Onderwijs en cyber security

Maat: px
Weergave met pagina beginnen:

Download "Onderwijs en cyber security"

Transcriptie

1 Onderwijs en cyber security Studiedag Big Data en Privacy Deloitte.

2 Introductie Even voorstellen Marko van Zwam Leader Cyber Risk Services Initiatiefnemer van HackLab Highschool Carl Mattern Senior Advisor Cyber Risk Services Organisator van HackLab Highschool 2

3 Introductie HackLab Highschool 19 oktober organiseert Deloitte voor de 11 e keer Hacklab Highschool 3

4 Introductie HackLab Highschool Met HackLab Highschool willen we: kinderen perspectief bieden, het Bèta onderwijs stimuleren en bijdragen aan een bewustere samenleving. Dit zien we ook graag meer terug in het onderwijs. 4

5 Hackers Wat doen hackers? 5

6 Hackers Wie zijn de hackers? 6

7 Hackers Wat doen de ethical hackers? Fabrieken Telefoon en Communicatie Ziekenhuizen Websites en webwinkels Banken Transport 7

8 Scholen Digitaliseren Digitalisering van het onderwijs produceert meer data. Dit maakt scholen een aantrekkelijk doelwit voor hackers. 8

9 Hackers Scholen en leerlingen Twee doelgroepen Scholen Leerlingen 9

10 Scholen Beveiliging Analyseer de primaire processen van scholen. Gegevens Dreigingen Beveiliging 10

11 Scholen Primaire processen Primaire processen op school. A+ Leerling administratie Opleiden Examineren Financiën Begeleiden Online services 11

12 Scholen Gegevens Met digitalisering neemt de hoeveelheid data betrokken bij deze processen toe. Persoonlijke data leerlingen Resultaten en cijferlijsten Examens en antwoorden Persoonlijke data docenten Online lesprogramma s Tracking progressie 12

13 Scholen Dreigingen (Ex-)leerlingen Gemotiveerd door nieuwsgierigheid of om indruk te maken Tools zijn vrij beschikbaar en instructies zijn vrij beschikbaar (YouTube) Lange traditie Voornaamste dreiging Kwaardaardige hackers Door geld gemotiveerd Professionele tools en organisatie Nog niet veel gevallen bekend bij scholen Met digitalisering zal deze dreiging toenemen 13

14 Scholen Beveiliging Beveiliging moet op maat gemaakt worden. Kleinschalige scholen hebben andere aanpak nodig dan omvangrijke scholen gemeenschappen. 14

15 Scholen Beveiliging Bepaald je security profiel Omvang van school Groot Klein Laag Hoog Volwassenheid van ICT 15

16 Scholen Beveiliging Omgaan met de dreigingen Prepare Respond Monitor 16

17 Scholen Responsible disclosure Bij beveiligen van gegevens kan een responsible disclosure beleid helpen. Verzeker de leerlingen dat ze niet bestraft worden als ze kwetsbaarheden melden. 17

18 Leerlingen De banenmarkt Leerlingen komen te werken in een digitale samenleving. 18

19 Leerlingen Cyber Hygiene 19

20 Conclusie Big data vereist grote verantwoordelijkheid Wees bewust van dreigingen Maak gebruik het talent van uw leerlingen Maakt de beveiliging passend 20

21 Huiswerkopdracht 1 Maak een lijst van alle organisaties waar u staat ingeschreven. Bij hoeveel van deze organisaties is uw data digitaal opgeslagen?

22 Huiswerkopdracht 2 Bedenk wat op uw school de primaire processen en dreigingen zijn. Ga ook na welke gegevens en beveiliging er op uw school aanwezig is.

23 Huiswerkopdracht 3 Vraag aan uw interne organisatie hoe meldingen over kwetsbaarheden in uw ICT worden behandeld. Ga de dialoog aan met de verschillende stakeholders (directie, ICT, ouders en leerlingen) van uw school over de invoering van responsible disclosure. En koppel op 14 januari terug wat de gevoeligheden en uitkomsten zijn.

