Digitale Veiligheid 3.0

Maat: px
Weergave met pagina beginnen:

Download "Digitale Veiligheid 3.0"

Transcriptie

1 Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Amsterdam Arena Donderdag 1 juni 2017

2 Joris Geertman Director Portfolio & Innovation KPN Consulting

3 Digitalisering Internationaal

4 en digitalisering in Nederland.

5 zet door, óók in het MKB! (Big) Data Analytics Internet of Things Augmented Reality

6 MKB voorbeeld: Just Carpets Gouden FD Gazelle Award Het bedrijf is producent én retailer 2. De klant stelt het product zelf samen op de website. Daarna begint de productie % van de omzet komt al uit het buitenland, onder meer uit België, Frankrijk, Duitsland en Spanje. 4. Inmiddels uitgebreid naar matten voor campers & caravans 5. Over vijf jaar wil het bedrijf in ruim twintig landen webshops hebben.

7 Productiviteit Digitalisering versnelt de komende jaren Machine Learning Internet of Things Robotics Augmented Reality 3D printing Blockchain Rapport: MKB2025 Naar een sterker MKB. ING Tijd

8 Investments met grote impact voor de achterblijvers Machine Learning Internet of Things Robotics Augmented Reality 3D printing Blockchain Rapport: MKB2025 Naar een sterker MKB. ING Tijd

9 Digitalisering MKB: NL Next Level Investeren in een Digitale Kwantumsprong Rapport MKB-Nederland, VNO-NCW en LTO Nederland van 26 sept 2016: 600 miljoen euro investering tot concrete maatregelen om digitalisering te bevorderen Specifieke aandacht voor MKB en security adoptie van nieuwe technologieën EN cyberweerbaarheid

10 KPN s visie op security

11 KPN s visie security als maatschappelijke verantwoordelijkheid Wij geloven in oplossingen die voor een veiligere Nederlandse samenleving zorgen. Niet alleen vanuit commercieel belang, maar ook vanuit onze maatschappelijke verantwoordelijkheid.

12 Verhogen van de Cyberweerbaarheid: brede ondersteuning van initiatieven in NL

13 Strategische investeringen: KPN Ventures Investments focus on: Internet of Things (IOT) Connected Home Over the top consumer services ehealth Mobile identification & payment CyberSecurity Cloud Services Data & analytics

14 Acquisitie Dearbytes

15 Delen kennis & ervaring: CISO security app Digitale Veiligheid 3.0

16 Actieve rol in maatschappelijke discussie: pleidooi voor encryptie Digitale Veiligheid 3.0

17 KPN is ervaringsdeskundige na hack 2012 never waste a good crisis Digitale Veiligheid 3.0

18

19 Ontwikkelingen MKB

20 Toenemende aandacht én ondersteuning

21 Dalende (!) trend malware infecties maar NCSC: Het mkb neemt, ten opzichte van grotere bedrijven, relatief weinig maatregelen op het gebied van cybersecurity Bron: Microsoft Security Intelligence Report, H Bron: Cybersecuritybeeld Nederland 2016, NCSC

22 Voorbeelden Cybercrime MKB RAT tenplaag in het MKB MKB steeds vaker slachtoffer ransomware Spearfishing via en social media sites als Twitter & Facebook

23 The internet of ransomware things

24 Aantal datalekken neemt 15% TOE In 2016 zijn 5500 meldingen ontvangen door de Autoriteit Persoonsgegevens Digitale Veiligheid 3.0

25 Wetgever neemt maatregelen

26 De herstelkosten zijn significant.. MKB: 40K per incident

27 Ongeveer 145 per klantrecord

28 Wat te doen?

29 Security Maturity: een kwestie van lange adem van Ad Hoc naar Controle

30 Maatregelen 1. Informeer jezelf 2. Regel de basis 3. Redeneer vanuit risico s en opbrengsten 4. Focus op ZOWEL herstel ALS preventie 5. Test jezelf (open the kimono!)

