Digitale Veiligheid 3.0
|
|
- Frieda Simons
- 6 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Amsterdam Arena Donderdag 1 juni 2017
2 Joris Geertman Director Portfolio & Innovation KPN Consulting
3 Digitalisering Internationaal
4 en digitalisering in Nederland.
5 zet door, óók in het MKB! (Big) Data Analytics Internet of Things Augmented Reality
6 MKB voorbeeld: Just Carpets Gouden FD Gazelle Award Het bedrijf is producent én retailer 2. De klant stelt het product zelf samen op de website. Daarna begint de productie % van de omzet komt al uit het buitenland, onder meer uit België, Frankrijk, Duitsland en Spanje. 4. Inmiddels uitgebreid naar matten voor campers & caravans 5. Over vijf jaar wil het bedrijf in ruim twintig landen webshops hebben.
7 Productiviteit Digitalisering versnelt de komende jaren Machine Learning Internet of Things Robotics Augmented Reality 3D printing Blockchain Rapport: MKB2025 Naar een sterker MKB. ING Tijd
8 Investments met grote impact voor de achterblijvers Machine Learning Internet of Things Robotics Augmented Reality 3D printing Blockchain Rapport: MKB2025 Naar een sterker MKB. ING Tijd
9 Digitalisering MKB: NL Next Level Investeren in een Digitale Kwantumsprong Rapport MKB-Nederland, VNO-NCW en LTO Nederland van 26 sept 2016: 600 miljoen euro investering tot concrete maatregelen om digitalisering te bevorderen Specifieke aandacht voor MKB en security adoptie van nieuwe technologieën EN cyberweerbaarheid
10 KPN s visie op security
11 KPN s visie security als maatschappelijke verantwoordelijkheid Wij geloven in oplossingen die voor een veiligere Nederlandse samenleving zorgen. Niet alleen vanuit commercieel belang, maar ook vanuit onze maatschappelijke verantwoordelijkheid.
12 Verhogen van de Cyberweerbaarheid: brede ondersteuning van initiatieven in NL
13 Strategische investeringen: KPN Ventures Investments focus on: Internet of Things (IOT) Connected Home Over the top consumer services ehealth Mobile identification & payment CyberSecurity Cloud Services Data & analytics
14 Acquisitie Dearbytes
15 Delen kennis & ervaring: CISO security app Digitale Veiligheid 3.0
16 Actieve rol in maatschappelijke discussie: pleidooi voor encryptie Digitale Veiligheid 3.0
17 KPN is ervaringsdeskundige na hack 2012 never waste a good crisis Digitale Veiligheid 3.0
18
19 Ontwikkelingen MKB
20 Toenemende aandacht én ondersteuning
21 Dalende (!) trend malware infecties maar NCSC: Het mkb neemt, ten opzichte van grotere bedrijven, relatief weinig maatregelen op het gebied van cybersecurity Bron: Microsoft Security Intelligence Report, H Bron: Cybersecuritybeeld Nederland 2016, NCSC
22 Voorbeelden Cybercrime MKB RAT tenplaag in het MKB MKB steeds vaker slachtoffer ransomware Spearfishing via en social media sites als Twitter & Facebook
23 The internet of ransomware things
24 Aantal datalekken neemt 15% TOE In 2016 zijn 5500 meldingen ontvangen door de Autoriteit Persoonsgegevens Digitale Veiligheid 3.0
25 Wetgever neemt maatregelen
26 De herstelkosten zijn significant.. MKB: 40K per incident
27 Ongeveer 145 per klantrecord
28 Wat te doen?
29 Security Maturity: een kwestie van lange adem van Ad Hoc naar Controle
30 Maatregelen 1. Informeer jezelf 2. Regel de basis 3. Redeneer vanuit risico s en opbrengsten 4. Focus op ZOWEL herstel ALS preventie 5. Test jezelf (open the kimono!)
