief plaats binnen Nederland Frauduleuze klant
9 Motieven Motief Gelegenheid Middel Motieven Macht Activisme Moreel Eerzucht Waarde Concurrentievervalsing Diefstal Geld Informatie Goederen Menselijk falen (bijv. gebrek aan awareness) Procesmatige kwetsbaarheden (bijv. gebrek aan 4- ogen-principe) Technische kwetsbaarheden (bijv. software vulnerabilities) Identiteitsfraude Fysieke diefstal Hacking Botnet Social engineering Phishing Malware DDoS Gelegenheid Motief Middel Fraude & Diefstal 9
10 TOP 10 FRAUDE BEVINDINGEN 1 6 Garantie vervanging Lekken van vertrouwlijke informatie Ongeautoriseerde aankopen 2 7 Ongeautoriseerde account wijzigingen Creditcard gegevens misbruiken 3 8 Indentiteits diefstal Onnodige internet toegang 4 9 Niet tijdig dicht zetten van accounts Te veel rechten binnen applicaties 5 10 Misbruik van kortings bonnen 10
11 MAAR BEDRIJVEN VERLIEZEN NIET ALLEEN GELD 11
12 Shopping in 2020 Zekerheden: Online shopping zal toenemen Schaalgrootte (internationale) webshops zal toenemen Technologische ontwikkeling zal steeds sneller plaats vinden Shopping-proces blijft ongeveer hetzelfde Dreigingen: Nieuwe technologie introduceert nieuwe bedreigingen Criminelen en fraudeurs zullen steeds creatiever en innovatiever worden Zekerheden Dreigingen Kansen: Veiligheid als unique selling point Kans voor onderscheidend vermogen branchevereniging
13 Maatregelen Transformatie 2020 Mensen Maatregelen 1) Van onbewust onbekwaam 3) Naar bewust bekwaam Processen Techniek 2) Naar bewust onbekwaam 13
14 Wat moet er gebeuren? Digitale weerbaarheid op basis van gecalculeerd risico voor: Consumenten E-tailers Ketenpartners Maatregelen Restant geaccepteerd risico zal verzekerd worden Cyber Verzekeringen (in analogie tot de fysieke wereld)
15 Wat moet er gebeuren? (2) Scholing, trainingen, bewustwordingscampagnes Internationaal erkende standaarden Beleidsvorming: preventie, detectie, repressie, opsporing Cyber security verzekering particulieren Maatregelen Wet- en regelgeving aangepast op cyberspace Van Onbewust Onbekwaam naar Bewust Bekwaam 100% veilig Nieuwe authenciteitsdiensten (E-identity) Keurmerk: Bonafide- & Malafide Webshop Opleggen standaard normering overheid: assessment en pentesting Bedrijfsl even Over heid NCSS2 Burger Maatschappelijke groei
16 Grondbeginselen van Beveiliging Er zijn nog steeds klanten die niet meer eisen hebben.. 16
17 GELAAGDHEID IN BEVEILIGING Uw bedrijf Technology Netwerk Server Device Applicatie Opslag Mensen Processen Beleid Fysiek 17
18 BESCHIKBARE STANDAARDEN... 18
19 19
20 THE ECOSYSTEM Uw bedrijf Uw klant Keten Partners Mensen Technologie Processen Beleid Fysiek 20
21 FRAUD RISK ASSESSMENT 21
22 WAT VOOR RISICO LOOPT U? Bekendheid Uitvoerbaarheid Bedrijfsimpact 22
23 Rating Hoveel risico loop je eigenlijk? Begin nu en ontwikkel in de loop van de tijd... 23
24 EINDE
Verhoog je conversie op je website 23 april 2014
Verhoog je conversie op je website 23 april 2014 #1 Global Contact Center Provider 270 facilities 135,000+ employees present in 50 countries 2.6 billion in revenues in 2013 1.5+ billion interactions per
Nadere informatieCybersecuritybeeld Nederland
Cybersecuritybeeld Nederland CSBN 2015 Pieter Rogaar 12 november 2015 CSBN 2015 in het kort Doel: inzicht bieden in ontwikkelingen, belangen, dreigingen en weerbaarheid op het gebied van cybersecurity
Nadere informatieHackers; Hoe wordt je een doelwit? De consument in de keten
. Hackers; Hoe wordt je een doelwit? De consument in de keten Henri Hambartsumyan Pieter Westein Deloitte Cyber Risk Services 5 November 2015 Introductie Who-is-Who Henri Hambartsumyan - Deloitte 5 jaar
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatieVisie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011
Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail
Nadere informatieOver Vest Pioniers in informatiebeveiliging
Over Vest Pioniers in informatiebeveiliging Vier vakgebieden: Sinds 2002 Gecertificeerde en ervaren specialisten; Onafhankelijk, effectief en pragmatisch; Een divers team waarin alle disciplines verenigd
Nadere informatieProductopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.