31 1) Informeer jezelf

32 Rapport AIVD/MIVD van 22 mei

33 2) Regel de basis bijvoorbeeld: ICC Cyber Security Guide for Business Actie 1: Maak een Back up van je bedrijfsinformatie en valideer het herstelproces Action 2: Update alle IT systemen en richt een proces in om dat consequent te blijven doen Action 4: Monitor je IT omgeving 24/7 tbv logging, analyse en auditing & 6 ACTIONS Action 5: Reduceer risico door de beveiliging in lagen in te richten Action 3: Investeer in training van je personeel (certificering!) Action 6: Bereid je voor op een datalek

34 Business bijdrage 3) Redeneer vanuit risico s en opbrengsten Hoog Voer een risico assessment uit Sta altijd toe Laag Nooit doen Laag Medium Hoog Gevoeligheid van de gegevens / het business proces

35 4) Focus op ZOWEL herstel ALS preventie

36 4) Focus op ZOWEL herstel ALS preventie

37 5) Test jezelf bijvoorbeeld ISO 27002: actueel volwassenheidsniveau

38 5) Test jezelf bijvoorbeeld ISO 27002: gewenst volwassenheidsniveau

39 5) Test jezelf bijvoorbeeld ISO 27002: delta volwassenheidsniveau

40 5) Test jezelf bijvoorbeeld AVG readiness scan

41 5) Test jezelf bijvoorbeeld AVG readiness scan: resultaten

42 Maatregelen reduceren de herstelkosten Digitale Veiligheid

43 Laat je helpen! De ultieme test: pentesting door KPN REDteam / Business Partner

44 Digitale Veiligheid 3.0

45 In drie stappen naar een betere security Ga in gesprek Identificeer Risico s Maak een Security Plan Executive Briefing Awareness en inzicht in Ontwikkelingen en management acties Vulnerability scan Weten van kwetsbaarheden en hoe op te lossen (5 IP adressen of urls) Pentesting Inzicht hoe je organisatie (webservices) gehackt kan worden.

46 Samenvatting: niets doen is geen optie! 1. De digitalisering NL neemt toe, ook in het MKB 2. De security risico s nemen sterk toe, met name in het MKB 3. De herstelkosten van een security incident zijn significant I. Er zijn goede maatregelen en veel best practices II. Er zijn effectieve technologische oplossingen III. Er zijn partners die kunnen helpen Dus doe een security Quickscan en Hack Uzelf!

47 KPN Hack Me Portal demo in de pauze Go hack yourself or someone else will!!

48 Joris Geertman Director Portfolio & Innovation E: T:

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Breedband in bedrijf Donderdag 23 Maart 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 KPN s visie op security in het MKB Theater De Blauwe Kei, Veghel Donderdag 29 september 2016 Joris Geertman director portfolio & innovation KPN Consulting Joris Geertman Joris Geertman

Nadere informatie

Digitale Veiligheid 3.0. Wat betekent dit voor het MKB? Boerderij Langerlust Donderdag 27 oktober 2016

Digitale Veiligheid 3.0. Wat betekent dit voor het MKB? Boerderij Langerlust Donderdag 27 oktober 2016 Wat betekent dit voor het MKB? Boerderij Langerlust Donderdag 27 oktober 2016 Joris Geertman Director Portfolio & Innovation KPN Consulting Bedrijfskunde I&O RU Groningen Pink Elephant NL, International

Nadere informatie

Gebruikersdag Vialis Digitale Veiligheid

Gebruikersdag Vialis Digitale Veiligheid Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence

Nadere informatie

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK. Secure by design #PQRITG18 #PQRITG18

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK. Secure by design #PQRITG18 #PQRITG18 IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design Oplossingen voor betere AVG compliance Herco van Brug, Maart

Nadere informatie

The digital transformation executive study

The digital transformation executive study The digital transformation executive study De noodzaak van transformatie voor kleine en middelgrote producerende bedrijven Technologie verandert de manier waarop kleine en middelgrote bedrijven zakendoen.

Nadere informatie

Wat te doen tegen ransomware

Wat te doen tegen ransomware Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en

Nadere informatie

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

De onderwerpen waartoe de raad in de periode verschillende producten en adviezen voor zal ontwikkelen, zijn:

De onderwerpen waartoe de raad in de periode verschillende producten en adviezen voor zal ontwikkelen, zijn: WERKPROGRAMMA 2018-2019 CSR MEERJARENPLAN 2018 2022 1 De CSR Meerjarenstrategie bevat een duidelijke focus waarmee de raad in de komende vier jaar aan de slag gaat. Het streven van de raad is om gemiddeld

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD

NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD 60% 32% 67% Van de ondernemers heeft te maken gehad met cybercrime (in 2014) Van de kleine bedrijven is door een cyberaanval met malware als