24 Extra materiaal Educatieve manier om over cyber security te leren: Met hardware aan de slag gaan: Voorbeeldtekst responsible disclosure: Responsible disclosure tekst van marktplaats (als voorbeeld): 24

25 Deloitte.

Leidraad om te komen tot een praktijk van Responsible Disclosure

Leidraad om te komen tot een praktijk van Responsible Disclosure Leidraad om te komen tot een praktijk van Responsible Disclosure 1 Inhoudsopgave 1 Wat is een kwetsbaarheid 2 Responsible Disclosure 3 Verantwoordelijkheden 4 Bouwstenen voor Responsible Disclosure 2 Inleiding

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Hackers; Hoe wordt je een doelwit? De consument in de keten

Hackers; Hoe wordt je een doelwit? De consument in de keten . Hackers; Hoe wordt je een doelwit? De consument in de keten Henri Hambartsumyan Pieter Westein Deloitte Cyber Risk Services 5 November 2015 Introductie Who-is-Who Henri Hambartsumyan - Deloitte 5 jaar

Nadere informatie

DIGITALE ZORG EN PRIVACY

DIGITALE ZORG EN PRIVACY DIGITALE ZORG EN PRIVACY MAARTEN VERKERK DANIEL TIJINK ALDERT DE JONGSTE INLEIDING 1 Samenleving wordt steeds complexer 2 Meer aandacht voor individu (pluriformiteit) 3 Grote hoeveelheden data 4 Steeds

Nadere informatie

De bovenschool ICT-coördinator kan ingezet/gedetacheerd worden als lokale ICT-er. De bovenschools ICT-coördinator heeft een adviserende rol.

De bovenschool ICT-coördinator kan ingezet/gedetacheerd worden als lokale ICT-er. De bovenschools ICT-coördinator heeft een adviserende rol. Hieronder vind je een algemeen profiel van een bovenschools ICT er. Aan de hand van dit profiel zal het sollicitatiegesprek worden gevoerd en wordt een nadere invulling gegeven aan de functie. De cursieve

Nadere informatie

Je weet wat je wilt bereiken, maar wie & wat loop je tegen het lijf?

Je weet wat je wilt bereiken, maar wie & wat loop je tegen het lijf? Plannen gemaakt? Met hulp van de standaardaanpak ImpactAnalyse in de Zorg kom je verder! Je weet wat je wilt bereiken, maar wie & wat loop je tegen het lijf? IMPACT? de ZORG? STANDAARD AANPAK 1 Inpassen

Nadere informatie

Bedrijvenbijeenkomst informatiebeveiliging en privacy

Bedrijvenbijeenkomst informatiebeveiliging en privacy Bedrijvenbijeenkomst informatiebeveiliging en privacy Auteur Datum Jan Bartling, Alf Moens, Ludo Cuijpers, Leo Bakker 26 februari 2016 1. Welkom - Jan 2. Gebruikersgroep en sambo-ict - Jan 3. Programma

Nadere informatie

ICT Lyceum. Voor havo en vwo. ICT Lyceum op het Hondsrug College... een slimme start voor je toekomst!

ICT Lyceum. Voor havo en vwo. ICT Lyceum op het Hondsrug College... een slimme start voor je toekomst! ICT Lyceum Voor havo en vwo Het ICT Lyceum: Dé voorbereiding op de baan die nog niet bestaat (of wel) Informatietechnologie is niet meer weg te denken uit onze samenleving. Sterker ze dringt steeds verder

Nadere informatie

Werken aan kwaliteit oog voor onderwijs in de 21e eeuw

Werken aan kwaliteit oog voor onderwijs in de 21e eeuw inspireren motiveren realiseren Werken aan kwaliteit oog voor onderwijs in de 21e eeuw primair onderwijs Klassewijzer BV Lageweg 14c 9698 BN Wedde T 0597-464483 www.klassewijzer.nl [email protected]

Nadere informatie

Is er een standaard oplossing voor Cyber Security?

