1 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.

Maat: px
Weergave met pagina beginnen:

Download "1 Copyright 2016 Deloitte Risk Services B.V. All rights reserved."

Transcriptie

1 1 Copyright 2016 Deloitte Risk Services B.V. All rights reserved..

2 Update: Deloitte NL voor 5 e keer winnaar 2 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.

3 3 Copyright 2016 Deloitte Risk Services B.V. All rights reserved..

4 . $ $ $ 4 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.

5 . Voorbeelden van samenwerking Monitoren binnen onderwijs SOC trajecten voor Ziekenhuizen Continuous control monitoring Authenticatie indeling Fraudedetectie (detectie en preventie op basis van patronen en risico-identificatie) Onderzoek (State of the State) naar het banenverlies door robotisering voor huidige studenten Monitoren (Messaging) apps in zorg Innovatieplatformen 5 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.

6 6 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.

7 7 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.

8 8 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.

9 Hoe Cyber veilig & veerkrachtig te worden Een goede balans tussen investering en inspanning Preventie Het is belangrijk te bepalen wat sterke beveiliging nodig heeft en waar middels standaard maatregelen in kan worden voorzien. Met een risico gebaseerde aanpak, kunnen organisaties bepalen waarop te richten op het gebied van weerbaarheid en waakzaamheid. Configuration mgmnt Firewalls Access management Change management Patch/vulnerability management Detectie 100% preventie is onmogelijk, om aanvallen tijdig te signaleren dienen systemen, applicaties en gebruikers te worden gemonitord zodat uw organisatie in staat is tijdig en adequaat te reageren. Security monitoring Intrusion Detection Systems Manual verifications Respons Om sterker terug te veren na een incident is het cruciaal dat organisaties zich goed voorbereiden op mogelijk aanvallen. Incident response Crisis management Forensic investigations For discussion purposes only 9

10 10 Copyright 2016 Deloitte Risk Services B.V. All rights reserved..

11 Security analytics CTI Monitoring Monitoring Monitoring Monitoring Administrator Internal servers Firewall DMZ Firewall Internet Users Workstations Client netwerk 11 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.

12 . Onboarding Business driven design Deployment Test en verificatie Monitoring Operatie Doorlopend verbeteren 12 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.

13 . Highly privileged users committing fraud User Access Management Securing the access path (e.g. network segmentation with firewalls) Determines Firewall logs Netflow Unix/Windows access log Database access log Critical SAP transaction log Preventive Mission critical process SAP Purchase to pay Supporting application 1 Supporting application n Perform threat assessment Determine supporting infra (network, OS, database, etc) Threat 1 Threat n Define controls Determines Detective: Define SIEM use cases High privileged access on unusual hours / from unusual geolocations Access to critical SAP transactions Changes directly in the SAP database Define required event sources to power use cases If user account is on high privileged account list AND login time > 20:00 - > ALERT Develop SIEM logic Define threat playbooks If alert triggers and it s no false positive, contact SAP on call focal point 13 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.

14 . 14 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.

15 Calgary Toronto Montreal London The Hague Brussels Jersey City Camp Hill Madrid Tel Aviv Tokyo, Lagos Hyderabad Singapore All of the global top 20 banks 15 of the top 20 asset management companies 20 of the top 25 investment banks and securities firms 18 of the top 20 global insurances Rio de Janero Cape Town Sydney 15 Copyright 2016 Deloitte Risk Services B.V. All rights reserved. Deloitte provides Managed Cyber Security Services for this amount of global companies 160 The largest global 150 network of cyber professionals and cyber presence.

16 16 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.