Nadere informatie

Welkom ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN

Welkom ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Welkom ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Léon Sigo Directeur ComputerPlan ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Onze organisatie Sinds 1982 32 jaar ICT ervaring 50 medewerkers Meer

Nadere informatie

ISO/IEC in een veranderende IT wereld

ISO/IEC in een veranderende IT wereld ISO/IEC 20000 in een veranderende IT wereld Dolf van der Haven, Verizon Enterprise Solutions 16 juni 2016 ISO/IEC 20000 in een veranderende IT wereld 1 Achtergrond Dolf van der Haven ITSM Guru with a Human

Nadere informatie

Parallelsessie Cyber Security

Parallelsessie Cyber Security Parallelsessie Cyber Security Agenda Cyber Risicoscan Cyber Verzekering Cyber Hulpdienst Cyber Secure ondernemen Cybercrime in MKB 70% van de MKB-ers maakt zich zorgen over cybercriminaliteit Cybercrime

Nadere informatie

Transformatie naar een slimme, datagedreven tuinbouw

Transformatie naar een slimme, datagedreven tuinbouw Transformatie naar een slimme, datagedreven tuinbouw de rol van onderzoek 19 oktober 2017, prof.dr.ir. Jack van der Vorst, lid concernraad Wageningen University & Research Wereldwijde uitdagingen land-

Nadere informatie

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per

Nadere informatie

VULNERABILITY ANALYTICS & MANAGEMENT PORTAL

VULNERABILITY ANALYTICS & MANAGEMENT PORTAL VULNERABILITY ANALYTICS & MANAGEMENT PORTAL Het opvolgen van gevonden kwetsbaarheden vanuit vulnerability scans op regelmatige basis is een uitdagend proces. De combinatie van vele resultaten, een constant

Nadere informatie

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

De gemeente in de toekomst V R I J D A G 2 9 J U N I

De gemeente in de toekomst V R I J D A G 2 9 J U N I De gemeente in de toekomst V R I J D A G 2 9 J U N I 2 0 1 8 1 Inhoudsopgave Trends & ontwikkelingen in het algemeen Het ontstaan van de visie de gemeente in de toekomst De digitale gemeente De verbonden

Nadere informatie

GDPR. General Data Protection Regulation

GDPR. General Data Protection Regulation GDPR General Data Protection Regulation Waarom? Veiligheid van data bevorderen Nood aan een uniforme wetgeving Verouderde Europese richtlijn 1995 % 90 80 Gezinnen met minstens 1 internetverbinding 70 60

Nadere informatie

De Moderne Werkplek. Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst

De Moderne Werkplek. Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst De Moderne Werkplek Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Bij veel organisaties staat digitalisering

Nadere informatie

Presentatie: Sander Nijenhuis Managing director Fortes Solutions. Host: Erik Aalbersberg Accountmanager

Presentatie: Sander Nijenhuis Managing director Fortes Solutions. Host: Erik Aalbersberg Accountmanager Welkom Presentatie: Sander Nijenhuis Managing director Fortes Solutions Host: Erik Aalbersberg Accountmanager Praktische zaken Gebruik van headset aanbevolen Vragen stellen kan via Aan het einde van het

Nadere informatie

NEXT LEVEL DATA TRUST VOOR HET MKB DE 3 REDENEN WAAROM WERKEN IN DE CLOUD UW BEDRIJF VOORUITHELPT

NEXT LEVEL DATA TRUST VOOR HET MKB DE 3 REDENEN WAAROM WERKEN IN DE CLOUD UW BEDRIJF VOORUITHELPT NEXT LEVEL DATA TRUST VOOR HET MKB DE 3 REDENEN WAAROM WERKEN IN DE CLOUD UW BEDRIJF VOORUITHELPT Plus: wat zijn de mogelijkheden van een modern datacenter? 60% 32% 67% Van de ondernemers heeft te maken

Nadere informatie

Welkom. Feel the Experience. Beleef hoe Smart Technology je business versterkt in deze state-of-the-art digitale labomgeving. Inspire. Adapt.

