CERT.be Brussels 2011
|
|
|
- Emmanuel de Lange
- 10 jaren geleden
- Aantal bezoeken:
Transcriptie
1
2 Wat?
3 CERT Computer Emergency Response Team CSIRT : Computer Security Incident Response Team = De Belgische nationale CERT 3
4 Onze Missie De missie van het bestaat erin om IT infrastructuur van Belgische hoofdspelers, kritieke infrastructuur en Belgische groot publiek te verdedigen door: Te informeren over computer incidenten, Ondersteuning te geven in het behandelen van incidenten, Het coördineren van grootschalige incidenten, Helpen bij het opzetten van CSIRT activiteiten, Delen van gegevens en kennis 4
5 Onze Rol (Reactief) Behandelen van computer en netwerk incidenten (Proactief) Informatie publiceren over IT security Bewustwording creëren Delen van kennis en informatie 5
6 Reactieve Diensten
7 Incident Behandeling Incident Analyse Bedreiging evalueren Rapport publiceren Incident Response ondersteuning 7
8 Incident Behandeling Incident Response Coördinatie: vb. DNS.be 8
9 Alarmen en Waarschuwingen RSS Feed voor security advisories 9
10 Problemen voor een CERT Overvloed aan bronnen Abusix, Clean-MX, Shadowserver, Dshield,... Old school aanpak 1-on-1, overtolligheid, niet doeltreffend Waardevolle middelen en informatie gaan verloren Manueel filtreren, moeilijke opvolging, warboel van ticketten 10
11 Conclusie van het CERT We moeten automatiseren! We moeten de communicatie kanalen aanpassen! We moeten samenwerken CERTs Doelpubliek ISPs 11
12 AbuseHelper Generieke open source framework Schaalbaar systeem met chatrooms en bots Flexiebele input and output Automatische incident rapportering 12
13 Proactieve Diensten 13
14 Mededelingen 14
15 Technology Watch Standaard activiteiten: Monitoring web sites Mailing lists Op de hoogte blijven van nieuwe technologiën Verschillende publicaties : Artikels Advisories etc... 15
16 Verspreiding van informatie over security 16
17 Opleiding / Trainings Opzetten van een CSIRT 17
18 Bewustwording creëren Conferenties Workshops 18
19 Wie?
20 Wie zit achter het Geopereerd door BELNET, het Belgisch nationaal onderzoeksnetwerk Gefinancieerd door FEDICT In coördinatie met BIPT In samenwerking met FCCU 20
21 Wie zit achter het Coördinator Ad Interim: Christian Van Heurck Security Analysts: Koen Van Impe Jérôme Devigne David Durvaux Yorkvik Jacqmin Jacqueline Dulmaine Belnet team: Ondersteuning (technisch, juridisch, communicatie,...) 21
22 Fasering
23 Geen big bang, maar een project in fases Fase 1 Start September Prioriteiten: Kritieke infrastructuur Fase 2 Start: January 2010 Uitbreiding naar het grote publiek 23
24 volgende phases Fase 3 Start: July, 2011 Uitbreiding openingsuren Fase 4 Start: July, 2012 Meer services 24
25 Wat gaat er veranderen?
26 Verandering aan uw zijde U blijft verantwoordelijke voor uw netwerk en systemen Maar: We zijn een neutrale bron van informatie Ondersteuning in geval van incidenten We antwoorden op uw vragen 26
27 Rapporteren van incidenten is belangrijk! U bent misschien niet de enige onder aanval Anderen hebben misschien al een oplossing gevonden Uw oplossing kan anderen helpen als centraal contactpunt maakt het delen van zulke informatie mogelijk 27
28 Rapportering van incidenten Web formulier: Telefoon:
29 my Hoe kunnen wij u contacteren? normale Ernstige incidenten grote incidenten Hoe kunnen wij u helpen? Feeds, Dashboard, Mails, chat,? AbuseHelper FCCU Welke informatie kunnen we delen? Gegevens Legaal Kennis ISAC 29
30 ISAC Information Sharing and Analysis Centre Plaats waar mensen met dezelfde interesses / achtergrond informatie en kennis kunnen delen, zelfs gevoelige info. Hoofd activiteit : meetings met presentatie en debat, drie keer per jaar Onderhevig aan een klein aantal regels Logistiek en secretariaat wordt verzorgd door de medewerkers van 30
31 Traffic Light Protocol Het 'Traffic Light Protocol' of kortweg TLP (wat als 'verkeerslicht protocol' zou kunnen vertaald worden) is ontworpen om het uitwisselen van informatie te controleren en aan te moedigen. RED Informatie RED (rood) is beperkt tot mensen aanwezig op een vergadering, of tot een directe ontvanger van gelijk welk vorm van mail (elektronisch of niet) die deze informatie bevat. AMBER AMBER (oranje) informatie kan intern worden verspreidt binnen de organisatie van de ontvanger op een 'need-to-know' basis. De afzender heeft het recht om de limieten van deze verspreiding te bepalen. GREEN GREEN informatie (groen) mag op grote schaal verspreid worden binnen een gemeenschap. Het is echter niet toegestaan om het ze op het Internet te publiceren of verder te verspreiden buiten de gemeenschap. WHITE WHITE (wit) Er staat geen beperking op het verspreiden van deze informatie let op: wel binnen de grenzen van de wet (denk b.v. aan auteursrechten). 31
32 Dank U wel! Vragen? [email protected]
Payroll Professional 2 e editie sessie: Efficiënt communiceren over de payroll. [email protected] Annelies.Baelus@sdworx.