U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis
Nadere informatieUnified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.
Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk
Nadere informatieDigitale veiligheid. Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018
Digitale veiligheid Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018 1 Achtergrond Doel ABN AMRO Het thema digitale veiligheid is
Nadere informatieSecurity by Design. Security Event AMIS. 4 december 2014
Security by Design Security Event AMIS 4 december 2014 Een bedrijf... Mens Organisatie Techniek (PPEI) Incidenten Stuxnet RSA hack Diginotar Dorifel Belgacom KPN hack Spamhouse APT1 2010 2011 2012 2013
Nadere informatieICT-Risico s bij Pensioenuitvo ering
ICT-Risico s bij Pensioenuitvo ering Seminar Instituut voor Pensioeneducatie 13 juni 2018 Introductie en kennismaking Ali Alam + Senior Consultant bij KPMG IT Assurance & Advisory + Ruime ervaring met
Nadere informatieBeveilig klanten, transformeer jezelf
Beveilig klanten, transformeer jezelf Managed Services Providers Hacks, ransomware en datalekken zijn dagelijks in het nieuws. Bedrijven moeten in 2018 voldoen aan de Algemene Verordening Gegevensbescherming
Nadere informatieBuilding Automation Security The Cyber security landscape, current trends and developments
Building Automation Security The Cyber security landscape, current trends and developments FHI 2018 1 KPN Managed Security Services : Openbaar Intro Wie ben ik Portfoliomanager Security @KPN 12Y ervaring
Nadere informatieAgenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber
Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber
Nadere informatieStaat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen
Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet
Nadere informatieInternetbankieren móét en kán veiliger
Internetbankieren móét en kán veiliger Ruud Kous IT-Architect IBM Nederland Presentatie scriptie IT-Architectenleergang 12 en 13 juni 2008 Agenda Internetbankieren móét veiliger Internetbankieren kán veiliger
Nadere informatieHoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.
Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de
Nadere informatieNieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u?
Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Inleiding De Wet Bescherming Persoonsgegevens (WBP) is de Nederlandse wetgeving die sinds 2001 van kracht is voor het beschermen van de privacy
Nadere informatieINFORMATIEBEVEILIGING VOOR VERZEKERAARS. Better safe than sorry. vraag vandaag nog een Assessment aan. Think.Pink.
INFORMATIEBEVEILIGING VOOR VERZEKERAARS Better safe than sorry vraag vandaag nog een Assessment aan Think.Pink INFORMATIEBEVEILIGING GOED VERZEKERD De digitale revolutie heeft ieder onderdeel binnen de
Nadere informatie1 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.
1 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.. https://twitter.com/hackersftw/ Update: Deloitte NL voor 5 e keer winnaar 2 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.