Welkom. Feel the Experience. Beleef hoe Smart Technology je business versterkt in deze state-of-the-art digitale labomgeving. Inspire. Adapt. Welkom Feel the Experience Beleef hoe Smart Technology je business versterkt in deze state-of-the-art digitale labomgeving in Waregem. Inspire. Adapt. Succeed Trusted Advisor Reken op proactief advies

Nadere informatie

ESET NEDERLAND SECURITY SERVICES PREDICTION

ESET NEDERLAND SECURITY SERVICES PREDICTION ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)

Nadere informatie

AVG. Security awareness & ICT beveiliging

AVG. Security awareness & ICT beveiliging Security awareness & ICT beveiliging Inhoud Waarom maatregelen? Security awareness ICT beveiliging Vastleggen verwerkingen Samenvatting Waarom maatregelen? Verplicht vanuit de AVG wetgeving Voorkomen reputatieschade

Nadere informatie

Cybersecurity & Ransomware Sebastiaan Kok. 1 juni 2017

Cybersecurity & Ransomware Sebastiaan Kok. 1 juni 2017 Cybersecurity & Ransomware Sebastiaan Kok 1 Ransomware Wat is het (niet)? Waarom nemen de aanvallen toe? Wat kunt u er tegen doen? Wat kunnen we nog verwachten? 2 Wat is het? Ransom = Losgeld bij gijzeling

Nadere informatie

ALLIANZ CYBERVERZEKERING

ALLIANZ CYBERVERZEKERING ALLIANZ CYBERVERZEKERING WAAROM EEN CYBER- VERZEKERING? Als ondernemer bent u voortdurend bezig om uw bedrijf te optimaliseren. En dat gaat vaak samen met automatisering en digitalisering. De voordelen

Nadere informatie

E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L

E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L CW A A RIO M E L KS E. I N S T A L L A T I E M O N T E U R H A C K E R K A N Z I J N. D A V E M A A S L A N D. M A N A G I N G D I R E C

Nadere informatie

Volwassen Informatiebeveiliging

Volwassen Informatiebeveiliging Volwassen Informatiebeveiliging NBA LIO en NOREA symposium Amersfoort 4 februari 2019 Agenda 15.00-15.05 uur Opening Maureen Vermeij- de Vries, voorzitter NBA LIO bestuur 15.05-15.15 uur Introductie programma

Nadere informatie

Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein

Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein Over vijf jaar heeft 50% van onze criminaliteit te maken met computers. Het binnendringen van computers zou wel eens het fietsendiefstal

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Phishing Simulatie & Security Awareness trainingen

Phishing Simulatie & Security Awareness trainingen 1 Phishing Simulatie & Security Awareness trainingen 2 01 Security Awareness niveau 02 Mensen 03 Bewustzijn Versterken 04 Effect meten 05 Overzicht Security Awareness training pakketten 3 Security bewustzijn

Nadere informatie

Is uw IT waterdicht? Nee! Wat wordt er van jullie verwacht om persoonsgegevens te beschermen onder de wet meldplicht datalekken en verder?

Is uw IT waterdicht? Nee! Wat wordt er van jullie verwacht om persoonsgegevens te beschermen onder de wet meldplicht datalekken en verder? Is uw IT waterdicht? Nee! Wat wordt er van jullie verwacht om persoonsgegevens te beschermen onder de wet meldplicht datalekken en verder? 1 Onderwerpen Wat zegt de huidige wet en de komende Europese Privacy

Nadere informatie

DELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME

DELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME PARTNER CASE DELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME ESET PARTNER SINDS 2006 EEN PARTNER DIE NET ZO ENTHOUSIAST IS ALS WIJ, DAAR HEBBEN WE WAT AAN Samenwerken om producten te blijven verbeteren,

Nadere informatie

Robert Mul Beroepsontwikkeling & Beleid. 31/10/18 ICT-accountancy 1

Robert Mul Beroepsontwikkeling & Beleid. 31/10/18 ICT-accountancy 1 Robert Mul Beroepsontwikkeling & Beleid 31/10/18 ICT-accountancy 1 NBA-BESTUURSVISIE OP BEROEP EN BEROEPSORGANISATIE Maart 2018 31/10/18 ICT-accountancy 2 Vijf thema s centraal: welke zou u kiezen? Maatschappelijke

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

Robert de Heer. IT Service Group. Cybercrime. Grote markt

Robert de Heer. IT Service Group. Cybercrime. Grote markt uw thema vandaag DE WET OP DATALEKKEN Robert de Heer IT Service Group Wakker worden! Security noodzaak voor u en uw bedrijf het geluid van ondernemers uw gastheer Pieter van Egmond Weet U Internet is de