Payroll Professional 2 e editie sessie: Efficiënt communiceren over de payroll [email protected] [email protected] Doel van deze workshop Deze workshop wil u inzicht geven in proactieve
Versie 1.1 - NL. Charter VUCERT
Versie 1.1 - NL Charter VUCERT 1 Informatie over dit document... 3 1.1 Datum laatste wijziging... 3 1.2 Distributielijst voor mededelingen... 3 1.3 Locatie van dit document... 3 2 Contactinformatie...
Sebyde Web Applicatie Security Scan. 7 Januari 2014
Sebyde Web Applicatie Security Scan 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren
NORTHWAVE Intelligent Security Operations
Intelligent Security Operations UW BUSINESS BETER BESCHERMD DOOR GEDREVEN EXPERTS Northwave (2006) helpt u bij het realiseren van een slim en integraal proces van informatiebeveiliging. Dat biedt u betere
Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG
Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen
Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV
Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie
Een realistische kijk op timemanagement.
Een realistische kijk op timemanagement. ir. Paul De Bruyne Vergeet niet uw GSM terug aan te zetten na de training! 1 tijd www.deathclock.com Tijd is gratis, maar onbetaalbaar. Je kan tijd niet bezitten,
CERT.be Jaaroverzicht van CERT.be
CERT.be 2015 Jaaroverzicht van CERT.be 1. OVERZICHT MELDINGEN... 3 1.1 Gemiddeld aantal meldingen en incidenten per maand. 3 1.2 Type meldingen... 4 2. REALISATIES... 6 2.1 Aanwervingen... 6 2.2 Studie
Gain Automation Technology Specialist in technische en industriële automatisering
Gain Automation Technology Specialist in technische en industriële automatisering Inleiding Ontwikkeling KPI-dashboard Voorbeelden Samenvatting Even voorstellen Paul Janssen: Senior Technical Consultant
Enkele handige tips bij het beoordelen van clouddienstvoorwaarden. en Service Level Agreements
Service Level Agreement tips Enkele handige tips bij het beoordelen van clouddienstvoorwaarden en Service Level Agreements Service Level Agreements SLA s komen onder meer voor als basis van veel clouddiensten.
Wat is incident response? Wat is de meerwaarde van een team dat specifiek met incident response bezig is (CSIRT of CERT of CIRT of )?