Nadere informatieVAN ZAKKENROLLER TOT CYBER CRIMINEEL
VAN ZAKKENROLLER TOT CYBER CRIMINEEL Inleiding; 1) Wie is Aratus 2) Wat is security 3) Wat kun je eraan doen Aratus; -) WMS implementaties -) A team services -) Voorraad applicaties -) WMS applicaties
Nadere informatieVoorkom fraude. Versie: 2.2 Jaar: 2012 Auteur: Buckaroo Online Payment Services
Voorkom fraude Versie: 2.2 Jaar: 2012 Auteur: Buckaroo Online Payment Services 1. Niet goed beveiligde webwinkels Inleiding In de praktijk komt het regelmatig voor dat webwinkels kwetsbaar zijn voor fraude.
Nadere informatieSolution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015
Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution
Nadere informatieRISICO S IN 2020. Omgaan met risico s in een onstuimige markt. januari 2015. Shopping 2020 / WhiteHat Security
RISICO S IN 2020 Omgaan met risico s in een onstuimige markt januari 2015 Shopping 2020 / WhiteHat Security WAAR GAAT HET OVER LUISTEREN Waarom is er zo weinig aandacht voor risico s? Waarom is het nu
Nadere informatieVan smart home naar juridisch spookhuis?
Van smart home naar juridisch spookhuis? Martine Höfelt en Kees Stuurman 16 november 2017 Advocaten Notarissen Fiscalisten Van Doorne 2 Een slim huis in juridisch perspectief De essentie van 'een slim
Nadere informatieTraining en workshops
Mirabeau Academy HACKING OWASP TOP 10 Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen
Nadere informatieDrie digitale bedreigingen, drie oplossingen
1 Drie digitale bedreigingen, drie oplossingen Hoe beschermt u uw clouddiensten? INHOUD Veiligheidseisen Ransom- en cryptoware Digitale inbraak DDoS-aanvallen Conclusie Wat kunt u doen om u te wapenen
Nadere informatieInnovatie in verzekeringsland & Cyberrisks Lezing FiDiZ 29 mei 2013
Lezing FiDiZ 29 mei 2013 Stairway Peter Hartman Managing Director Aon Risks Solutions INNOVEREN = Introduceren van vernieuwingen die nuttig zijn 2 Waarom NIET innoveren? INNOVATIE 3 Waarom WEL Innoveren?
Nadere informatieHET CENTRALE SECURITY PLATFORM
HET CENTRALE SECURITY PLATFORM Wat komt er vandaag de dag op bedrijven af? Meldplicht datalekken Malware Spam Ddos-aanvallen Phishing Zwakke wachtwoorden Auditdruk Meldplicht datalekken Ingegaan op 1 januari
Nadere informatieDPO / Door Privacy Ondernemen
DPO / Door Privacy Ondernemen 1 ISC2 8 december 2016 2016 Insite Security B.V. Alle rechten voorbehouden. 2 Agenda 8 december 2016 Intro David van der Meer & Insite Security De AVG / DPO voor KLANTEN CONTACT
Nadere informatieStarterscommissie VOA
Starterscommissie VOA Team Alphen a/d Rijn John Nieumeijer, Teamchef Frank Heijmink, wijkagent Horeca & Ondernemers Groei van 88 naar 115 fte. 107.000 inwoners op 132 km 2 VOA -Starterscommissie 2 Feitjes
Nadere informatieHet Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV
Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie
Nadere informatie1 Ransomware Preventie Slachtoffer van ransomware?... 8
Inhoud 1 Ransomware... 3 Introductie... 3 Ransomware: een stijgende dreiging... 4 Wat is het losgeld dat gevraagd wordt bij ransomware?... 4 Hoe wordt een informaticasysteem geïnfecteerd... 5 Hoe gebeurt
Nadere informatieVertrouwen in ketens. Jean-Paul Bakkers
Vertrouwen in ketens Jean-Paul Bakkers 9 april 2013 Inhoud Het probleem Onderlinge verbondenheid De toekomstige oplossing TTISC project Discussie Stelling Wat doet Logius al Business Continuity Management
Nadere informatiePosition Paper rondetafelgesprek Online Betalingsverkeer - 30 mei 2013
- Position Paper rondetafelgesprek Online Betalingsverkeer - 30 mei 2013 Kernboodschap van de Nederlandse Vereniging van Banken - Het betalingsverkeer is onderdeel van de vitale infrastructuur van ons
Nadere informatieHoe houdt u uw data GDPR-proof?