Nadere informatie

DIGITALE VEILIGHEIDSCHECK MKB

DIGITALE VEILIGHEIDSCHECK MKB DIGITALE VEILIGHEIDSCHECK MKB Digitale veiligheidscheck MKB Digitale veiligheid is cruciaal in het bedrijfsleven. Niet alleen voor grote, internationale ondernemingen, maar ook voor mkb-bedrijven. Hacks

Nadere informatie

Over Vest Pioniers in informatiebeveiliging

Over Vest Pioniers in informatiebeveiliging Over Vest Pioniers in informatiebeveiliging Vier vakgebieden: Sinds 2002 Gecertificeerde en ervaren specialisten; Onafhankelijk, effectief en pragmatisch; Een divers team waarin alle disciplines verenigd

Nadere informatie

Uw tandartspraktijk. Een goudmijn voor internetcriminelen

Uw tandartspraktijk. Een goudmijn voor internetcriminelen Uw tandartspraktijk Een goudmijn voor internetcriminelen Wat gaan we doen? De digitale data-explosie Nieuwe privacywetgeving (a giant leap for mankind) Wat wilt u onze hacker vragen? Help! Uw praktijk

Nadere informatie

MedischOndernemen LIVE André van de Kasteele Oktober 2017 Veilig werken én aandacht voor de patiënt: het kan samen

MedischOndernemen LIVE André van de Kasteele Oktober 2017 Veilig werken én aandacht voor de patiënt: het kan samen MedischOndernemen LIVE André van de Kasteele Oktober 2017 Veilig werken én aandacht voor de patiënt: het kan samen Veilig (samen)werken of aandacht voor de patiënt Koefnoen: appen met de dokter Veilig

Nadere informatie

Welkom bij Interconnect. Maartje van Alem Marketing Manager

Welkom bij Interconnect. Maartje van Alem Marketing Manager Welkom bij Interconnect Maartje van Alem Marketing Manager Agenda Introductie Interconnect Outsourcing is niet meer weg te denken in de datacenterwereld Wat zijn de laatste marktontwikkelingen? Technologische

Nadere informatie

The Digital Transformation Executive Study

The Digital Transformation Executive Study The Digital Transformation Executive Study De noodzaak van transformatie voor kleine en middelgrote groothandeldistributiebedrijven Technologie verandert de manier waarop kleine en middelgrote organisaties

Nadere informatie

PON driedaagse training 24 september 2018

PON driedaagse training 24 september 2018 PON driedaagse training 24 september 2018 Blok 5 Security Bastiaan Bakker Motiv 06-22421483 Bastiaan.bakker@motiv.nl 24 september 08.30 uur Ontvangst / koffie 09.00 uur Module 3: Prijsmechanisme 10.30

Nadere informatie

Sebyde AppScan Reseller. 7 Januari 2014

Sebyde AppScan Reseller. 7 Januari 2014 Sebyde AppScan Reseller 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten

Nadere informatie

De impact van technologische innovatie op de financiële sector onderzoek en vervolgstappen. Willem Schudel Betaalvereniging Amsterdam, 8 juni 2016

De impact van technologische innovatie op de financiële sector onderzoek en vervolgstappen. Willem Schudel Betaalvereniging Amsterdam, 8 juni 2016 De impact van technologische innovatie op de financiële sector onderzoek en vervolgstappen Willem Schudel Betaalvereniging Amsterdam, 8 juni 2016 0 We zien een grote verscheidenheid aan nieuwe spelers

Nadere informatie

WELCOME! The Brown Paper Company

WELCOME! The Brown Paper Company WELCOME! The Brown Paper Company Commercial Automation: De commerciële revolutie? The Brown Paper Company De Sales revolution: transformatie? Huidig SaaS Focus Sales Centric Customer Centric product push

Nadere informatie

Cloud werkplek anno 2014. Cloud werkplek anno 2014

Cloud werkplek anno 2014. Cloud werkplek anno 2014 Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus

Nadere informatie

Patiënten dossier & dataveiligheid Europese Privacy Verordening + ISO / NEN 7510

Patiënten dossier & dataveiligheid Europese Privacy Verordening + ISO / NEN 7510 Patiënten dossier & dataveiligheid Europese Privacy Verordening + ISO 27001 / NEN 7510 dataveiligheid Waveland.nu Doel van deze bijeenkomst: Inzicht in drie onderwerpen: 1. beveiligen van patiëntengegevens