31 1) Informeer jezelf
32 Rapport AIVD/MIVD van 22 mei
33 2) Regel de basis bijvoorbeeld: ICC Cyber Security Guide for Business Actie 1: Maak een Back up van je bedrijfsinformatie en valideer het herstelproces Action 2: Update alle IT systemen en richt een proces in om dat consequent te blijven doen Action 4: Monitor je IT omgeving 24/7 tbv logging, analyse en auditing & 6 ACTIONS Action 5: Reduceer risico door de beveiliging in lagen in te richten Action 3: Investeer in training van je personeel (certificering!) Action 6: Bereid je voor op een datalek
34 Business bijdrage 3) Redeneer vanuit risico s en opbrengsten Hoog Voer een risico assessment uit Sta altijd toe Laag Nooit doen Laag Medium Hoog Gevoeligheid van de gegevens / het business proces
35 4) Focus op ZOWEL herstel ALS preventie
36 4) Focus op ZOWEL herstel ALS preventie
37 5) Test jezelf bijvoorbeeld ISO 27002: actueel volwassenheidsniveau
38 5) Test jezelf bijvoorbeeld ISO 27002: gewenst volwassenheidsniveau
39 5) Test jezelf bijvoorbeeld ISO 27002: delta volwassenheidsniveau
40 5) Test jezelf bijvoorbeeld AVG readiness scan
41 5) Test jezelf bijvoorbeeld AVG readiness scan: resultaten
42 Maatregelen reduceren de herstelkosten Digitale Veiligheid
43 Laat je helpen! De ultieme test: pentesting door KPN REDteam / Business Partner
44 Digitale Veiligheid 3.0
45 In drie stappen naar een betere security Ga in gesprek Identificeer Risico s Maak een Security Plan Executive Briefing Awareness en inzicht in Ontwikkelingen en management acties Vulnerability scan Weten van kwetsbaarheden en hoe op te lossen (5 IP adressen of urls) Pentesting Inzicht hoe je organisatie (webservices) gehackt kan worden.
46 Samenvatting: niets doen is geen optie! 1. De digitalisering NL neemt toe, ook in het MKB 2. De security risico s nemen sterk toe, met name in het MKB 3. De herstelkosten van een security incident zijn significant I. Er zijn goede maatregelen en veel best practices II. Er zijn effectieve technologische oplossingen III. Er zijn partners die kunnen helpen Dus doe een security Quickscan en Hack Uzelf!
47 KPN Hack Me Portal demo in de pauze Go hack yourself or someone else will!!
48 Joris Geertman Director Portfolio & Innovation E: T:
Digitale Veiligheid 3.0
Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Breedband in bedrijf Donderdag 23 Maart 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering
Nadere informatieDigitale Veiligheid 3.0
Digitale Veiligheid 3.0 KPN s visie op security in het MKB Theater De Blauwe Kei, Veghel Donderdag 29 september 2016 Joris Geertman director portfolio & innovation KPN Consulting Joris Geertman Joris Geertman
Nadere informatieDigitale Veiligheid 3.0. Wat betekent dit voor het MKB? Boerderij Langerlust Donderdag 27 oktober 2016
Wat betekent dit voor het MKB? Boerderij Langerlust Donderdag 27 oktober 2016 Joris Geertman Director Portfolio & Innovation KPN Consulting Bedrijfskunde I&O RU Groningen Pink Elephant NL, International
Nadere informatieGebruikersdag Vialis Digitale Veiligheid
Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence
Nadere informatieIT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK. Secure by design #PQRITG18 #PQRITG18
IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design Oplossingen voor betere AVG compliance Herco van Brug, Maart
Nadere informatieThe digital transformation executive study
The digital transformation executive study De noodzaak van transformatie voor kleine en middelgrote producerende bedrijven Technologie verandert de manier waarop kleine en middelgrote bedrijven zakendoen.
