12 voorspellingen met betrekking tot beveiliging in 2012
|
|
- René Willems
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 12 voorspellingen met betrekking tot beveiliging in 2012
2 Elk jaar bespreek ik rond deze tijd met mijn onderzoeksteams wat wij denken dat het komende jaar gaat spelen op het gebied van bedreigingen. Dit is een belangrijke bespreking die ons niet alleen in staat stelt om u te laten weten waarop u zich moet voorbereiden, maar ook om onze koers te bepalen terwijl we producten en services blijven ontwikkelen om u tegen deze bedreigingen te beschermen. Dit jaar hebben we bij onze vooruitblik 12 voorspellingen voor 2012 gedaan, die in vier categorieën kunnen worden onderverdeeld: Grote IT-trends Mobiel landschap Bedreigingslandschap Weglekken van en inbreuk op gegevens Hierbij zien we trends in de richting van nog geraffineerdere aanvallen en het afscheid van de pc-desktop. Onze hoop dat nieuwe besturingssystemen de wereld veiliger zouden maken, is helaas niet uitgekomen. Dit betekent dat onze klanten zich in 2012 moeten blijven ontwikkelen in de richting van een meer gegevensgericht model voor effectieve beveiliging en vertrouwelijkheid, en daarbij consumerisation, virtualisering en de cloud moeten omarmen. Bij Trend Micro moeten we ons werk op deze belangrijke gebieden bovendien voortzetten, zodat we
3 onze klanten helpen in te spelen op en bescherming te bieden tegen deze trends op het gebied van bedreigingen in Bij Trend Micro proberen we altijd om niet alleen de dreigingen van vandaag, maar ook de trends van morgen te begrijpen, zoals onze bedrijfsnaam al aangeeft. Zodoende kunnen we u helpen uw gegevens en bedrijfsmiddelen beter te beschermen. Ik hoop dat u de voorspellingen voor dit jaar niet alleen interessant, maar ook dat ze bijdragen aan een veilig Raimund Genes CTO, Trend Micro
4 GROTE IT-TRENDS
5 1 Hoewel veel organisaties nog steeds moeite hebben met consumerisation, zullen incidenten op het gebied van beveiliging en de inbreuk op gegevens hen in 2012 dwingen om BYOD-gerelateerde uitdagingen aan te gaan. Het BYOD-tijdperk ('Bring Your Own Device') is nu echt aangebroken. Steeds meer corporate gegevens worden opgeslagen op of geopend vanaf apparaten die niet volledig worden gecontroleerd door IT-beheerders. Hierdoor neemt de kans toe dat incidenten waarbij gegevens verloren gaan, rechtstreeks kunnen worden toegeschreven aan het gebruik van onjuist persoonlijke apparaten. In 2012 zullen dergelijke incidenten zich ongetwijfeld voordoen.
6 De echte uitdaging voor eigenaren van datacenters zal de toenemende complexiteit van de beveiliging van fysieke, virtuele en cloudgebaseerde systemen zijn. 2 Terwijl aanvallen die specifiek gericht zijn op virtuele machines (VM's) en cloud computing-services niet onmogelijk zijn, zullen aanvallers het nog niet onmiddellijk noodzakelijk vinden om hun toevlucht hiertoe te nemen, aangezien conventionele gerichte aanvallen ook in deze nieuwe omgevingen effectief blijven. Virtuele platforms en cloudplatforms zijn net zo gemakkelijk aan te vallen, maar lastiger te beschermen. Hierdoor neemt de druk op ITbeheerders verder toe, aangezien zij de kritieke gegevens van hun bedrijf moeten beschermen bij de overstap op deze technologieën. Patchbeheer voor een groot aantal gevirtualiseerde servers is een behoorlijke uitdaging, die bovendien hackers in staat stelt servers te kapen, verkeer af te buigen en/of gegevens te stelen van kwetsbare systemen.
7 MOBIEL LANDSCHAP
8 3 Smartphone- en tabletplatforms, met name Android, zullen vaker worden aangevallen door cybercriminelen. Naarmate het smartphone-gebruik wereldwijd blijft toenemen, worden mobiele platforms steeds verleidelijkere doelwitten voor cybercriminelen. Vooral het Android-platform is een favoriet mikpunt voor aanvallen geworden, omdat het model voor app-distributie ervoor zorgt dat het platform volledig open is voor alle partijen. We denken dat dit ook in 2012 het geval zal blijven, hoewel andere platforms ook onder vuur zullen komen te liggen.