Is er een standaard oplossing voor Cyber Security? Is er een standaard oplossing voor Cyber Security? Jaarcongres ECP 15 november 2012 Douwe Leguit Nationaal Cyber Security Centrum Wat staat u te wachten? Deagenda Trends Casuïstiek Uitdagingen Nationaal

Nadere informatie

Eerste ervaringen: werken met RRO s. Indrukken vanuit een helicopterview

Eerste ervaringen: werken met RRO s. Indrukken vanuit een helicopterview Eerste ervaringen: werken met RRO s Indrukken vanuit een helicopterview Introductie De DITCM security tafel faciliteert een aantal partijen bij het maken van een Risico Reductie Overzicht * (RRO) Het doel

Nadere informatie

Peter de Haas [email protected] +31655776574

Peter de Haas peter.dehaas@breinwave.nl +31655776574 Peter de Haas [email protected] +31655776574 business context Innovatie Platform Klantinteractie Klantinzicht Mobiel Social Analytics Productiviteit Processen Integratie Apps Architectuur Wat is

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 KPN s visie op security in het MKB Theater De Blauwe Kei, Veghel Donderdag 29 september 2016 Joris Geertman director portfolio & innovation KPN Consulting Joris Geertman Joris Geertman

Nadere informatie

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van

Nadere informatie

ICT Opleidingen, beroepen, bedrijven en verhalen. YoungWorks

ICT Opleidingen, beroepen, bedrijven en verhalen. YoungWorks ICT Opleidingen, beroepen, bedrijven en verhalen YoungWorks 1 2 1. Opleidingen Informatica Studie Websites en software ontwerpen en bouwen Omgaan met innovaties Beroep Interviewen gebruikers Software ontwikkelen

Nadere informatie

Informatieveiligheid Drechtsteden. Bijeenkomst Drechtraad Gemeentehuis Zwijndrecht, 1 maart 2016

Informatieveiligheid Drechtsteden. Bijeenkomst Drechtraad Gemeentehuis Zwijndrecht, 1 maart 2016 Informatieveiligheid Drechtsteden Bijeenkomst Drechtraad Gemeentehuis Zwijndrecht, 1 maart 2016 Programma Opening, welkom, introductie Het belang van informatieveiligheid voor gemeenteraadsleden Kaders

Nadere informatie

18 november 2013 Jo De Landtsheer Senior Consultant

18 november 2013 Jo De Landtsheer Senior Consultant 18 november 2013 Jo De Landtsheer Senior Consultant Niets uit deze uitgave mag worden verveelvoudigd en/of openbaar gemaakt door middel van druk, fotokopie, digitale kopie, scan of op welke wijze dan ook

Nadere informatie

Start vandaag nog met het verhogen van de cyber security awareness van medewerkers

Start vandaag nog met het verhogen van de cyber security awareness van medewerkers Start vandaag nog met het verhogen van de cyber security awareness van medewerkers Wat is ARDA? Vaak is een glimlach de manier om ergens binnen te komen Verhoog het bewustzijn van medewerkers als het gaat

Nadere informatie

Uitdagingen voor de informatieprofessional. zorg. Hoe ondersteunen we de digitale reis van de patiënt?

Uitdagingen voor de informatieprofessional. zorg. Hoe ondersteunen we de digitale reis van de patiënt? Uitdagingen voor de informatieprofessional in de zorg Hoe ondersteunen we de digitale reis van de patiënt? Digivaardig in de zorg: Werkgroep ICT-er Digitalisering wordt belangrijker in de zorg Iedereen

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Data Value Center Smart Industry (DVC-SI)

Data Value Center Smart Industry (DVC-SI) Data Value Center Smart Industry (DVC-SI) Wat kunt u in deze sessie verwachten? 1. Het Data Value Center Smart Industry in een notendop 2. De ervaringen en uitdagingen van een hightech bedrijf 3. De partners