Nadere informatieWat te doen tegen ransomware
Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en
Nadere informatieHelp, mijn datacenter is gehackt! KPN Security Services / Han Pieterse
Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)
Nadere informatieInformatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Nadere informatieInformatiebeveiliging voor gemeenten: een helder stappenplan
Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers
Nadere informatieSecurity Starts With Awareness
Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging
Nadere informatieDe onderwerpen waartoe de raad in de periode verschillende producten en adviezen voor zal ontwikkelen, zijn:
WERKPROGRAMMA 2018-2019 CSR MEERJARENPLAN 2018 2022 1 De CSR Meerjarenstrategie bevat een duidelijke focus waarmee de raad in de komende vier jaar aan de slag gaat. Het streven van de raad is om gemiddeld
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation
Nadere informatieWho are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL
Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness
Nadere informatieCYBER SECURITY MONITORING
THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of
Nadere informatieNEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD
NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD 60% 32% 67% Van de ondernemers heeft te maken gehad met cybercrime (in 2014) Van de kleine bedrijven is door een cyberaanval met malware als
Nadere informatieWelkom ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN
Welkom ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Léon Sigo Directeur ComputerPlan ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Onze organisatie Sinds 1982 32 jaar ICT ervaring 50 medewerkers Meer
Nadere informatieISO/IEC in een veranderende IT wereld
ISO/IEC 20000 in een veranderende IT wereld Dolf van der Haven, Verizon Enterprise Solutions 16 juni 2016 ISO/IEC 20000 in een veranderende IT wereld 1 Achtergrond Dolf van der Haven ITSM Guru with a Human
Nadere informatieParallelsessie Cyber Security
Parallelsessie Cyber Security Agenda Cyber Risicoscan Cyber Verzekering Cyber Hulpdienst Cyber Secure ondernemen Cybercrime in MKB 70% van de MKB-ers maakt zich zorgen over cybercriminaliteit Cybercrime
Nadere informatieTransformatie naar een slimme, datagedreven tuinbouw
Transformatie naar een slimme, datagedreven tuinbouw de rol van onderzoek 19 oktober 2017, prof.dr.ir. Jack van der Vorst, lid concernraad Wageningen University & Research Wereldwijde uitdagingen land-
Nadere informatieHoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst
Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per
Nadere informatieVULNERABILITY ANALYTICS & MANAGEMENT PORTAL
VULNERABILITY ANALYTICS & MANAGEMENT PORTAL Het opvolgen van gevonden kwetsbaarheden vanuit vulnerability scans op regelmatige basis is een uitdagend proces. De combinatie van vele resultaten, een constant
Nadere informatieSamenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland
Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie
Nadere informatieProductopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.
U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis
Nadere informatieDe gemeente in de toekomst V R I J D A G 2 9 J U N I
De gemeente in de toekomst V R I J D A G 2 9 J U N I 2 0 1 8 1 Inhoudsopgave Trends & ontwikkelingen in het algemeen Het ontstaan van de visie de gemeente in de toekomst De digitale gemeente De verbonden
Nadere informatieGDPR. General Data Protection Regulation
GDPR General Data Protection Regulation Waarom? Veiligheid van data bevorderen Nood aan een uniforme wetgeving Verouderde Europese richtlijn 1995 % 90 80 Gezinnen met minstens 1 internetverbinding 70 60
Nadere informatieDe Moderne Werkplek. Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst
De Moderne Werkplek Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Bij veel organisaties staat digitalisering
Nadere informatiePresentatie: Sander Nijenhuis Managing director Fortes Solutions. Host: Erik Aalbersberg Accountmanager
Welkom Presentatie: Sander Nijenhuis Managing director Fortes Solutions Host: Erik Aalbersberg Accountmanager Praktische zaken Gebruik van headset aanbevolen Vragen stellen kan via Aan het einde van het
Nadere informatieNEXT LEVEL DATA TRUST VOOR HET MKB DE 3 REDENEN WAAROM WERKEN IN DE CLOUD UW BEDRIJF VOORUITHELPT
NEXT LEVEL DATA TRUST VOOR HET MKB DE 3 REDENEN WAAROM WERKEN IN DE CLOUD UW BEDRIJF VOORUITHELPT Plus: wat zijn de mogelijkheden van een modern datacenter? 60% 32% 67% Van de ondernemers heeft te maken
Nadere informatieWelkom. Feel the Experience. Beleef hoe Smart Technology je business versterkt in deze state-of-the-art digitale labomgeving. Inspire. Adapt.