Nadere informatie

VERWERKERS- OVEREENKOMST <NAAM BEDRIJF> Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen. Versie <versie/datum>

VERWERKERS- OVEREENKOMST <NAAM BEDRIJF> Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen. Versie <versie/datum> VERWERKERS- OVEREENKOMST Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen Versie DEEL 1: DATA PRO STATEMENT Dit Data Pro Statement vormt

Nadere informatie

VAN ZAKKENROLLER TOT CYBER CRIMINEEL

VAN ZAKKENROLLER TOT CYBER CRIMINEEL VAN ZAKKENROLLER TOT CYBER CRIMINEEL Inleiding; 1) Wie is Aratus 2) Wat is security 3) Wat kun je eraan doen Aratus; -) WMS implementaties -) A team services -) Voorraad applicaties -) WMS applicaties

Nadere informatie

Disaster Recovery uit de Cloud

Disaster Recovery uit de Cloud Disaster Recovery uit de Cloud Pieter Kruijt Solution Consultant KPN Security Services DATA Observaties Trends en ontwikkelingen markt Toenemende bewustwording Veranderende wet en regelgeving De waarde

Nadere informatie

DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN

DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN SNEL EN TO THE POINT INZICHT DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN FISCAALTOTAAL Als medewerker van belastingadvies- of accountantskantoor werkt u met veel privacygevoelige gegevens

Nadere informatie

Welkom. Christophe Limpens. Solution Consultancy Manager

Welkom. Christophe Limpens. Solution Consultancy Manager Welkom Christophe Limpens Solution Consultancy Manager Veranderende tijden For internal use only. Select your 'R' level. De huidige taal van onze klanten CLOUD Disaster Recovery MAART OKTOBER DECEMBER

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Dinsdag 20 november 2018 AuditoRium4 - Sint-Denijslaan Gent

Dinsdag 20 november 2018 AuditoRium4 - Sint-Denijslaan Gent I N S P I R AT I O N D AY Dinsdag 20 november 2018 AuditoRium4 - Sint-Denijslaan 485-9000 Gent Organisaties wereldwijd transformeren naar een digitaal businessmodel. De manier waarop ze zich herpositioneren

Nadere informatie

Information Security Management System ISMS ISO / NEN 7510

Information Security Management System ISMS ISO / NEN 7510 Information Security Management System ISMS ISO 27001 / NEN 7510 Uw (digitale) Informatie beveiligen 2 Uw (digitale) Informatie beveiligen Belang van uw patiënten Bescherming van uw onderneming Wettelijke

Nadere informatie

Meldplicht Datalekken

Meldplicht Datalekken Meldplicht Datalekken Wolter Karssenberg RE, CIPP/E, CIPM drs. Erik König EMITA 10 december 2015 Agenda Datalekken Meldplicht Beleidsregels Beheersen So what! We ll just pay the fine! 2 Agenda Datalekken

Nadere informatie

5W Security Improvement

5W Security Improvement 2 Bij veel bedrijven zien we dat IT-gerelateerde beveiligingsmaatregelen verbeterd kunnen worden. Kent u het verhaal van het huis dat door inbrekers voorbij werd gelopen? Het was het enige huis waar men

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2018 2019 26 643 Informatie- en communicatietechnologie (ICT) Nr. 616 BRIEF VAN DE STAATSSECRETARIS VAN ECONOMISCHE ZAKEN EN KLIMAAT Aan de Voorzitter van

Nadere informatie

Stap voor stap professioneler aan de slag met Google Analytics via het Web Analytics Maturity Model

Stap voor stap professioneler aan de slag met Google Analytics via het Web Analytics Maturity Model Stap voor stap professioneler aan de slag met Google Analytics via het Web Analytics Maturity Model Egan van Doorn Senior Consultant, OrangeValley 21 maart 2012 Even voorstellen Stand van zaken, Web Analytics

Nadere informatie

Markt en strategie voor cloud & hosting providers

Markt en strategie voor cloud & hosting providers Markt en strategie voor cloud & hosting providers Pim Bilderbeek Principal Analyst, The METISfiles pim@themetisfiles.com DHPA Netwerkbijeenkomst, November 2017 Agenda De digitale economie Wat is een cloud

Nadere informatie

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber

Nadere informatie

End-note. Sven Noomen Wouter Heutmekers

End-note. Sven Noomen Wouter Heutmekers End-note Sven Noomen Wouter Heutmekers 2 Ok, en morgenvroeg? Voorstellen 25111978 14 8 4 6 23 25031981 12 3 1 1339 3 Think BIG Act SMALL 2011 Scale FAST 4 5 6 Visie & strategie Strategie Ondersteuning

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

11 oktober Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie?