Nadere informatie

Masterclass Value of Information. Waarde creëren voor de business

Masterclass Value of Information. Waarde creëren voor de business Masterclass Value of Information Waarde creëren voor de business Informatie en informatietechnologie maken het verschil bij de ontwikkeling van nieuwe business ideeën. Met informatie kunnen nieuwe innovatieve

Nadere informatie

STEPSTONE IN CIJFERS. Januari

STEPSTONE IN CIJFERS. Januari Januari 2018 1/6 Informatie over de bezoekers van StepStone Bezochte pagina s 3.200.932 Bezoeken 995.337 Unieke bezoekers 629.970 Jobs online 5988 Bij StepStone zetten we alles in het werk om nog meer

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Heeft u al applicaties in de cloud (zoals AWS, Azure, Google) draaien?

Heeft u al applicaties in de cloud (zoals AWS, Azure, Google) draaien? Asset 1 van 4 Hoe houd je de cloudkosten beheersbaar? Gepubliceerd op 20 april 2015 Hoe krijgt u grip op uw cloud-kosten? Leer de verschillende oorzaken voor onverwachtse kosten te herkennen en lees vijf

Nadere informatie

Spion op je Pad. Een Serious Boardgame over Informatiebeveiliging voor gemeenten. M. de Blaeij (Ministerie van Economische Zaken) en de IBD

Spion op je Pad. Een Serious Boardgame over Informatiebeveiliging voor gemeenten. M. de Blaeij (Ministerie van Economische Zaken) en de IBD Spion op je Pad Een Serious Boardgame over Informatiebeveiliging voor gemeenten Auteur: M. de Blaeij (Ministerie van Economische Zaken) en de IBD Datum: 28 november 2016 Versie: IBD Licentie: Toelichting

Nadere informatie

STEPSTONE IN CIJFERS. Juni

STEPSTONE IN CIJFERS. Juni Juni 2018 1/6 Informatie over de bezoekers van StepStone Bezochte pagina s 3.903.525 Bezoeken 1.120.083 Unieke bezoekers 630.911 Jobs online 7285 Bij StepStone zetten we alles in het werk om nog meer gemotiveerde

Nadere informatie

Kennisdeling Procesmanagement

Kennisdeling Procesmanagement Kennisdeling Procesmanagement Transparantie in Kwaliteit: succes gegarandeerd op basis van de (Referentie) InformatieArchitectuur André Wessels ROC van Twente Jan Kouwenhoven Mavim/The Weels Inventors

Nadere informatie

End-note. Sven Noomen Wouter Heutmekers

End-note. Sven Noomen Wouter Heutmekers End-note Sven Noomen Wouter Heutmekers 2 Ok, en morgenvroeg? Voorstellen 25111978 14 8 4 6 23 25031981 12 3 1 1339 3 Think BIG Act SMALL 2011 Scale FAST 4 5 6 Visie & strategie Strategie Ondersteuning

Nadere informatie

HEB JE GENOEG GELEERD VANDAAG?

HEB JE GENOEG GELEERD VANDAAG? HJGGV HEB JE GENOEG GELEERD VANDAAG? Dé kwaliteitscyclus voor onderwijsteams in het MBO Heb je genoeg geleerd vandaag? Heb je genoeg geleerd vandaag? Merk je dat docenten aan de slag gegaan zijn met jullie

Nadere informatie

OVERZICHT LEERGANG. De zes standaardmodules vormen het basisprogramma, deze zijn verplicht. De instapmodules en verdiepende modules zijn optioneel.

OVERZICHT LEERGANG. De zes standaardmodules vormen het basisprogramma, deze zijn verplicht. De instapmodules en verdiepende modules zijn optioneel. Leergang Digitale Geletterdheid Product en prijzen 2017 OVERZICHT LEERGANG Onderwijs heeft als doel om jongeren voor te bereiden op de maatschappij waarin ze leven. Digitale geletterdheid is een belangrijke

Nadere informatie

De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015

De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015 De Meldplicht Datalekken mr. N. Falot 8 oktober 2015 Over Considerati Wij zijn het leidend juridisch adviesbureau gespecialiseerd in Privacy, ICT recht en Beleidsvraagstukken Uitgebreide ervaring met privacy