17 . Deloitte s global Cyber Intelligence Center ontwikkelt doorlopend TAPs (Threat Acceleration Packs). Emerging Threat TAPs (etaps) TAPs gebaseerd op emerging threats Deze worden doorlopend onderzocht en uitgegeven als vast onderdeel van by Deloitte s Cyber Intelligence Center. Industrie TAPs (itaps) TAPs Sector specifiek (Financial Services, Energie, Educatie, Healthcare, Insurance etc.), aopsr gedreven (e.g. Hacktivism, Financial Crime etc.) en ander gerelateerde categorie. DAT TAPs (dtaps) Acceleration Packs op basis van Deloitte Advanced Threat content en innovatie. THREAT INTELL TAPs niet direct gerelateerd specifieke categorie of Reputatie Indicatoren, maar gebruikmakend van multi-stage adoptie methodes om advanced threats.(apt) tegen te gaan. Content TAPs (ctaps) TAPs gebaseerd op grote systemen waaronder (Cisco AMP), applicaties (e.g. SAP), categorie (Perimeter Defense) of enterprise uitdagingen (e.g. DDoS). etap itap dtap ctap 17 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.

18 Threat Modelling en Lifecycle Management TCP Cyber Threat mitigaties met geavanceerde threat analytics. Centrale regie van dreigingen en risico profielen toegespitst op uw omgeving 18 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.

19 Managed services model Equinix Cloud providers Client omgeving Cloud Exchange Event collector Managed IDS SIEM Alert Copyright 2016 Deloitte Risk Advisory B.V. All rights reserved. 19

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop SECURITY CONGRES 2013 RESILIENCE Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? ir. Gerard Klop Security Consultant bij Motiv ICT Security 9 oktober 2013 Messaging Beveiliging: AS / AV

Nadere informatie

De Enterprise Security Architectuur

De Enterprise Security Architectuur De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen

Nadere informatie

Op zoek naar gemoedsrust?

Op zoek naar gemoedsrust? Op zoek naar gemoedsrust? Proximus beveiligt uw ICT omgeving. Christophe Crous - Head Of Security Solutions 13 May 2016 Sensitivity: Unrestricted 1 Toenemende uitdagingen en cybergevaren Gevaren Phishing

Nadere informatie

ICT-Risico s bij Pensioenuitvo ering

ICT-Risico s bij Pensioenuitvo ering ICT-Risico s bij Pensioenuitvo ering Seminar Instituut voor Pensioeneducatie 13 juni 2018 Introductie en kennismaking Ali Alam + Senior Consultant bij KPMG IT Assurance & Advisory + Ruime ervaring met

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Een SIEM Een SIEM normaliseert log data en kan d.m.v. correlaties en logica alarmen laten triggeren

Een SIEM Een SIEM normaliseert log data en kan d.m.v. correlaties en logica alarmen laten triggeren Wat is een SIEM? Een SIEM Een SIEM normaliseert log data en kan d.m.v. correlaties en logica alarmen laten triggeren Van logbron tot alarm To SIEM or not to SIEM Een SIEM is geen oplossing voor een probleem

Nadere informatie

Security Operations Center

Security Operations Center Security Operations Center WORKSHOP 13 JULI 2017 Bart Bosma, Remco Poortinga van Wijnen Agenda 10:00 Welkom 10:10 Korte presentatie over de deliverable 10:20 Discussie over de deliverable (inhoud en aanbevelingen)

Nadere informatie

Security- en Compliance-monitoring. Remco van der Lans Senior Solutions Consultant KPN Security Services

Security- en Compliance-monitoring. Remco van der Lans Senior Solutions Consultant KPN Security Services Security- en Compliance-monitoring Remco van der Lans Senior Solutions Consultant KPN Security Services Observaties Inzet verschillende aanvals- en distributiemethoden (Spear) Phishing Besmette bijlagen

Nadere informatie

F5 NETWORKS Good, Better & Best. Nick Stokmans Account Manager

F5 NETWORKS Good, Better & Best. Nick Stokmans Account Manager F5 NETWORKS Good, Better & Best Nick Stokmans Account Manager The F5 Advantage Security Enterprise Users $ Customers Attacker ICSA Certified Default Deny ACL s Full Proxy DoS Mitigation SSL IP Intelligence

Nadere informatie

Cloud. Regie. Cases.