Hoe houdt u uw data GDPR-proof? Is uw onderneming helemaal GDPR-proof? Vanaf 25 mei 2018 geldt in de gehele EU één overkoepelende data- en privacywetgeving: de GDPR (General Data Protection Regulation,
Nadere informatieFactsheet SECURITY CONSULTANCY Managed Services
Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal
Nadere informatieNS in beweging, Security als business enabler september 2008
NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,
Nadere informatieCYBERSECURITY HEALTH CHECK - MIDDELGROTE BEDRIJVEN -
CYBERSECURITY HEALTH CHECK - MIDDELGROTE BEDRIJVEN - Oproep Voor u ligt de Cybersecurity Health Check, een hulpmiddel dat u in staat stelt inzicht te krijgen in de staat van cyberbeveiliging van uw organisatie.
Nadere informatieIf you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom.
If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom. Dwight D. Eisenhower zondag 24 november 13 1963 1988: HET BEGIN
Nadere informatieESET NEDERLAND SECURITY SERVICES PREDICTION
ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)
Nadere informatieSr. Security Specialist bij SecureLabs
Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten
Nadere informatieHulp bij het voorkomen van geschillen en terugboekingen.
Hulp bij het voorkomen van geschillen en terugboekingen. Er kan altijd iets fout gaan bij een bestelling. Deze aanwijzingen kunnen je helpen om geschillen en terugboekingen te voorkomen. De meeste problemen
Nadere informatiePartners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief
Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence
Nadere informatieDigitale Veiligheid 3.0
Digitale Veiligheid 3.0 KPN s visie op security in het MKB Theater De Blauwe Kei, Veghel Donderdag 29 september 2016 Joris Geertman director portfolio & innovation KPN Consulting Joris Geertman Joris Geertman
Nadere informatieINNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE
INNOVEREN VOOR EEN VEILIGE EN VEER- KRACHTIGE CYBERSPACE ICT is overal, soms zelfs zonder dat we er ons van bewust zijn. Dat brengt ons veel positiefs, maar tegelijkertijd zorgt de groeiende afhankelijkheid
Nadere informatieInhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken
Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)
Nadere informatieCyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit
Cyber resilience @ MKB Weerstand bieden aan cybercriminaliteit Paul Samwel, Jan 2016 Paul Samwel Agenda Cybercrime @ Rabobank Cybercrime Kill Chain Cybercrime resilience approach Lessons 4 MKB movie Cybercrime
Nadere informatieideal Vandaag en morgen
ideal Vandaag en morgen Onderzoek bij webwinkels en online shoppers 2011 ideal Mobiel Max Geerling Manager Cards & ideal Thuiswinkel Update 29 september 2011 1 ideal vandaag en morgen Max Geerling 29 september
Nadere informatieMultiSafepay handleiding
MultiSafepay handleiding Compatibiliteit: Pakket Versie Shopmodule Versie Geschikt CS-Cart plugin 1.6.0 CS-Cart 3.0.4 v CS-Cart plugin 1.6.0 CS-Cart 3.0.6 v MultiSafepay Payment plug-in voor CS-Cart http://www.multisafepay.com
Nadere informatieCaag CRM. info@caagcrm.nl www.caagcrm.nl. Informatie Brochure
Caag CRM info@caagcrm.nl www.caagcrm.nl Informatie Brochure Over Ons Caag CRM is een cloud- based software onderneming. Onze kracht ligt in het ontwikkelen van slimme software oplossingen gebaseerd op
Nadere informatieSecurity Starts With Awareness
Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging
Nadere informatieDATAHACKING HALLOWEEN EVENT 31-10-2014
DATAHACKING HALLOWEEN EVENT 31-10-2014 DOEL PRESENTATIE WIJ WILLEN GRAAG Wederzijds kennismaken Kennis delen rondom datalekken en cybercrime Toelichting op de verzekeringsmogelijkheden OVER HISCOX VERZEKEREN
Nadere informatieWHITEPAPER. Security Awareness: Maak medewerkers tot een sterke schakel in de beveiliging van uw IT-omgeving
WHITEPAPER Security Awareness: Maak medewerkers tot een sterke schakel in de beveiliging van uw IT-omgeving 2 Security Awareness Medewerkers zijn in veel organisaties de zwakste schakel bij informatiebeveiliging.