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

NLcom Security Awareness Training. Supported by Webroot

NLcom Security Awareness Training. Supported by Webroot NLcom Security Awareness Training Supported by Webroot De mens = de zwakste schakel in elke beveiliging Hoe goed is uw bedrijf beschermd tegen cyberaanvallen, phishing, spam en malware? Een betere vraag

Nadere informatie

Informatiebeveiliging en privacy. In kleine stapjes zonder grote woorden

Informatiebeveiliging en privacy. In kleine stapjes zonder grote woorden Informatiebeveiliging en privacy. In kleine stapjes zonder grote woorden 1 Programma 1. Waarom privacy er toe doet 2. Waar gaat privacy over 3. Bewust 6x Zorgvuldiger 4. Waar zitten de risico s 5. Vragen

Nadere informatie

Training en workshops

Training en workshops Mirabeau Academy HACKING OWASP TOP 10 Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga INFORMATIEVEILIGHEID een uitdaging van ons allemaal ICT Noord, Harro Spanninga Agenda Toelichting op de Taskforce BID Introductie thema Informatieveiligheid Technisch perspectief Perspectief van de overheid

Nadere informatie

PRIVACYVERKLARING ThiemeMeulenhoff - Verwerking persoonsgegevens digitale leermiddelen in het voortgezet onderwijs

PRIVACYVERKLARING ThiemeMeulenhoff - Verwerking persoonsgegevens digitale leermiddelen in het voortgezet onderwijs PRIVACYVERKLARING ThiemeMeulenhoff - Verwerking persoonsgegevens digitale leermiddelen in het voortgezet onderwijs Welkom bij ThiemeMeulenhoff, gevestigd aan het Smallepad 30, 3811 MG Amersfoort, (hierna:

Nadere informatie

ICT en Medische Technologie. Waar MT en ICT samen komen

ICT en Medische Technologie. Waar MT en ICT samen komen ICT en Medische Technologie Waar MT en ICT samen komen Wie ben ik? Bas Kraneveld Sinds 2002 werkzaam in Medische Technologie (Jeroen Bosch Ziekenhuis) 1 e contact met Medische ICT, echter nog zeer beperkt

Nadere informatie

Loopbaan. Hoe ziet jouw loopbaan eruit? Zorg & Welzijn leerjaar 3. Economie & Ondernemen leerjaar 3. Ondernemen, Welzijn & Sport leerjaar 4

Loopbaan. Hoe ziet jouw loopbaan eruit? Zorg & Welzijn leerjaar 3. Economie & Ondernemen leerjaar 3. Ondernemen, Welzijn & Sport leerjaar 4 christelijke school voor vmbo-gl-kbl-bbl Loopbaan Hoe ziet jouw loopbaan eruit? Zorg & Welzijn leerjaar 3 Economie & leerjaar 3, Welzijn & Sport leerjaar 4 Algemeen Tijdens de beroepsgerichte opleiding

Nadere informatie

Volwassen Informatiebeveiliging

Volwassen Informatiebeveiliging Volwassen Informatiebeveiliging NBA LIO en NOREA symposium Amersfoort 4 februari 2019 Agenda 15.00-15.05 uur Opening Maureen Vermeij- de Vries, voorzitter NBA LIO bestuur 15.05-15.15 uur Introductie programma

Nadere informatie

SiteSafe. Rapportage. Security Audit voor CFConsultancy

SiteSafe. Rapportage. Security Audit voor CFConsultancy SiteSafe Rapportage Security Audit voor CFConsultancy Rapport Basic Security Audit Plus voor CFConsultancy Introductie... 2 Algemene indruk... 3 Constateringen... 4 Conclusie... 5 Bijlage A: Security Checklist...