Cloud. Regie. Cases. Cloud. Regie. Cases. Cloud security testen. Cloud is a security nightmare and it can't be handled in traditional ways. John Chambers - CEO Cisco Marinus Kuivenhoven Sr. Security Specialist 2 Waarom Cloud

Nadere informatie

BootCamp. Template Powerpoint Datum

BootCamp. Template Powerpoint Datum Template Powerpoint Datum Managed Security Services Ontwikkelingen en demo security is een proces, geen product Jelmer Hartman & Peter Mesker! " Security Engineer! " @SecureLinkNL! " Security Consultant!

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Unified Access One Network One Policy One Management

Unified Access One Network One Policy One Management Unified Access One Network One Policy One Management Michel Schaalje Technisch Directeur Cisco Nederland 2012 Cisco and/or its affiliates. All rights reserved. One Policy ISE en AnyConnect One Management

Nadere informatie

General info on using shopping carts with Ingenico epayments

General info on using shopping carts with Ingenico epayments Inhoudsopgave 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What is an

Nadere informatie

Disaster Recovery uit de Cloud

Disaster Recovery uit de Cloud Disaster Recovery uit de Cloud Pieter Kruijt Solution Consultant KPN Security Services DATA Observaties Trends en ontwikkelingen markt Toenemende bewustwording Veranderende wet en regelgeving De waarde

Nadere informatie

Standard Parts Installatie Solid Edge ST3

Standard Parts Installatie Solid Edge ST3 Hamersveldseweg 65-1b 3833 GL LEUSDEN 033-457 33 22 033-457 33 25 info@caap.nl www.caap.nl Bank (Rabo): 10.54.52.173 KvK Utrecht: 32075127 BTW: 8081.46.543.B.01 Standard Parts Installatie Solid Edge ST3

Nadere informatie

vra + NSX and it all comes together

vra + NSX and it all comes together vra + NSX and it all comes together Even voorstellen Viktor van den Berg Technology Officer @ PQR Focus: SDDC / CMP @viktoriousss www.viktorious.nl vbe@pqr.nl Ronald de Jong Senior Consultant @ PQR Focus:

Nadere informatie

Control driven cyber defense

Control driven cyber defense Control driven cyber defense An introduction to 20 critical security controls for effective cyber defense ferdinand.hagethorn@snow.nl Engineer Agenda Informatiebeveiliging & IT-security Een technische

Nadere informatie

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK #PQRITG18 #PQRITG18

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK #PQRITG18 #PQRITG18 IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK vra + NSX en alle stukjes vallen op hun plek Even voorstellen Viktor van den Berg Technology Officer @ PQR Focus: SDDC / CMP @viktoriousss www.viktorious.nl

Nadere informatie

Oracle PaaS en IaaS Public Cloud Services P I L L A R - D O C U M E N T A T I E J U L I

Oracle PaaS en IaaS Public Cloud Services P I L L A R - D O C U M E N T A T I E J U L I Oracle PaaS en IaaS Public Cloud Services P I L L A R - D O C U M E N T A T I E J U L I 2 0 1 6 Inhoudsopgave Scope 1 Oracle Cloud Service Level Objective Policy: Beoogde uptime 1 Oracle Cloud Security

Nadere informatie

Informatiebeveiliging & Privacy - by Design

Informatiebeveiliging & Privacy - by Design Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig

Nadere informatie

My Benefits My Choice applicatie. Registratie & inlogprocedure

My Benefits My Choice applicatie. Registratie & inlogprocedure My Benefits My Choice applicatie Registratie & inlogprocedure Welkom bij de My Benefits My Choice applicatie Gezien de applicatie gebruik maakt van uw persoonlijke gegevens en salarisinformatie wordt de

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Organisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein.

Organisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein. Organisatie, beheer en lifecycle management Vergroot de grip op uw cyber security domein. Verschillen tussen IT en Operational Technology (OT) Next Generation SCADA Proprietary Protocollen en OS Steeds

Nadere informatie

Gebruikersdag Vialis Digitale Veiligheid

Gebruikersdag Vialis Digitale Veiligheid Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence

Nadere informatie

NS in beweging, Security als business enabler september 2008

NS in beweging, Security als business enabler september 2008 NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,

Nadere informatie

Business Event AGENDA. 13 November 2014. Arrow ECS Houten

Business Event AGENDA. 13 November 2014. Arrow ECS Houten 13 November 2014 Business Event Arrow ECS Houten AGENDA OCHTEND Registratie en ontbijt 08:00-09:15 uur U kunt kiezen uit onderstaande sessies PRE-SALES & CONSULTANT Sessie Sessie 1 Sessie 2 NetApp - Converged

Nadere informatie

Security by Design. Security Event AMIS. 4 december 2014

Security by Design. Security Event AMIS. 4 december 2014 Security by Design Security Event AMIS 4 december 2014 Een bedrijf... Mens Organisatie Techniek (PPEI) Incidenten Stuxnet RSA hack Diginotar Dorifel Belgacom KPN hack Spamhouse APT1 2010 2011 2012 2013

Nadere informatie

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,

Nadere informatie

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per

Nadere informatie

Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038

Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Opgericht 2010 Ervaring >10 jaar Expertise Forensisch gegevensonderzoek Anomalie detectie Behavioral profiling SBIR Partners TNO Texar Data

Nadere informatie

Cloud en cybersecurity

Cloud en cybersecurity Cloud en cybersecurity 4e sessie Wrap up add on evaluatie Leo van Koppen MSIT Cyber security ambassador info@es4cs.nl 17-3-2019 (CC) ES4CS.NL 1 Agenda Waar zijn we gebleven?: korte wrap up Security maatregelen

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Incidenten in de Cloud. De visie van een Cloud-Provider

Incidenten in de Cloud. De visie van een Cloud-Provider Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?

Nadere informatie

Joop Cornelissen BMC Klantendag 2011. Professionaliseren dienstverlening CMS

Joop Cornelissen BMC Klantendag 2011. Professionaliseren dienstverlening CMS Joop Cornelissen BMC Klantendag 2011 Professionaliseren dienstverlening CMS Agenda Introductie CIBER Waarom verder professionaliseren Tijdslijnen selectietraject Businesscase Scope implementatie Status

Nadere informatie

Testen van security Securityrisico s in hedendaagse systemen

Testen van security Securityrisico s in hedendaagse systemen INFIORMATION RISK MANAGEMENT Testen van security Securityrisico s in hedendaagse systemen TestNet - 5 april 2006 ADVISORY Visie van KPMG Organisaties willen aantoonbaar in control zijn over hun interne

Nadere informatie

De Security System Integrator Het wapen tegen onbekende dreigingen

De Security System Integrator Het wapen tegen onbekende dreigingen De Security System Integrator Het wapen tegen onbekende dreigingen De Business Case 9/16/2015 2 De Cyberaanval Een tastbaar probleem Strategische Impact Merkwaarde Inkomstenderving Intellectueel eigendom

Nadere informatie

Cloud werkplek anno 2014. Cloud werkplek anno 2014

Cloud werkplek anno 2014. Cloud werkplek anno 2014 Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus

Nadere informatie

Virtuele Gebouwentechniek 27 en 28 september 2016

Virtuele Gebouwentechniek 27 en 28 september 2016 Virtuele Gebouwentechniek 27 en 28 september 2016 R.M. de Gruijter MSSM RSE Virtuele Gebouwentechniek Agenda 1 Digitalisering van gebouwen 2 Techniek in de cloud 3 Abonneren in plaats van investeren 4

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

SECURITY UITDAGINGEN 2015

SECURITY UITDAGINGEN 2015 SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR

Nadere informatie

UNIFIED COMMUNICATIONS

UNIFIED COMMUNICATIONS UNIFIED COMMUNICATIONS Van innovatie naar mobiliteit zonder risico s Martijn Nederhof Solutions Architect bij Axians 1 Veranderingen Wat zien we gebeuren Mobiel wordt SIP end-point en airtime operator

Nadere informatie

Continuous testing in DevOps met Test Automation

Continuous testing in DevOps met Test Automation Continuous ing in met Continuous testing in met Marco Jansen van Doorn Tool Consultant 1 is a software development method that emphasizes communication, collaboration, integration, automation, and measurement