11 oktober Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie? 11 oktober 2018 Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie? Even voorstellen Jurg Bremmer Sr. Consultant Water & Infra 19 De wereld is continu in beweging Agenda Introductie:

Nadere informatie

Internet of Things en data

Internet of Things en data Internet of Things en data Het nieuwe goud voor de installateur! 6 februari - Henk Hazeleger Technisch dienstverlener in elektrotechniek, klimaat en ICT leertouwer.nl IoT, de toekomst is nu! Internet of

Nadere informatie

EXACT LIVE De accountant of het administratiekantoor; dé strategische partner van Exact

EXACT LIVE De accountant of het administratiekantoor; dé strategische partner van Exact EXACT LIVE 2016 De accountant of het administratiekantoor; dé strategische partner van Exact RAYMOND SCHRÖDER GENERAL MANAGER CLOUD SOLUTIONS NEDERLAND MARTIN VAN VLIET HOOFD PRODUCT MARKETING ACCOUNTANCY

Nadere informatie

Cloud computing Helena Verhagen & Gert-Jan Kroese

Cloud computing Helena Verhagen & Gert-Jan Kroese Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg

Nadere informatie

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! Vertrouwelijk: Informatieuitdezepresentatiemag nietgedeeldof gedistribueerd worden zonder toestemming van Unica Schutte ICT EVEN VOORSTELLEN Ed Staal Commercieel

Nadere informatie

De meldplicht datalekken. Aleid Wolfsen, Utrecht, 11 oktober 2016

De meldplicht datalekken. Aleid Wolfsen, Utrecht, 11 oktober 2016 De meldplicht datalekken Aleid Wolfsen, Utrecht, 11 oktober 2016 Datalekken in het nieuws UWV lekt data 11.000 werkzoekenden door blunder met bijlage Geheime asieldossiers bij afval Persoonsgegevens Utrechters

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

Algemene Verordening Gegevensbescherming (AVG)

Algemene Verordening Gegevensbescherming (AVG) Algemene Verordening Gegevensbescherming (AVG) Voorstellen Zaankanters voor Elkaar i.o.v. gemeente Zaanstad - Grootste aanbod vrijwilligers - Vacatures vrijwilligerswerk - Particuliere vraag en aanbod

Nadere informatie

Internet of Things in perspectief geplaatst. Herman Tuininga. Oktober 10, 2017

Internet of Things in perspectief geplaatst. Herman Tuininga. Oktober 10, 2017 Internet of Things in perspectief geplaatst Herman Tuininga Oktober 10, 2017 1 Achtergrond Meer dan 20 jaar ervaring in IoT 30 medewerkers IoT Lab Zwolle Connecting your things 2 IoT is een container begrip

Nadere informatie

ISO norm voor Business Continuity Management

ISO norm voor Business Continuity Management ISO 22301- norm voor Business Continuity Management 1. Welkom bij KAM Consultants 2. Werkwijze 3. ISO 22301 4. ISO 22301 certificatiebegeleiding 5. Trainingen 6. Quick Scan 7. Coaching 8. Intensieve begeleiding

Nadere informatie

Wat is de impact als er ergens bij u als installateur van alarminstallaties een vorm van cybercrime voorkomt? Voorbeelden Alarminstallaties worden

Wat is de impact als er ergens bij u als installateur van alarminstallaties een vorm van cybercrime voorkomt? Voorbeelden Alarminstallaties worden 2 Wat is de impact als er ergens bij u als installateur van alarminstallaties een vorm van cybercrime voorkomt? Voorbeelden Alarminstallaties worden gehackt Verliezen van een laptop waarop belangrijke

Nadere informatie

GfK Twitter TV ratings

GfK Twitter TV ratings GfK Twitter TV ratings Paul van Niekerk GfK 31 maart 2015 1 Agenda 1 2 3 GfK Audience Measurement Trends in kijken en keuze voor TV-content GfK Twitter TV ratings 2 GfK Audience Measurement 3 Video optie

Nadere informatie

BENT U ER KLAAR VOOR?