Nadere informatie

Factsheet Zaakgericht werken in het Onderwijs

Factsheet Zaakgericht werken in het Onderwijs Zaken Klantcontacten Zoeken Antwoord Registraties Factsheet Zaakgericht werken in het Onderwijs Zaakgericht Werken is binnen overheidsorganisaties al een bekend begrip. Vrijwel alle werkprocessen worden

Nadere informatie

Meldplicht Datalekken

Meldplicht Datalekken Meldplicht Datalekken Wolter Karssenberg RE, CIPP/E, CIPM drs. Erik König EMITA 10 december 2015 Agenda Datalekken Meldplicht Beleidsregels Beheersen So what! We ll just pay the fine! 2 Agenda Datalekken

Nadere informatie

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence

Nadere informatie

9-12-2011. Expertise. Passend digitaal onderwijs: Rekentuin.nl ICT. Individuele verschillen. Toekomst van de educatieve ICT

9-12-2011. Expertise. Passend digitaal onderwijs: Rekentuin.nl ICT. Individuele verschillen. Toekomst van de educatieve ICT Expertise Talent is overrated Passend digitaal onderwijs: Rekentuin.nl Marthe Straatemeier Universiteit van Amsterdam & Oefenweb.nl Deliberate practice: intensieve langdurige op het kind afgestemde training

Nadere informatie

DPO Opleiding Considerati

DPO Opleiding Considerati DPO Opleiding Considerati De DPO opleiding richt zich op de twee volgende kennisgebieden en biedt de cursist de mogelijkheid hierin blijvende inzichten te verkrijgen. Kennisgebied De Algemene Verordening

Nadere informatie

Enkele handige tips bij het beoordelen van clouddienstvoorwaarden. en Service Level Agreements

Enkele handige tips bij het beoordelen van clouddienstvoorwaarden. en Service Level Agreements Service Level Agreement tips Enkele handige tips bij het beoordelen van clouddienstvoorwaarden en Service Level Agreements Service Level Agreements SLA s komen onder meer voor als basis van veel clouddiensten.

Nadere informatie

TIG THE IMPEMENTATION GROUP BUSINESS INTELLIGENCE: VIND HET VERHAAL ACHTER DE DATA

TIG THE IMPEMENTATION GROUP BUSINESS INTELLIGENCE: VIND HET VERHAAL ACHTER DE DATA TIG THE IMPEMENTATION GROUP BUSINESS INTELLIGENCE: VIND HET VERHAAL ACHTER DE DATA BUSINESS INTELLIGENCE Hoeveel docenten staan onbevoegd voor de klas? Hoe zien de vaksecties er over drie tot vijf jaar

Nadere informatie

De Nationaal Coördinator Terrorismebestrijding en Veiligheid

De Nationaal Coördinator Terrorismebestrijding en Veiligheid CTV NCTV De Nationaal Coördinator Terrorismebestrijding en Veiligheid De Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) beschermt Nederland tegen bedreigingen die de maatschappij kunnen

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging 2QGHUZLMVLQZDDUGHQHQQRUPHQ Lectoraat Informatiebeveiliging Haagse Hogeschool Cobie van der Hoek Leo van Koppen 12-11-2004 Lectoraat Informatiebeveiliging HHS&THR 1 Introductie Lectoraat

Nadere informatie

het digitale landschap van de zorg in 2016

het digitale landschap van de zorg in 2016 het digitale landschap van de zorg in 2016 zorg & ict 6 april 2016 Presentatoren Erik van Laar CEO Multrix Peter Vermeulen Pb7 Research het digitale landschap van de zorg in 2016 / Onderzoek uitgevoerd

Nadere informatie

INTRODUCTIE

INTRODUCTIE Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is

Nadere informatie

SpicyLemon Beveiligingsonderzoek

SpicyLemon Beveiligingsonderzoek SpicyLemon Beveiligingsonderzoek Summary + Rapport Specificaties Uitvoerder Webwereld in opdracht van SpicyLemon Periode veldwerk 14-12-2011 t/m 04-01-2012 Response aantal: 274 Beveiligingsonderzoek -

Nadere informatie

Exameneisen Proactief beveiligen

Exameneisen Proactief beveiligen Exameneisen Proactief beveiligen Verduidelijking exameneisen Voor alle exameneisen geldt dat waar gesproken wordt van kennis van de begrippen ook voorbeelden van deze begrippen kunnen worden gevraagd in