Nadere informatie

Robert Mul Beroepsontwikkeling & Beleid. 31/10/18 ICT-accountancy 1

Robert Mul Beroepsontwikkeling & Beleid. 31/10/18 ICT-accountancy 1 Robert Mul Beroepsontwikkeling & Beleid 31/10/18 ICT-accountancy 1 NBA-BESTUURSVISIE OP BEROEP EN BEROEPSORGANISATIE Maart 2018 31/10/18 ICT-accountancy 2 Vijf thema s centraal: welke zou u kiezen? Maatschappelijke

Nadere informatie

ZERO TRUST INNOVATORS

ZERO TRUST INNOVATORS ZERO TRUST INNOVATORS ZERO TRUST INNOVATORS Content INLEIDING 3 Weet jij bij een cyberaanval direct wat er aan de hand is? 5 Geef je security uit handen, maar behoud de controle Alles op basis van Zero

Nadere informatie

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V.

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Past Present Future Black Hat Sessions 2012 AGENDA Past Present Future Black Hat Sessions 2012 Wie is DI? Shenandoa case Uitdagingen Eerste Bevindingen

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

(Big) Data in het sociaal domein

(Big) Data in het sociaal domein (Big) Data in het sociaal domein Congres Sociaal: sturen op gemeentelijke ambities 03-11-2016 Even voorstellen Laudy Konings Lkonings@deloitte.nl 06 1100 3917 Romain Dohmen rdohmen@deloitte.nl 06 2078

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility

Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Agenda Next Level in Control 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Control Productivity DHS nextbeheer / Office 365 OUR PROFESSIONALS Cloud Monitoring

Nadere informatie

Elke digitale reis start met een vertrekpunt Hyperconverged Infrastructure as a Service

Elke digitale reis start met een vertrekpunt Hyperconverged Infrastructure as a Service Elke digitale reis start met een vertrekpunt Hyperconverged Infrastructure as a Service Roger Kellerman Solution Consultant Dell Digital Transformation Event 15 juni 2017 Digitale Transformatie is iets

Nadere informatie

XTREMIO WAT IS HET OORDEEL VAN DE GEBRUIKER?

XTREMIO WAT IS HET OORDEEL VAN DE GEBRUIKER? WAT IS HET OORDEEL VAN DE GEBRUIKER? POWERED BY INHOUDSOPGAVE Inleiding 02 Wat zijn de redenen tot aanschaf? 03 Wat levert XtremIO organisaties in de praktijk op? 03 Voor welke bedrijfskritische applicaties

Nadere informatie

Hoe kan je geld verdienen met Fraude?

Hoe kan je geld verdienen met Fraude? Hoe kan je geld verdienen met Fraude? 1 Leendert van Duijn CIO Benelux John Hermans Partner KPMG 2 #1 Global Contact Center Provider 270 facilities 135,000+ employees present in 50 countries 2.6 billion

Nadere informatie

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK #PQRITG18 #PQRITG18

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK #PQRITG18 #PQRITG18 IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Applicaties en remote toegang consolideren met NetScaler Unified Gateway Introductie Agenda Wat is NetScaler Unified Gateway RDP Proxy SSL VPN One Time

Nadere informatie

Microsoft trainingen en certificeringen: dé bouwstenen voor uw carrière in de ICT

Microsoft trainingen en certificeringen: dé bouwstenen voor uw carrière in de ICT trainingen en certificeringen: dé bouwstenen voor uw carrière in de ICT www.globalknowledge.nl/microsoft info@globalknowledge.nl www.globalknowledge.nl trainingen & certificeringen: dé bouwstenen voor

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is Beveiliging in Industriële netwerken Waarom monitoring een goed idee is Korte introductie / voorstellen: - Sinds 1951, Benelux - Monitoring, groeit naar security - ICT omgevingen, groeit naar Industrie

Nadere informatie

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering FLAGIS Studienamiddag Donderdag 15 maart 2018 - Leuven - KU Leuven Ivan Stuer Afdelingshoofd IT Informatie Vlaanderen

Nadere informatie

CURRICULUM VITAE. Ik hoop dat mijn CV jullie aanspreekt en mochten jullie nog vragen hebben, dan wil ik deze graag beantwoorden in een gesprek.