Welkom Feel the Experience Beleef hoe Smart Technology je business versterkt in deze state-of-the-art digitale labomgeving in Waregem. Inspire. Adapt. Succeed Trusted Advisor Reken op proactief advies
Nadere informatieESET NEDERLAND SECURITY SERVICES PREDICTION
ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)
Nadere informatieAVG. Security awareness & ICT beveiliging
Security awareness & ICT beveiliging Inhoud Waarom maatregelen? Security awareness ICT beveiliging Vastleggen verwerkingen Samenvatting Waarom maatregelen? Verplicht vanuit de AVG wetgeving Voorkomen reputatieschade
Nadere informatieCybersecurity & Ransomware Sebastiaan Kok. 1 juni 2017
Cybersecurity & Ransomware Sebastiaan Kok 1 Ransomware Wat is het (niet)? Waarom nemen de aanvallen toe? Wat kunt u er tegen doen? Wat kunnen we nog verwachten? 2 Wat is het? Ransom = Losgeld bij gijzeling
Nadere informatieALLIANZ CYBERVERZEKERING
ALLIANZ CYBERVERZEKERING WAAROM EEN CYBER- VERZEKERING? Als ondernemer bent u voortdurend bezig om uw bedrijf te optimaliseren. En dat gaat vaak samen met automatisering en digitalisering. De voordelen
Nadere informatieE X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L
E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L CW A A RIO M E L KS E. I N S T A L L A T I E M O N T E U R H A C K E R K A N Z I J N. D A V E M A A S L A N D. M A N A G I N G D I R E C
Nadere informatieVolwassen Informatiebeveiliging
Volwassen Informatiebeveiliging NBA LIO en NOREA symposium Amersfoort 4 februari 2019 Agenda 15.00-15.05 uur Opening Maureen Vermeij- de Vries, voorzitter NBA LIO bestuur 15.05-15.15 uur Introductie programma
Nadere informatieIs jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein
Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein Over vijf jaar heeft 50% van onze criminaliteit te maken met computers. Het binnendringen van computers zou wel eens het fietsendiefstal
Nadere informatieNationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research
Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie
Nadere informatiePhishing Simulatie & Security Awareness trainingen
1 Phishing Simulatie & Security Awareness trainingen 2 01 Security Awareness niveau 02 Mensen 03 Bewustzijn Versterken 04 Effect meten 05 Overzicht Security Awareness training pakketten 3 Security bewustzijn
Nadere informatieIs uw IT waterdicht? Nee! Wat wordt er van jullie verwacht om persoonsgegevens te beschermen onder de wet meldplicht datalekken en verder?