Incident Response Wat is incident response? Is dat Incident Management, Incident Handling, Incident Analysis..? Wat is de meerwaarde van een team dat specifiek met incident response bezig is (CSIRT of
Christian Hoppenbrouwers Tools voor offshore testen Voorjaarsevent Testnet: 30 juni 2008
Titel, samenvatting en biografie Samenvatting: Christian Hoppenbrouwers Tools voor offshore testen Voorjaarsevent Testnet: 30 juni 2008 Steeds meer bedrijven offshoren hun IT activiteiten naar landen als
Classificatie van gegevens. Traffic Light Protocol (TLP)
Classificatie van gegevens Traffic Light Protocol (TLP) De documenten die op basis van een TLP-classificatie worden gedeeld, moeten bovenaan (en/of onderaan) de pagina de code TLP- vermelden, gevolgd door
Praktische tips voor informatiebescherming PRAKTISCHE TIPS OM U EN UW INWONERS TE BESCHERMEN TEGEN CYBERCRIMINELEN
PRAKTISCHE TIPS OM U EN UW INWONERS TE BESCHERMEN TEGEN CYBERCRIMINELEN ISACA in 82 landen ISACA 1978 +100.000 2003 +18.000 2008 +5.000 2010 +16.000 +700 mensen gecertifieerd in België +200 uren opleiding
Voor meer internet- en netwerkveiligheid in uw organisatie. Cyberincidenten oplossen & voorkomen
Voor meer internet- en netwerkveiligheid in uw organisatie Cyberincidenten oplossen & voorkomen INHOUD Cybercrime, ook uw bedrijf loopt gevaar 04 06 Cybercrime vandaag 10 Hoe kan CERT.be uw organisatie
GOVCERT.NL en de aanpak van ICT-dreigingen
GOVCERT.NL en de aanpak van ICT-dreigingen Een kijkje in de keuken ISACA Roundtable 2 Februari 2009 > GOVCERT.NL Agenda > Samenwerking met de vitale sectoren > De ontwikkelingen op het gebied van cybercrime
Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer
Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,
Overzicht van de FedMAN dienstverlening in 2017
Overzicht van de FedMAN dienstverlening in 2017 Fedman Infosessie 28/03/2017 Koen Schelkens - Belnet Agenda FedMAN dienstverlening Maart 2017 Belnet Service Owner van FedMAN: Network Governance Group (NGG)
{dashboard} Centraal aansturen en plannen van uw communicatiemiddelen
Centraal aansturen en plannen van uw communicatiemiddelen Inhoud Kenmerken en voordelen Plannen communicatiemiddelen Voor u? Specificaties Tarieven Snapshots Belangrijkste kenmerken en voordelen Vanuit
WSM Als we wisten, wat we wisten, dan
WSM Als we wisten, wat we wisten, dan Presentatie en verdediging Kennis Portal Marinebedrijf Bureau Systeemmanagement K.J. Woltjer Systeemmanager Intro Behoefte indicatie Onderzoeksaanpak Probleemdefinitie
8 nov InAudit 1. Cybersecurity: moet ROBBERT KRAMER
InAdit 1 Cybersecrity: moet ROBBERT KRAMER Cybersecrity: moet InAdit 2 Wat is Cybersecrity Verschijningsvormen In perspectief Wettelijke kader Maatregelen SANS NCSC NIST Samenwerken In de sector/regio/keten
EuropEEs InstItuut voor onderzoek over de MEdItErranE En Euro-arabIschE samenwerking www.medea.be
Europees Instituut voor Onderzoek over de Mediterrane en Euro-Arabische Samenwerking www.medea.be V O O R S T E L L I N G Voor Europa is de samenwerking met haar naaste buren de Arabische en Mediterrane
Persoonlijke veiligheid
Persoonlijke veiligheid Wat is Persoonlijke veiligheid? In het algemeen, persoonlijke veiligheid is: Onderzoeken en onderkennen van risico s Een pro actieve benadering wanneer de mogelijkheid bestaat dat
Wie is leidend of lijdend?
Organisatie Medische Technologie en ICT Wie is leidend of lijdend? Martijn Schasfoort Manager Zorg en Informatie Technologie Deze presentatie. Het betreft ervaringen uit Máxima Medisch Centrum Cultuur
Risico- en Crisismanagement in de voedingstuinbouw. 25 september 2014 Nicolette Quaedvlieg
Risico- en Crisismanagement in de voedingstuinbouw 25 september 2014 Nicolette Quaedvlieg Van crisiscommunicatie naar crisismanagement Lessen geleerd uit o.a. de crisis rond Moerdijkbrand en EHEC in 2011.
Intelligent Bridge 2.0 (i-bridge)
Intelligent Bridge 2.0 (i-bridge) Innovatietraject voor crisismanagement tijdens crisisbeheersing, rampenbestrijding en oefeningen 23 maart 2010 21-10-2012 i-bridge in a nutshell Doelstelling is door toepassing
SIG Research Information & SURF programma Open Access OPTIMAAL BENUTTEN DOOR AFSTEMMING
SIG Research Information & SURF programma Open Access OPTIMAAL BENUTTEN DOOR AFSTEMMING Samenwerken, Open Access en Data voor onderzoek 23 maart 2015 SIG Research Information: stand van zaken De SIG-RI
André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag
André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen
DDoS en netwerkbeschikbaarheid. Xander Jansen Niels den Otter
DDoS en netwerkbeschikbaarheid Xander Jansen Niels den Otter Seminar Naar een op,male netwerkbeschikbaarheid - 17 April 2014 Voorbereiding is het halve werk Bron: NCSC Factsheet Continuïteit van onlinediensten!