CURRICULUM VITAE. Ik hoop dat mijn CV jullie aanspreekt en mochten jullie nog vragen hebben, dan wil ik deze graag beantwoorden in een gesprek. CURRICULUM VITAE PERSONALIA Naam Woonplaats Dennis Toet Den Helder Geboortedatum 8 augustus 1989 Rijbewijs PROFIEL Ik ben Dennis Toet, 25 jaar en ik woon sinds 2011 samen met mijn vriendin Cynthia in Breezand

Nadere informatie

Windows Server 2003 EoS. GGZ Nederland

Windows Server 2003 EoS. GGZ Nederland Windows Server 2003 EoS GGZ Nederland Inleiding Inleiding Op 14 juli 2015 gaat Windows Server 2003 uit Extended Support. Dat betekent dat er geen nieuwe updates, patches of security releases worden uitgebracht.

Nadere informatie

Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst?

Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst? Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst? Louis Joosse Principal Consultant Alle intellectuele eigendomsrechten met betrekking tot de inhoud van of voortvloeiende uit dit document

Nadere informatie

De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009

De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009 De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009 Fedict 2009. All rights reserved Agenda Beschrijving van de FAS Authenticatie Veiligheidsniveaus voor authenticatie

Nadere informatie

Smar t Buildings met behulp van Azure IoT

Smar t Buildings met behulp van Azure IoT Smart Buildings met behulp van Azure IoT W A Z U G 3 1 m e i R e m c o P l o e g C l o u d S o l u t i o n A r c h i t e c t S a n d e r B o s m a n C l o u d S o l u t i o n A r c h i t e c t SLIMME GEBOUWEN

Nadere informatie

Wat te doen tegen ransomware

Wat te doen tegen ransomware Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Breedband in bedrijf Donderdag 23 Maart 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering

Nadere informatie

Big Data in opsporing

Big Data in opsporing Big Data in opsporing Inge Philips-Bryan 20 september 2016 Essentie big data voor opsporing Van reconstructie achteraf naar real-time interventie Datavolume neemt toe Gat in penetratievermogen overheid-burger/crimineel

Nadere informatie

Een infra DevOps CI/CD straat

Een infra DevOps CI/CD straat Een infra DevOps CI/CD straat Ronald van Vugt Ronald van Vugt ir. Ronald van Vugt Cloud Architect bij Metis IT ronald.van.vugt@metisit.com nl.linkedin.com/in/ronaldvanvugt VCAP / AWS Architect www.metisit.com/author/ronald

Nadere informatie

Een volledig security inzicht in vier stappen Set-up, Definiëren, Evalueren & Outsourcing

Een volledig security inzicht in vier stappen Set-up, Definiëren, Evalueren & Outsourcing Een volledig security inzicht in vier stappen Setup, Definiëren, Evalueren & Outsourcing Axians Rivium Boulevard 41 2909 LK Capelle aan den IJssel Tel: +31 88 988 96 00 security@axians.com THE BEST OF

Nadere informatie

Agenda. Over KPN en de relatie tot Docker Contains paradigma De uitdagingen De benefits Vragen. 2 The good, the bad and the containers

Agenda. Over KPN en de relatie tot Docker Contains paradigma De uitdagingen De benefits Vragen. 2 The good, the bad and the containers Agenda Over KPN en de relatie tot Docker Contains paradigma De uitdagingen De benefits Vragen 2 The good, the bad and the containers 3 The good, the bad and the containers KPN ICT Consulting Wat we niet

Nadere informatie

CYBER WEERBAARHEIDSCENTRUM BRAINPORT voor de hightech maakindustrie in Nederland

CYBER WEERBAARHEIDSCENTRUM BRAINPORT voor de hightech maakindustrie in Nederland CYBER WEERBAARHEIDSCENTRUM BRAINPORT voor de hightech maakindustrie in Nederland ISACA bijeenkomst 28 januari 2019 Robert Jan Marringa - projectleider Cyber Weerbaarheidscentrum Brainport Partner Two For

Nadere informatie

Drie domeinen als basis voor onze toekomstige veiligheid De genoemde trends en game changers raken onze veiligheid. Enerzijds zijn het bedreigingen, anderzijds maken zij een veiliger Nederland mogelijk.