Is uw IT waterdicht? Nee! Wat wordt er van jullie verwacht om persoonsgegevens te beschermen onder de wet meldplicht datalekken en verder? 1 Onderwerpen Wat zegt de huidige wet en de komende Europese Privacy
Nadere informatieDELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME
PARTNER CASE DELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME ESET PARTNER SINDS 2006 EEN PARTNER DIE NET ZO ENTHOUSIAST IS ALS WIJ, DAAR HEBBEN WE WAT AAN Samenwerken om producten te blijven verbeteren,
Nadere informatieRobert Mul Beroepsontwikkeling & Beleid. 31/10/18 ICT-accountancy 1
Robert Mul Beroepsontwikkeling & Beleid 31/10/18 ICT-accountancy 1 NBA-BESTUURSVISIE OP BEROEP EN BEROEPSORGANISATIE Maart 2018 31/10/18 ICT-accountancy 2 Vijf thema s centraal: welke zou u kiezen? Maatschappelijke
Nadere informatieSolution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015
Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution
Nadere informatieRobert de Heer. IT Service Group. Cybercrime. Grote markt
uw thema vandaag DE WET OP DATALEKKEN Robert de Heer IT Service Group Wakker worden! Security noodzaak voor u en uw bedrijf het geluid van ondernemers uw gastheer Pieter van Egmond Weet U Internet is de
Nadere informatieDIGITALE VEILIGHEIDSCHECK MKB
DIGITALE VEILIGHEIDSCHECK MKB Digitale veiligheidscheck MKB Digitale veiligheid is cruciaal in het bedrijfsleven. Niet alleen voor grote, internationale ondernemingen, maar ook voor mkb-bedrijven. Hacks
Nadere informatieOver Vest Pioniers in informatiebeveiliging
Over Vest Pioniers in informatiebeveiliging Vier vakgebieden: Sinds 2002 Gecertificeerde en ervaren specialisten; Onafhankelijk, effectief en pragmatisch; Een divers team waarin alle disciplines verenigd
Nadere informatieUw tandartspraktijk. Een goudmijn voor internetcriminelen
Uw tandartspraktijk Een goudmijn voor internetcriminelen Wat gaan we doen? De digitale data-explosie Nieuwe privacywetgeving (a giant leap for mankind) Wat wilt u onze hacker vragen? Help! Uw praktijk
Nadere informatieMedischOndernemen LIVE André van de Kasteele Oktober 2017 Veilig werken én aandacht voor de patiënt: het kan samen
MedischOndernemen LIVE André van de Kasteele Oktober 2017 Veilig werken én aandacht voor de patiënt: het kan samen Veilig (samen)werken of aandacht voor de patiënt Koefnoen: appen met de dokter Veilig
Nadere informatieWelkom bij Interconnect. Maartje van Alem Marketing Manager
Welkom bij Interconnect Maartje van Alem Marketing Manager Agenda Introductie Interconnect Outsourcing is niet meer weg te denken in de datacenterwereld Wat zijn de laatste marktontwikkelingen? Technologische
Nadere informatieThe Digital Transformation Executive Study
The Digital Transformation Executive Study De noodzaak van transformatie voor kleine en middelgrote groothandeldistributiebedrijven Technologie verandert de manier waarop kleine en middelgrote organisaties
Nadere informatiePON driedaagse training 24 september 2018
PON driedaagse training 24 september 2018 Blok 5 Security Bastiaan Bakker Motiv 06-22421483 Bastiaan.bakker@motiv.nl 24 september 08.30 uur Ontvangst / koffie 09.00 uur Module 3: Prijsmechanisme 10.30
Nadere informatieSebyde AppScan Reseller. 7 Januari 2014
Sebyde AppScan Reseller 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten
Nadere informatieDe impact van technologische innovatie op de financiële sector onderzoek en vervolgstappen. Willem Schudel Betaalvereniging Amsterdam, 8 juni 2016
De impact van technologische innovatie op de financiële sector onderzoek en vervolgstappen Willem Schudel Betaalvereniging Amsterdam, 8 juni 2016 0 We zien een grote verscheidenheid aan nieuwe spelers
Nadere informatieWELCOME! The Brown Paper Company
WELCOME! The Brown Paper Company Commercial Automation: De commerciële revolutie? The Brown Paper Company De Sales revolution: transformatie? Huidig SaaS Focus Sales Centric Customer Centric product push
Nadere informatieCloud werkplek anno 2014. Cloud werkplek anno 2014
Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus
Nadere informatiePatiënten dossier & dataveiligheid Europese Privacy Verordening + ISO / NEN 7510