Nadere informatieSebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014
Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security
Nadere informatieDe Nationale Wasstraat (NaWas)
De Nationale Wasstraat (NaWas) Donderdag 18 juni 2015 Copyright NBIP - 2015 1 Introductie BIT (kleine ISP / datacenter in Ede) NBIP (cooperatief shared service center voor ISP s) Contact: alex@bit.nl Donderdag
Nadere informatieCybersecurity awareness en skills in Nederland. Cybersecurity awareness en skills in Nederland (2016)
Cybersecurity awareness en skills in Nederland Achtergrond van het onderzoek Nederland behoort tot de landen met de meeste internetaansluitingen, nergens in Europa maken zoveel mensen gebruik van internetbankieren
Nadere informatieCyberrisico's onder controle?
Cyberrisico's onder controle? Cybercrime Nederland Cyberrisico's onder controle? 2 Top 10 risico s Bron: Aon Global Risk Management Survey 2011 1. Verzwakking economie; 2. Verandering in wet- en regelgeving;
Nadere informatieVeilig internetbankieren en online betalen
Veilig internetbankieren en online betalen Hoe vergroot u uw online weerbaarheid? Pascal Middelhof Jope Welter 1 Van harte welkom! Agenda 1. Internetbankieren in Nederland 2. Criminaliteit in het elektronisch
Nadere informatieCyberrisico s in de mobiliteitssector CyberClear by Hiscox. 3 oktober 2018
Cyberrisico s in de mobiliteitssector CyberClear by Hiscox 3 oktober 2018 DOEL PRESENTATIE WIJ WILLEN GRAAG Kennis delen rondom Cyber en Data risico en actualiteiten Een toelichting geven op de verzekeringsmogelijkheden
Nadere informatieDoel van de opleiding informatieveiligheid
Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,
Nadere informatieSURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007. drs.ir. Frank van den Hurk
SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007 drs.ir. Frank van den Hurk Quarantainenet Drie producten: Qnet, Qmanage en Qdetect Samenwerking met de Universiteit
Nadere informatieBeveiligingsmaatregelen voor een doeltreffende Cyber verdediging
Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een
Nadere informatieInformatiebeveiliging voor gemeenten: een helder stappenplan
Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers
Nadere informatieSimac Kennissessie Security HENRI VAN DEN HEUVEL
Simac Kennissessie Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Lunch Cyber security
Nadere informatieSecurity Assessment. Laat uw bedrijfsbeveiliging grondig testen
Security Assessment Laat uw bedrijfsbeveiliging grondig testen Vulnerability scan In een mum van tijd overzicht in uw veiligheid Wilt u weten hoe het met uw security gesteld staat? Laat uw netwerk en systemen
Nadere informatieMeldplicht datalekken in de praktijk Nationaal onderzoek onder > 300 organisaties
Meldplicht datalekken in de praktijk Nationaal onderzoek onder > 300 organisaties 1 Analyse Sinds het in werking treden van de Meldplicht Datalekken begin 2016 is de hoeveelheid meldingen van datalekken
Nadere informatieFraude bij klantcontact: voorkomen is beter dan genezen
Fraude bij klantcontact: voorkomen is beter dan genezen April 2014 Fraude bij klantcontact: voorkomen is beter dan genezen Klantcontact is mensenwerk; mensenwerk leidt tot frauderisico s. Teleperformance
Nadere informatieNationale crisisbeheersing en CIMIC. Prof. dr. Rob de Wijk Directeur HCSS en HSD Hoogleraar IB Leiden
Nationale crisisbeheersing en CIMIC Prof. dr. Rob de Wijk Directeur HCSS en HSD Hoogleraar IB Leiden Van klassieke rampenbestrijding naar moderne crisisbeheersing Interne en externe veiligheid raken verweven
Nadere informatieDiract Company Profile. Klant- en oplossingsgericht, flexibel en toegankelijk zijn de kernwoorden die de werkwijze van Diract IT omschrijven.