ISO/IEC in een veranderende IT wereld
ISO/IEC 20000 in een veranderende IT wereld Dolf van der Haven, Verizon Enterprise Solutions 16 juni 2016 ISO/IEC 20000 in een veranderende IT wereld 1 Achtergrond Dolf van der Haven ITSM Guru with a Human
Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant
Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management
Bestuurlijke Netwerkkaarten Crisisbeheersing
Bestuurlijke Netwerkkaarten Crisisbeheersing Kaart 21 - Telecommunicatie 21 Telecommunicatie Voor media/omroepen, zie bestuurlijke netwerkkaart media Versie april 2012 crisistypen (dreigende) uitval van
Ready healthcare. Actieplan gezondheidszorg. Vodafone Power to you
Ready healthcare Actieplan gezondheidszorg Vodafone Power to you 2 Hoe kunnen onze zorgverleners efficiënter werken? Uw kansen Naarmate de vraag naar zorg groter wordt, neemt de druk op zorgverleners toe.
Informatiebeveiliging voor gemeenten: een helder stappenplan
Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers
Enterprise Service Desk
Keep the business running. Investeer in uptime. Tim Cobben 18 juni 2013 1 Organisaties blijven in beweging Steeds meer nieuwe functionaliteit Any device Hedendaagse medewerkers verwachten laagdrempelige
mei 2008 ERO VGWM Gezondheid Veiligheid Welzijn VGWM A WAY OF LIVING Standaards voor professionals, wees alert!
mei 2008 VGWM A WAY OF LIVING Veiligheid Gezondheid Welzijn Milieu VGWM Standaards voor professionals, wees alert! Werk veilig of werk niet Het werken op een locatie is niet altijd zonder risico s. Theoretisch
Security Operations Center
Security Operations Center WORKSHOP 13 JULI 2017 Bart Bosma, Remco Poortinga van Wijnen Agenda 10:00 Welkom 10:10 Korte presentatie over de deliverable 10:20 Discussie over de deliverable (inhoud en aanbevelingen)
Wet beveiliging netwerken informatiesystemen. Algemene informatie. Meer weten?
Wet beveiliging netwerken informatiesystemen Algemene informatie Meer weten? www.agentschaptelecom.nl/wbni Introductie Het lijkt allemaal zo vanzelfsprekend: er is elektriciteit, medewerkers reizen veilig
Versie: 1.2 Datum: 10 maart 2014. HAN-CERT - RFC 2350 Hogeschool van Arnhem en Nijmegen
Versie: 1.2 Datum: 10 maart 2014 HAN-CERT - RFC 2350 Hogeschool van Arnhem en Nijmegen INHOUD 1 Informatie over dit document...3 1.1 Datum laatste wijziging...3 1.2 Distributielijst voor mededelingen...3
Inleiding: De vragenlijst wordt afgesloten met de vraag om uw kennisvraag 2 ledig in maximaal 100 woorden te formuleren.
Inleiding: Deze vragenlijst bestaat uit 45 vragen en dient ertoe om het innovatietraject strategischeen zoekmachine marketing zo Efficiënt, Effectief en Educatief mogelijk te laten verlopen. Deze kunt
SOC binnen VU nu. FYSIEKE BEVEILIGING (meldkamer) INFORMATIE BEVEILIGING (vucert)
1 2 SOC binnen VU nu FYSIEKE BEVEILIGING (meldkamer) INFORMATIE BEVEILIGING (vucert) SOC taken? Camera observatie Inbraak detectie Toegangscontrole Brand en ontruiming Bouwkundige beveiligingsmaatregelen
EFFECTMETING SOCIAAL EDUCATIEVE DIENSTVERLENING
EFFECTMETING SOCIAAL EDUCATIEVE DIENSTVERLENING Landelijke Dag Basisvaardigheden, 8 november 2018 DESAN [email protected] Koninklijke Bibliotheek [email protected] Wie doet er al aan effectmeting?
SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK BASISKENNIS OVER RETENTIESCHEMA'S
SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK BASISKENNIS OVER RETENTIESCHEMA'S INLEIDING DEZE SNELGIDS HELPT U BIJ HET PLANNEN, MAKEN EN BEHEREN VAN RETENTIESCHEMA'S
Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.
Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium
De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009
De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009 Fedict 2009. All rights reserved Agenda Beschrijving van de FAS Authenticatie Veiligheidsniveaus voor authenticatie
Functiebeschrijving Majoor
BIJLAGE 7 Functiebeschrijving Majoor Doel Beschrijving 1. De multidisciplinaire coördinatie of de coördinatie van zeer veel interventieploegen op het terrein bij zeer complexe of zeer grootschalige incidenten
Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017
GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer
Informatiebeveiliging. Gezondheidszorg
IBGZ Informatiebeveiliging Gezondheidszorg Fabels en feiten over informatiebeveiliging Med. Drs. Hossein Nabavi Drs. Jaap van der Kamp CISSP Er bestaan heel wat misverstanden over informatiebeveiliging
In 3 stappen naar de juiste keuze voor marketing software
In 3 stappen naar de juiste keuze voor marketing software 4orange, 2014 Hogehilweg 24 1101 CD Amsterdam Zuidoost www.4orange.nl 2 Hoe kunnen de juiste keuzes voor marketing software gemaakt worden? In
Your view on business On your favorite device
ANY2INFO OVER ONS Your view on business On your favorite device Any2info is een ICT-onderneming gespecialiseerd in de ontwikkeling van standaard software waarmee mobiele bedrijfsapps kunnen worden gebouwd
Van Big Data tot waardevolle informatie op maat van de (interne)gebruiker en de burger
Van Big Data tot waardevolle informatie op maat van de (interne)gebruiker en de burger Tijdens deze sessie krijgt u een inzicht in een specifieke visie over hoe men op basis van grote hoeveelheden ongestructureerde
Agenda. Voorstelling Canon. Stappenplan start-to-digitize. Voorbeeld plan van aanpak. Praktijkvoorbeeld. Tervuren email management
Agenda Voorstelling Canon Stappenplan start-to-digitize Voorbeeld plan van aanpak Praktijkvoorbeeld Tervuren email management SHOP IT 2016 Hedwig & Peter Canon s mogelijkheden CAPTEER Inkomende info Uitgaande
Netwerk klachtenmanagement
Netwerk klachtenmanagement 8 maart 2017 Leen Cassiers - Coördinator klachten en meldingen Agenda Korte voorstelling van het Agentschap Wegen en Verkeer - Wie zijn we en wat doen we? Wat is ons klachtenbeeld?
E-invoicing. Efficiëntere verwerking van al uw binnenkomende facturen. Hans C. Arents
E-invoicing Efficiëntere verwerking van al uw binnenkomende facturen Hans C. Arents Senior adviseur e-government strategie & programma management Coördinatiecel Vlaams e-government (CORVE) - Departement
DatuX support diensten 2012
DatuX support diensten 2012 Wilt u beschikken over een Linux professional wanneer u dat wilt? Dat kan: Met een support contract van DatuX bent u hier van verzekerd. Tevens kunt u uw servers laten beheren
Exact Group B.V., All rights belong to their respective owners.
Exact Group B.V., 2017. All rights belong to their respective owners. BEST PRACTICES: DIT MOETEN JULLIE TOCH EERDER HEBBEN GEDAAN? EXACT LIVE 2017 Exact Group B.V., 2017. All rights belong to their respective
Agenda. X-Factor van Testen. Leren van onvolwassen testorganisaties? Danny Berrevoet Polteq IT Services
X-Factor van Testen Leren van onvolwassen testorganisaties? Danny Berrevoet Polteq IT Services Agenda 1. Op weg naar volwassenheid 2. Mijn ervaringen 3. Resumé 1 Op weg naar volwassenheid - Hoe Totaalvoetbal
Informatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?
Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online
Grafische automatisering vak van de toekomst
Grafische automatisering vak van de toekomst Presentatie relatienetwerkdag 2015 Twin Media Hallo! CLAUDIA VAN DER POL Meer dan 15 jaar ervaring als vormgever van Vakbladen/Tijdschriften/Boeken Daarnaast
Voor wie? Meetingbureaus in België en het buitenland Zakenreisbureaus en beroepsfederaties Autoverhuur Logiesbedrijven Transportbedrijven...