Patiënten dossier & dataveiligheid Europese Privacy Verordening + ISO 27001 / NEN 7510 dataveiligheid Waveland.nu Doel van deze bijeenkomst: Inzicht in drie onderwerpen: 1. beveiligen van patiëntengegevens
Nadere informatieVERWERKERS- OVEREENKOMST <NAAM BEDRIJF> Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen. Versie <versie/datum>
VERWERKERS- OVEREENKOMST Bestaande uit: Deel 1. Data Pro Statement Deel 2. Standaardclausules voor verwerkingen Versie DEEL 1: DATA PRO STATEMENT Dit Data Pro Statement vormt
Nadere informatieVAN ZAKKENROLLER TOT CYBER CRIMINEEL
VAN ZAKKENROLLER TOT CYBER CRIMINEEL Inleiding; 1) Wie is Aratus 2) Wat is security 3) Wat kun je eraan doen Aratus; -) WMS implementaties -) A team services -) Voorraad applicaties -) WMS applicaties
Nadere informatieDisaster Recovery uit de Cloud
Disaster Recovery uit de Cloud Pieter Kruijt Solution Consultant KPN Security Services DATA Observaties Trends en ontwikkelingen markt Toenemende bewustwording Veranderende wet en regelgeving De waarde
Nadere informatieDATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN
SNEL EN TO THE POINT INZICHT DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN FISCAALTOTAAL Als medewerker van belastingadvies- of accountantskantoor werkt u met veel privacygevoelige gegevens
Nadere informatieWelkom. Christophe Limpens. Solution Consultancy Manager
Welkom Christophe Limpens Solution Consultancy Manager Veranderende tijden For internal use only. Select your 'R' level. De huidige taal van onze klanten CLOUD Disaster Recovery MAART OKTOBER DECEMBER
Nadere informatieCyber Security: hoe verder?
Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,
Nadere informatieDinsdag 20 november 2018 AuditoRium4 - Sint-Denijslaan Gent
I N S P I R AT I O N D AY Dinsdag 20 november 2018 AuditoRium4 - Sint-Denijslaan 485-9000 Gent Organisaties wereldwijd transformeren naar een digitaal businessmodel. De manier waarop ze zich herpositioneren
Nadere informatieInformation Security Management System ISMS ISO / NEN 7510
Information Security Management System ISMS ISO 27001 / NEN 7510 Uw (digitale) Informatie beveiligen 2 Uw (digitale) Informatie beveiligen Belang van uw patiënten Bescherming van uw onderneming Wettelijke
Nadere informatieMeldplicht Datalekken
Meldplicht Datalekken Wolter Karssenberg RE, CIPP/E, CIPM drs. Erik König EMITA 10 december 2015 Agenda Datalekken Meldplicht Beleidsregels Beheersen So what! We ll just pay the fine! 2 Agenda Datalekken
Nadere informatie5W Security Improvement
2 Bij veel bedrijven zien we dat IT-gerelateerde beveiligingsmaatregelen verbeterd kunnen worden. Kent u het verhaal van het huis dat door inbrekers voorbij werd gelopen? Het was het enige huis waar men
Nadere informatieTweede Kamer der Staten-Generaal
Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2018 2019 26 643 Informatie- en communicatietechnologie (ICT) Nr. 616 BRIEF VAN DE STAATSSECRETARIS VAN ECONOMISCHE ZAKEN EN KLIMAAT Aan de Voorzitter van
Nadere informatieStap voor stap professioneler aan de slag met Google Analytics via het Web Analytics Maturity Model
Stap voor stap professioneler aan de slag met Google Analytics via het Web Analytics Maturity Model Egan van Doorn Senior Consultant, OrangeValley 21 maart 2012 Even voorstellen Stand van zaken, Web Analytics
Nadere informatieMarkt en strategie voor cloud & hosting providers
Markt en strategie voor cloud & hosting providers Pim Bilderbeek Principal Analyst, The METISfiles pim@themetisfiles.com DHPA Netwerkbijeenkomst, November 2017 Agenda De digitale economie Wat is een cloud
Nadere informatieAgenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber
Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber
Nadere informatieEnd-note. Sven Noomen Wouter Heutmekers
End-note Sven Noomen Wouter Heutmekers 2 Ok, en morgenvroeg? Voorstellen 25111978 14 8 4 6 23 25031981 12 3 1 1339 3 Think BIG Act SMALL 2011 Scale FAST 4 5 6 Visie & strategie Strategie Ondersteuning
Nadere informatieVisie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011
Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail
Nadere informatieOp 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.
Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met
Nadere informatie11 oktober Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie?
11 oktober 2018 Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie? Even voorstellen Jurg Bremmer Sr. Consultant Water & Infra 19 De wereld is continu in beweging Agenda Introductie:
Nadere informatieInternet of Things en data
Internet of Things en data Het nieuwe goud voor de installateur! 6 februari - Henk Hazeleger Technisch dienstverlener in elektrotechniek, klimaat en ICT leertouwer.nl IoT, de toekomst is nu! Internet of
Nadere informatieEXACT LIVE De accountant of het administratiekantoor; dé strategische partner van Exact
EXACT LIVE 2016 De accountant of het administratiekantoor; dé strategische partner van Exact RAYMOND SCHRÖDER GENERAL MANAGER CLOUD SOLUTIONS NEDERLAND MARTIN VAN VLIET HOOFD PRODUCT MARKETING ACCOUNTANCY
Nadere informatieCloud computing Helena Verhagen & Gert-Jan Kroese
Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg
Nadere informatieCLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!
CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! Vertrouwelijk: Informatieuitdezepresentatiemag nietgedeeldof gedistribueerd worden zonder toestemming van Unica Schutte ICT EVEN VOORSTELLEN Ed Staal Commercieel
Nadere informatieDe meldplicht datalekken. Aleid Wolfsen, Utrecht, 11 oktober 2016
De meldplicht datalekken Aleid Wolfsen, Utrecht, 11 oktober 2016 Datalekken in het nieuws UWV lekt data 11.000 werkzoekenden door blunder met bijlage Geheime asieldossiers bij afval Persoonsgegevens Utrechters
Nadere informatieSeminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!
Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten
Nadere informatieAlgemene Verordening Gegevensbescherming (AVG)
Algemene Verordening Gegevensbescherming (AVG) Voorstellen Zaankanters voor Elkaar i.o.v. gemeente Zaanstad - Grootste aanbod vrijwilligers - Vacatures vrijwilligerswerk - Particuliere vraag en aanbod
Nadere informatieInternet of Things in perspectief geplaatst. Herman Tuininga. Oktober 10, 2017
Internet of Things in perspectief geplaatst Herman Tuininga Oktober 10, 2017 1 Achtergrond Meer dan 20 jaar ervaring in IoT 30 medewerkers IoT Lab Zwolle Connecting your things 2 IoT is een container begrip
Nadere informatieISO norm voor Business Continuity Management
ISO 22301- norm voor Business Continuity Management 1. Welkom bij KAM Consultants 2. Werkwijze 3. ISO 22301 4. ISO 22301 certificatiebegeleiding 5. Trainingen 6. Quick Scan 7. Coaching 8. Intensieve begeleiding
Nadere informatieWat is de impact als er ergens bij u als installateur van alarminstallaties een vorm van cybercrime voorkomt? Voorbeelden Alarminstallaties worden
2 Wat is de impact als er ergens bij u als installateur van alarminstallaties een vorm van cybercrime voorkomt? Voorbeelden Alarminstallaties worden gehackt Verliezen van een laptop waarop belangrijke
Nadere informatieGfK Twitter TV ratings
GfK Twitter TV ratings Paul van Niekerk GfK 31 maart 2015 1 Agenda 1 2 3 GfK Audience Measurement Trends in kijken en keuze voor TV-content GfK Twitter TV ratings 2 GfK Audience Measurement 3 Video optie
Nadere informatieBENT U ER KLAAR VOOR?