BENT U ER KLAAR VOOR? ISO 9001:2015 EN ISO 14001:2015 HERZIENINGEN ZIJN IN AANTOCHT BENT U ER KLAAR VOOR? Move Forward with Confidence WAT IS NIEUW IN ISO 9001:2015 & ISO 14001:2015 MEER BUSINESS GEORIENTEERD KERNASPECTEN "LEIDERSCHAP

Nadere informatie

Verwerf en behoud controle over uw AVG processen

Verwerf en behoud controle over uw AVG processen Verwerf en behoud controle over uw AVG processen 360 AVG Management Zorg & ICT, 12-14 Maart 2019 Stany Hellin Omninet Technologies Wat een rit Fremont Rider van Wesleyan University - Verdubbeling in 16

Nadere informatie

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014 Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security

Nadere informatie

INFORMATIEBIJEENKOMST 20 september 2016

INFORMATIEBIJEENKOMST 20 september 2016 INFORMATIEBIJEENKOMST 20 september 2016 Programma 19.00 uur Ontvangst en welkom 19.15 uur Welkomstwoord - Arjen Buit 19.30 uur Wet bescherming persoonsgegevens en meldplicht datalekken - Lucas Vousten

Nadere informatie

Privacy en Security AVGewogen beleid 29 november 2017

Privacy en Security AVGewogen beleid 29 november 2017 Benjamin Williams LLM, CIPP/E CIPM Privacy Management Partners benjamin.williams@pmpartners.nl www.pmpartners.nl Privacy en Security AVGewogen beleid 29 november 2017 Introductie Name: Benjamin Williams

Nadere informatie

1. Inhoudsopgave.

1. Inhoudsopgave. Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. 6 5. Meldplicht datalekken 7 6. De risico s 8 7. Welke gegevens zijn blootgesteld aan risico

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

Linked Data & Innovatie. Linked Data 21 april 2016 Marcel Kuil

Linked Data & Innovatie. Linked Data 21 april 2016 Marcel Kuil Linked Data & Innovatie Linked Data 21 april 2016 Marcel Kuil 1. Innovatie 2. Big Data 3. API s & Open Banking 4. Linked Data 2 Kernactiviteiten trendrapport visie & strategie 3 thought leadership participatie

Nadere informatie

SCRUM en Agile IT ontwikkeling en de impact op governance

SCRUM en Agile IT ontwikkeling en de impact op governance SCRUM en Agile IT ontwikkeling en de impact op governance NCD Dag voor Commissarissen en Toezichthouders 16 Maart 2017 NCD Nationale Dag van de Commissarissen & toezichthouders, commissaris en IT, maart

Nadere informatie

Building Automation Security The Cyber security landscape, current trends and developments

Building Automation Security The Cyber security landscape, current trends and developments Building Automation Security The Cyber security landscape, current trends and developments FHI 2018 1 KPN Managed Security Services : Openbaar Intro Wie ben ik Portfoliomanager Security @KPN 12Y ervaring

Nadere informatie

Bedrijvenbijeenkomst informatiebeveiliging en privacy

Bedrijvenbijeenkomst informatiebeveiliging en privacy Bedrijvenbijeenkomst informatiebeveiliging en privacy Auteur Datum Jan Bartling, Alf Moens, Ludo Cuijpers, Leo Bakker 26 februari 2016 1. Welkom - Jan 2. Gebruikersgroep en sambo-ict - Jan 3. Programma

Nadere informatie

PROCESGERICHT WERKEN. Wat zijn de trends en ontwikkelingen

PROCESGERICHT WERKEN. Wat zijn de trends en ontwikkelingen PROCESGERICHT WERKEN Wat zijn de trends en ontwikkelingen VOORSTELLEN Lourens Siderius Business development manager EEN VRAAG, VOOR WE BEGINNEN Waarom willen we procesgericht werken? VERANDERINGEN Lean

Nadere informatie

Informatiebeveiliging in de 21 e eeuw

Informatiebeveiliging in de 21 e eeuw Informatiebeveiliging in de 21 e eeuw beveiliging van de cloud webapplicatiepenetratietests vulnerability-assessments 12 maart 2012 R.C.J. (Rob) Himmelreich MSIT, CISA, CRISC Introductie Rob Himmelreich

Nadere informatie