Diract Company Profile Klant- en oplossingsgericht, flexibel en toegankelijk zijn de kernwoorden die de werkwijze van Diract IT omschrijven. Diract IT Opgericht in 2007 53 medewerkers (februari 2013) Ruim
Nadere informatieWe helpen u security-incidenten te voorkomen
Managed Services Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal te voorkomen en behoeden we u voor imagoschade.
Nadere informatieAbuse & acceptable use policy
Abuse & acceptable use policy PCextreme hanteert voor het gebruik van haar diensten een aantal gedragsregels. Deze gedragsregels hebben we vastgelegd in onze 'Acceptable Use Policy'. Overeenkomstig met
Nadere informatieConsortium partners. De toekomst van internet logistiek. Project 1: network optimization. Project 3: Local Logistics. Project 2: One Shopping Cart
Consortium partners Slide 1 Slide 2 De toekomst van internet logistiek Prof. dr. Kees Jan Roodbergen Supported by: Project 1: network optimization Currently ongoing projects Slide 3 To design methods for
Nadere informatiePubliek-private partnerships voor een sterke cybersecurity
Publiek-private partnerships voor een sterke cybersecurity Eelco Stofbergen (CGI) Han Schutte (NCSC) 1 Samen naar een veilige digitale overheid Publiek-private partnerships voor een sterke cybersecurity
Nadere informatieWe maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.
Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit
Nadere informatie12 voorspellingen met betrekking tot beveiliging in 2012
12 voorspellingen met betrekking tot beveiliging in 2012 Elk jaar bespreek ik rond deze tijd met mijn onderzoeksteams wat wij denken dat het komende jaar gaat spelen op het gebied van bedreigingen. Dit
Nadere informatieDE KRACHT VAN EENVOUD. Business Suite
DE KRACHT VAN EENVOUD Business Suite CYBERCRIMINALITEIT IS EEN REALITEIT Online bedreigingen zijn een zakelijke realiteit, wat u ook doet. Het aantal beveiligingsincidenten neemt zienderogen toe. Elke
Nadere informatieGebruikersdag Vialis Digitale Veiligheid
Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence
Nadere informatieCyber Security: hoe verder?
Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,
Nadere informatieInformatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging.
Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Nick Pieters IT Security audits IT Security consulting & oplossingen IT Security trainer Human... nick@secure-it.be
Nadere informatieCYBER SECURITY MONITORING
THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of
Nadere informatieR ace european group. ACE Privacy Protection SM. Privacy en Netwerkaansprakelijkheid
R ace european group ACE Privacy Protection SM Privacy en Netwerkaansprakelijkheid Vandaag de dag is bescherming van privacy een groot goed en iedere onderneming kan getroffen worden door een schending
Nadere informatieFactsheet SECURITY SCANNING Managed Services
Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security
Nadere informatieVeiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server
Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit
Nadere informatieOntwikkelingen van Cybercrime. Invloed op Elektronische dienstverlening
Ontwikkelingen van Cybercrime Invloed op Elektronische dienstverlening 1 Inhoud Ontwikkeling Internet Cybercrime Motieven Slachtoffers en daders Aanval internetbankieren Cyber Theft Ring (FBI) Nationale
Nadere informatieHessel Kuik CEO Bizcuit
Hessel Kuik CEO Bizcuit BIZCUIT PLATFORM Enabling B U S I N E businesses S S C O N N E C T E D to go digital KvK E R P C O N N E C T E D A C C O U N T I N G C O N N E C T E D Etc. BIZCUIT ( BIZ KIT ) MKB
Nadere informatieOpslag van Creditcard Gegevens if you don t need it, don t store it
E-commerce & Mail Order-Telephone Order Opslag van Creditcard Gegevens if you don t need it, don t store it Opslag van Creditcard Gegevens Creditcard accepterende bedrijven vormen een potentieel doelwit
Nadere informatieOp zoek naar gemoedsrust?
Op zoek naar gemoedsrust? Proximus beveiligt uw ICT omgeving. Christophe Crous - Head Of Security Solutions 13 May 2016 Sensitivity: Unrestricted 1 Toenemende uitdagingen en cybergevaren Gevaren Phishing
Nadere informatieSeminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!
Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten
Nadere informatieNetwork Security Albert Kooijman & Remko Hartlief
1 Network Security Albert Kooijman & Remko Hartlief A Smart Move 08-07-2016 2 Agenda Introductie QUBE Cyber Crime wat is het, bewustwording Wie doet het Actuele methodes Hoe moeilijk is het nu? Risico
Nadere informatieChubb Cyber Enterprise Risk Management (ERM)
Chubb Cyber Enterprise Risk Management (ERM) Bescherming voor, tijdens en na een cyberincident Organisaties worden steeds digitaler. Helaas brengt dit ook steeds meer cyberrisico s met zich mee. Een hack
Nadere informatieICT-Security. C.A. (Casper) Sneekes Sales Consultant. Tel: 06-11 39 35 80 c.sneekes@hoffmannbv.nl
ICT-Security C.A. (Casper) Sneekes Sales Consultant Tel: 06-11 39 35 80 c.sneekes@hoffmannbv.nl Hoffmann Bedrijfsrecherche Sinds 1962 Marktleider in bedrijfsrecherche > 1300 onderzoeken per jaar, 75 medewerkers
Nadere informatieINTRODUCTIE
Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is
Nadere informatieCybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016:
Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016: /beroepscriminaliteit /spionage Beroepscriminelen voeren langdurige, hoogwaardige en geavanceerde operaties uit. Digitale
Nadere informatie1 www.rijksoverheid.nl/i-strategie-venj 2 I-Strategie VenJ 2017-2022 Aanleiding Een moderne en veilige informatievoorziening is essentieel voor VenJ om haar doelstellingen te behalen De medewerkers hebben
Nadere informatieVeelgestelde Vragen Veilig Online Pakket van HISCOX
Juni 2014 1 Veelgestelde Vragen Veilig Online Pakket van HISCOX Bescherming Verzekering Service Juni 2014 2 Inhoud 1. Waarom biedt Hiscox in samenwerking met ABN AMRO het Veilig Online Pakket aan? 3 2.
Nadere informatieAan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag
> Retouradres Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directoraat Generaal Bestuur enkoninkrijksrelaties Turfmarkt 147 Den Haag www.facebook.com/minbzk
Nadere informatieAutomate Security. Get proactive.
Automate Security. Get proactive. Een korte introductie Wie is: Patchman Wie is: Bart Mekkes Security oplossing voor (hosted) webapplicaties 2011 eerste prototype geboren bij Nederlandse webhost 2014 opgericht
Nadere informatie4 redenen om toegang tot online. applicaties te centraliseren
4 redenen om toegang tot online applicaties te centraliseren Het aantal online applicaties blijft maar groeien. Ze geven administratie- en accountantskantoren flinke voordelen tegenover lokale software.
Nadere informatie