ONDERZOEKSVOORSTEL Doel? Wat krijgt u? In kaart brengen en opvolgen van het profiel en gedrag van de Belgische zakenreiziger: Grootte van de Belgische zakenreismarkt (aantal reizen, overnachtingen, bestedingen)
Niewsbrief nr. 3 / November 2014 Januari 2015
Niewsbrief nr. 3 / November 2014 Januari 2015 1. Inleiding De laatste maanden is er hard gewerkt aan enkele SEFIRA werkpakketten. Onder de leiding van de universiteit van Urbino werd een theoretisch en
Research Data Management
Research Data Management Update Mariëtte van Selm Coördinator RDM-ondersteuning Bibliotheek UvA/HvA 10 november 2015 Waar gaat het over? ( ) the organisation of data, from its entry to the research cycle
Verstoring van de elektriciteitsbevoorrading. Pieter Wynant. Projectbeheerder Crisiscentrum
Verstoring van de elektriciteitsbevoorrading Pieter Wynant Projectbeheerder Crisiscentrum Wettelijk kader Beheer van incidenten binnen de elektriciteitsmarkt = verantwoordelijkheid van de ministers voor
Geheimhoudingsovereenkomst
Dit is een voorbeeld geheimhoudingsovereenkomst (NDA) zoals gegenereerd met de NDA generator van ICTRecht: www.ndagenerator.nl In dit voorbeeld wordt een NDA gesloten in verband met een nieuwe internetdienst
Rol: Administratief medewerker Omgeving
Datum opmaak: 2019-01-15 Revisiedatum: Eigenaar: Koen De Feyter Doel van de functie Leveren van administratieve en logistieke ondersteuning aan de afdeling omgeving en de interne en externe klanten van
Een Project Management model. Wat is IASDEO?
Een Project Management model Project Management betekent risico s beheersen, voldoen aan allerlei vereisten, klanten tevreden stellen, beslissingen nemen, producten leveren, activiteiten coördineren, inputs
Project Fasering Documentatie Applicatie Ontwikkelaar
Project Fasering Documentatie Applicatie Ontwikkelaar Auteurs: Erik Seldenthuis Aminah Balfaqih Datum: 31 Januari 2011 Kerntaak 1 Ontwerpen van applicaties De volgordelijke plaats van de documenten binnen
Bedrijfsbrede automatisering in de bouwsector. Peter Langenberg
Bedrijfsbrede automatisering in de bouwsector Peter Langenberg Mission Statement Bubbles-IT wil voor U een rendabele en onafhankelijke IT partner zijn met competitieve producten, afgestemd op uw bedrijf.
OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax
OpenText RightFax Intuitive Business Intelligence Whitepaper BI/Dashboard oplossing voor OpenText RightFax Beschrijving van de oplossing, functionaliteit & implementatie Inhoud 1 Introductie 2 Kenmerken
Aurea Team. Ken uw systeem, wees in controle. Michel Zwarts
Aurea Team Ken uw systeem, wees in controle Michel Zwarts TMNS BV Central Office Prinses Catharina Amaliastraat 5 2496XD The Hague The Netherlands E: [email protected] T: +31 70 3011 720 Projects Agenda De
Any data from any source available at any time as information on your favorite mobile device
MOBILE BUSINESS APPS Any data from any source available at any time as information on your favorite mobile device YOUR VIEW ON BUSINESS Introductie Oplossingen Any2info is een innovatieve ICT-onderneming
Verstoring van de elektriciteitsbevoorrading
Algemene Directie Crisiscentrum 25.09.2014 Verstoring van de elektriciteitsbevoorrading Wettelijk kader Beheer van incidenten binnen de elektriciteitsmarkt = verantwoordelijkheid van de ministers voor
ZNA : ziekenhuisfusie, kwaliteit en patiëntveiligheid : een hobbelig maar boeiend parcours
ZNA : ziekenhuisfusie, kwaliteit en patiëntveiligheid : een hobbelig maar boeiend parcours Stef Meukens ZNA Coördinator patiëntveiligheid FOD Week van de patiëntveiligheid 17/11/2009 ZNA in cijfers Kwaliteit
Business Continuity Management
Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het
Communicatie: redmiddel bij recalls 29 mei 2015
Communicatie: redmiddel bij recalls 29 mei 2015 Recente terugroepacties: Lidl WEBSITE WINKELS MEDIA ADVERTENTIES FACEBOOK YouTube NVWA 2 Recente terugroepacties: Jumbo WEBSITE WINKELS MEDIA ADVERTENTIES
Ceyenne Concentrator
Ceyenne Concentrator Product Information Management, Publication Management, Order Management, Price Management, Content Interface, EDI, Web2Print, Marketing Campaign, Callcenter CRM Diract IT Opgericht