Nadere informatie

CHECKLIST DIGITAAL NALATENSCHAP

CHECKLIST DIGITAAL NALATENSCHAP CHECKLIST DIGITAAL NALATENSCHAP Je laat online vaak meer achter dan je denkt. Zijn jouw dierbaren op de hoogte van jouw digitale nalatenschap, mocht je overlijden? Deze checklist helpt je inzichtelijk

Nadere informatie

Stroomopwaarts. Bedrijfsvoering in het sociale domein. Generiek of specifiek?

Stroomopwaarts. Bedrijfsvoering in het sociale domein. Generiek of specifiek? Stroomopwaarts Bedrijfsvoering in het sociale domein Generiek of specifiek? opbouw Introductie Wat is Stroomopwaarts Visie op bedrijfsvoeringsvraagstukken Desiree Curfs 12 jaar onderwijs (van docent tot

Nadere informatie

Lees het groeimodel en bepaal per fase welke vaardigheden per kleur je beheerst.

Lees het groeimodel en bepaal per fase welke vaardigheden per kleur je beheerst. Lees het groeimodel en bepaal per fase welke vaardigheden per kleur je beheerst. Een assessment FOR learning-tool WELKOM! KVLO studiedag/ 26-09-18/ Hoorn Jorna van t Erve HALO & Master of Sports Openbaar

Nadere informatie

Opleiding Data Protection Officer

Opleiding Data Protection Officer Opleiding Data Protection Officer 2, 5 of 8 daagse opleiding Leer alles over de Algemene Verordening Gegevensbescherming. Maak uw organisatie privacy compliant. Voorkom boetes! www.dataprotectionofficers.com

Nadere informatie

Risicofactoren, zelfbescherming en invloed van sociale context (6 oktober 2011) Sofie Vandoninck, K.U.Leuven

Risicofactoren, zelfbescherming en invloed van sociale context (6 oktober 2011) Sofie Vandoninck, K.U.Leuven Veilig online: negatieve ervaringen bij 9-16 jarigen Risicofactoren, zelfbescherming en invloed van sociale context (6 oktober 2011) Sofie Vandoninck, K.U.Leuven EU Kids Online: achtergrond en theoretisch

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL. Mr. Jan van Noord Directeur International Tender Services (ITS) BV

THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL. Mr. Jan van Noord Directeur International Tender Services (ITS) BV THE CLOUD IN JURIDISCH PERSPECTIEF SPREKERSPROFIEL Mr. Jan van Noord Directeur International Tender Services (ITS) BV Wat is Cloud Op het moment dat content uit het eigen beheer c.q. toezicht verdwijnt

Nadere informatie

Certified ISO Risk Management Professional

Certified ISO Risk Management Professional Certified ISO 31000 Risk Management Professional informatie over de driedaagse training inclusief examen organisatie MdP Management, Consulting & Training website email mobiel KvK www.mdpmct.com [email protected]

Nadere informatie

DPIA. Natasja Pieterman Strategisch adviseur AVG

DPIA. Natasja Pieterman Strategisch adviseur AVG DPIA Natasja Pieterman Strategisch adviseur AVG Even voorstellen.. De DPIA De DPIA Een proces om: de verwerking van persoonsgegevens te beschrijven de noodzaak en evenredigheid te beoordelen de risico

Nadere informatie

Franciscusbericht. De Franciscusschool blijft de Franciscusschool én de Esch blijft de Esch, maar.samen zijn wij

Franciscusbericht. De Franciscusschool blijft de Franciscusschool én de Esch blijft de Esch, maar.samen zijn wij Maart 2014 Franciscusbericht Naam Onderwijsgemeenschap Franciscus/ de Esch Nieuws maart 2014 Franciscusschool Esch Konot De Franciscusschool blijft de Franciscusschool én de Esch blijft de Esch, maar.samen

Nadere informatie