ISO 9001:2015 EN ISO 14001:2015 HERZIENINGEN ZIJN IN AANTOCHT BENT U ER KLAAR VOOR? Move Forward with Confidence WAT IS NIEUW IN ISO 9001:2015 & ISO 14001:2015 MEER BUSINESS GEORIENTEERD KERNASPECTEN "LEIDERSCHAP
Nadere informatieVerwerf en behoud controle over uw AVG processen
Verwerf en behoud controle over uw AVG processen 360 AVG Management Zorg & ICT, 12-14 Maart 2019 Stany Hellin Omninet Technologies Wat een rit Fremont Rider van Wesleyan University - Verdubbeling in 16
Nadere informatieSebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014
Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security
Nadere informatieINFORMATIEBIJEENKOMST 20 september 2016
INFORMATIEBIJEENKOMST 20 september 2016 Programma 19.00 uur Ontvangst en welkom 19.15 uur Welkomstwoord - Arjen Buit 19.30 uur Wet bescherming persoonsgegevens en meldplicht datalekken - Lucas Vousten
Nadere informatiePrivacy en Security AVGewogen beleid 29 november 2017
Benjamin Williams LLM, CIPP/E CIPM Privacy Management Partners benjamin.williams@pmpartners.nl www.pmpartners.nl Privacy en Security AVGewogen beleid 29 november 2017 Introductie Name: Benjamin Williams
Nadere informatie1. Inhoudsopgave.
Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. 6 5. Meldplicht datalekken 7 6. De risico s 8 7. Welke gegevens zijn blootgesteld aan risico
Nadere informatieStappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006
Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory
Nadere informatieLinked Data & Innovatie. Linked Data 21 april 2016 Marcel Kuil
Linked Data & Innovatie Linked Data 21 april 2016 Marcel Kuil 1. Innovatie 2. Big Data 3. API s & Open Banking 4. Linked Data 2 Kernactiviteiten trendrapport visie & strategie 3 thought leadership participatie
Nadere informatieSCRUM en Agile IT ontwikkeling en de impact op governance
SCRUM en Agile IT ontwikkeling en de impact op governance NCD Dag voor Commissarissen en Toezichthouders 16 Maart 2017 NCD Nationale Dag van de Commissarissen & toezichthouders, commissaris en IT, maart
Nadere informatieBuilding Automation Security The Cyber security landscape, current trends and developments
Building Automation Security The Cyber security landscape, current trends and developments FHI 2018 1 KPN Managed Security Services : Openbaar Intro Wie ben ik Portfoliomanager Security @KPN 12Y ervaring
Nadere informatieBedrijvenbijeenkomst informatiebeveiliging en privacy
Bedrijvenbijeenkomst informatiebeveiliging en privacy Auteur Datum Jan Bartling, Alf Moens, Ludo Cuijpers, Leo Bakker 26 februari 2016 1. Welkom - Jan 2. Gebruikersgroep en sambo-ict - Jan 3. Programma
Nadere informatiePROCESGERICHT WERKEN. Wat zijn de trends en ontwikkelingen
PROCESGERICHT WERKEN Wat zijn de trends en ontwikkelingen VOORSTELLEN Lourens Siderius Business development manager EEN VRAAG, VOOR WE BEGINNEN Waarom willen we procesgericht werken? VERANDERINGEN Lean
Nadere informatieInformatiebeveiliging in de 21 e eeuw
Informatiebeveiliging in de 21 e eeuw beveiliging van de cloud webapplicatiepenetratietests vulnerability-assessments 12 maart 2012 R.C.J. (Rob) Himmelreich MSIT, CISA, CRISC Introductie Rob Himmelreich
Nadere informatie