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente? Enterprise Architectuur een duur begrip, maar wat kan het betekenen voor mijn gemeente? Wie zijn we? > Frederik Baert Director Professional Services ICT @frederikbaert feb@ferranti.be Werkt aan een Master

Nadere informatie

Visie & Strategie. Aad van Schetsen. Vice President & General Manager Uniface Delft, 18 November 2009

Visie & Strategie. Aad van Schetsen. Vice President & General Manager Uniface Delft, 18 November 2009 Visie & Strategie Aad van Schetsen Vice President & General Manager Uniface Delft, 18 November 2009 Agenda Visie Strategie Technologie Kennis Marketing Organisatie Uniface in de Crisis Investeringen worden

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

Mobile Devices, Applications and Data

Mobile Devices, Applications and Data Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace

Nadere informatie

Connectivity/Magic of Mobility

Connectivity/Magic of Mobility Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic

Nadere informatie

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK. Secure by design #PQRITG18 #PQRITG18

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK. Secure by design #PQRITG18 #PQRITG18 IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design Oplossingen voor betere AVG compliance Herco van Brug, Maart

Nadere informatie

Model driven Application Delivery

Model driven Application Delivery Model driven Application Delivery Fast. Flexible. Future-proof. How Agis streamlines health procurement using Mendix Model driven Application Platform Mendix in a nutshell Mendix delivers the tools and

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Het einde van de cloud zoals wij die nu kennen. Dell EMC Hans Timmerman

Het einde van de cloud zoals wij die nu kennen. Dell EMC Hans Timmerman Het einde van de cloud zoals wij die nu kennen Dell EMC Hans Timmerman 2 Copyright 2017 Dell Inc. Dell Technologies Dell Inc. Strategically Aligned Businesses Client Solutions Group Infrastructure Solutions

Nadere informatie

Dell SonicWALL product guide

Dell SonicWALL product guide Dell SonicWALL product guide TZ Series Dell SonicWALL SMB solutions: TZ Series at-a-glance De Dell SonicWALL TZ Serie bevat de instapmodellen van de Dell SonicWALL fi rewalls. De serie bestaat uit drie

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Service management stuurt de verandering

Service management stuurt de verandering Service management stuurt de verandering Presentator: Nick Bakker Business consultant Auteur Gebruiker van cloud computing Trackrecord Service Manager Service ontwerp en transitie Publicaties, reviews

Nadere informatie

Template Powerpoint Datum

Template Powerpoint Datum Template Powerpoint Datum Security Defense Van reactief naar proactief Introductie Ronald Kingma, CISSP @ronaldkingma Over SecureLabs @SecureLabsNL Security Defense Het zal ons nooit overkomen! 2014 Cyber

Nadere informatie

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM 5 maart 2014 De Beukenhof Terweeweg 2-4 2341 CR Oegstgeest 071-517 31 88 Security Intelligence Bijeenkomst Corporate IAM On the Internet,

Nadere informatie

My Benefits My Choice applicatie. Registratie & inlogprocedure

My Benefits My Choice applicatie. Registratie & inlogprocedure My Benefits My Choice applicatie Registratie & inlogprocedure Welkom bij de My Benefits My Choice applicatie Gezien de applicatie gebruik maakt van uw persoonlijke gegevens en salarisinformatie heeft Deloitte

Nadere informatie

Blockchain in de accountancy

Blockchain in de accountancy Blockchain in de accountancy ICT Accountancy Jaarcongres 2017 Blockchain: Hype of toekomst? 01-11-2017 Martin de Bie Awareness AVG-GDPR Wees op tijd compliant! Weet u de antwoorden al op volgende vragen?

Nadere informatie

Introductie iwelcome. Paul Eertink product marketing lustrum e-herkenning 2015

Introductie iwelcome. Paul Eertink product marketing lustrum e-herkenning 2015 Introductie iwelcome Paul Eertink product marketing lustrum e-herkenning 2015 Voorstelrondje o Naam o Functie o Bedrijf o Waar hoop je antwoord op te krijgen in deze sessie 2 iwelcome BV 2015 Confidential

Nadere informatie

Stand van Zaken Computer Forensics. Johan ten Houten, Senior Manager Deloitte Risk Services. IB Opleidingsmarkt 2015, Fontys Hogeschool Eindhoven

Stand van Zaken Computer Forensics. Johan ten Houten, Senior Manager Deloitte Risk Services. IB Opleidingsmarkt 2015, Fontys Hogeschool Eindhoven Stand van Zaken Computer Forensics Johan ten Houten, Senior Manager Deloitte Risk Services IB Opleidingsmarkt 2015, Fontys Hogeschool Eindhoven 2015 Deloitte The Netherlands 1 Introductie Johan ten Houten

Nadere informatie

Proof of Concept SIEM

Proof of Concept SIEM INLEIDING Organisaties hebben tegenwoordig te maken met een continue veranderende omgeving waarbij verschillende belangen ook nog eens lijken te conflicteren. Aan de ene kant neemt de druk op bedrijven

Nadere informatie

Software Defined Datacenter Visie van Cisco. Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015

Software Defined Datacenter Visie van Cisco. Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015 Software Defined Datacenter Visie van Cisco Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015 Tomorrow Starts Here. Make amazing things happen by connecting

Nadere informatie

MFWs-addendum SmartDefense IntrusionPrevention-Light van Check Point

MFWs-addendum SmartDefense IntrusionPrevention-Light van Check Point MFWs-addendum SmartDefense IntrusionPrevention-Light van Check Point I nhoudsopgave 1 Inleiding...2 2 Algemeen...2 2.1 Achtergond...2 2.2 Extra dienst, extra veiligheid...2 2.3 Allen in combinatie met

Nadere informatie

Van gebouw automatisering naar slimme gebouwen, maar hoe creëer ik een digitaal plafond? Kevin Raaijmakers Peter Dijkstra Jeroen van Meel

Van gebouw automatisering naar slimme gebouwen, maar hoe creëer ik een digitaal plafond? Kevin Raaijmakers Peter Dijkstra Jeroen van Meel Van gebouw automatisering naar slimme gebouwen, maar hoe creëer ik een digitaal plafond? Kevin Raaijmakers Peter Dijkstra Jeroen van Meel 1 2 3 4 5 6 87,5% minder netspanningsaansluitingen PoE Power over

Nadere informatie

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens? Roel Van Looy The bad guys The bad guys The bad guys Targets Wie zou er iets tegen ons hebben? Wat kunnen ze doen met onze gegevens? We zijn toch geen bank? Consumerisatie Haas (DDOS) Hackingtools Hackingtools

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Innovatie door samenwerken - Slim gebruik maken van de aanwezige informatievoorziening - September 2014

Innovatie door samenwerken - Slim gebruik maken van de aanwezige informatievoorziening - September 2014 Innovatie door samenwerken - Slim gebruik maken van de aanwezige informatievoorziening - September 2014 Wladimir Moen Director Business Development wmoen@agtinternational.com 0031 6 31 95 48 77 A leader

Nadere informatie

CLOUDSTRATEGIE. voor Stedin Netbeheer. v1.0 26/03/2019

CLOUDSTRATEGIE. voor Stedin Netbeheer. v1.0 26/03/2019 CLOUDSTRATEGIE voor Stedin Netbeheer v1.0 26/03/2019 Hoe analyseer je ruim 400 applicaties? Binnen een periode van zes maanden? Leuk u te ontmoeten! koen.vanschijndel@weolcan.eu 0614771300 blog.weolcan.eu

Nadere informatie

Bescherming van (software) IP bij uitbesteding van productie

Bescherming van (software) IP bij uitbesteding van productie 12.15 12.40 Bescherming van (software) IP bij uitbesteding van productie Gerard Fianen INDES-IDS BV The choice of professionals Wie zijn wij? Tools, software components and services for the development,

Nadere informatie