9 4 Dankzij kwetsbare plekken in de beveiliging van legitieme apps voor mobiele apparaten zullen cybercriminelen gemakkelijker gegevens kunnen bemachtigen. Tot op heden hadden bedreigingen voor mobiele platforms de vorm van schadelijke apps. Wij verwachten echter dat cybercriminelen zich in de toekomst ook op legitieme apps zullen richten. Waarschijnlijk vinden zij kwetsbare plekken of fouten in de codering die kunnen leiden tot de diefstal of openbaarmaking van gebruikersgegevens. Wat hier verder nog aan bijdraagt is het feit dat maar zeer weinig app-ontwikkelaars beschikken over een beproefd proces voor de omgang met en het herstel van kwetsbare plekken. Hierdoor kunnen deze tekortkomingen mogelijk langer worden uitgebuit.
10 BEDREIGINGS- LANDSCHAP
11 5 Hoewel botnets kleiner worden, zullen ze wel in aantal toenemen, waardoor effectieve campagnes door politie en justitie lastiger worden. Botnets, het traditionele gereedschap van cybercriminelen, zullen zich verder ontwikkelen in antwoord op de acties van de beveiligingsbranche. De dagen van gigantische botnets mogen dan wel tot het verleden behoren, deze zullen worden vervangen door een groter aantal kleinere botnets die gemakkelijker te beheren zijn. Met kleinere botnets nemen de risico's voor cybercriminelen af, aangezien het verlies van een enkel botnet niet zo pijnlijk voelbaar is als voorheen.
12 6 Hackers richten zich op niet-traditionele doelen, waardoor gebrekkige apparatuur met een internetaansluiting, van zware industriële SCADA-machines tot medische apparatuur, zal worden aangevallen. Aanvallen die gericht zijn op SCADA-systemen (Supervisory Control And Data Acquisition) en andere apparatuur die via netwerken toegankelijk is, zullen in 2012 toenemen aangezien bepaalde spelers in het bedreigingslandschap verder gaan dan enkel het stelen van geld en waardevolle gegevens. STUXNET en andere bedreigingen uit 2011 hebben benadrukt hoe SCADA een actief doelwit is geworden. Naar verwachting zullen er ook POC-aanvallen (proofof-concept) volgen op systemen die op netwerken zijn aangesloten, inclusief medische apparatuur.
13 7 Cybercriminelen vinden steeds creatievere manieren om zich te verbergen voor politie en justitie. Cybercriminelen zullen steeds vaker misbruik proberen te maken van legitieme online inkomstenbronnen, zoals online reclame. Zodoende kunnen zij zich schuilhouden voor zowel politie en justitie als fraudebestrijdende waakhonden die door banken en andere financiële instellingen worden ingehuurd.
14 WEGLEKKEN VAN EN INBREUK OP GEGEVENS
15 8 Meer hackersgroepen vormen een grotere bedreiging voor organisaties die zeer gevoelige gegevens beschermen. Online groepen zoals Anonymous en LulzSec kregen in 2011 wereldwijde bekendheid doordat zij om verschillende politieke redenen hun pijlen op bedrijven en personen richtten. Deze groepen zullen in 2012 waarschijnlijk nog gemotiveerder worden. Ze zullen bekwamer worden in het binnendringen van organisaties en het vermijden van detectie door IT-professionals en politie en justitie. Organisaties moeten zien om te gaan met deze nieuwe bedreiging en zullen hun cruciale ondernemingsgegevens nog beter moeten beschermen.
16 9 De nieuwe generatie die veelvuldig gebruikmaakt van sociale netwerken zal de definitie van het begrip 'privacy' voorgoed veranderen. Vertrouwelijke gebruikersinformatie komt steeds vaker online terecht, grotendeels door toedoen van de gebruikers zelf. De nieuwe generatie jonge sociale netwerkers ziet het beschermen en delen van informatie heel anders. Zij zullen sneller persoonlijke gegevens delen met anderen, bijvoorbeeld op sociale netwerksites. Ook zullen ze waarschijnlijk geen stappen ondernemen om informatie beperkt te houden tot specifieke groepen, zoals alleen hun vrienden. Over enkele jaren zullen mensen die zich bewust zijn van hun privacy een minderheid vormen een ideaal vooruitzicht voor aanvallers.
17 10 Naarmate social engineering steeds gebruikelijker wordt, worden ondernemingen gemakkelijke doelwitten. De meest ingenieuze social engineering-listen waren tot op heden gericht op grote ondernemingen. Cybercriminelen zijn inmiddels echter zo bekwaam in social engineering dat het steeds minder moeite kost om ook bedrijven afzonderlijk als doelwit te kiezen. Doordat er bovendien steeds meer persoonlijke gegevens online beschikbaar zijn, kunnen cybercriminelen beter toegespitste en verfijnde aanvallen uitvoeren op ondernemingen van elke omvang. Net als bij eerdere aanvallen zullen cybercriminelen blijven proberen om toegang te krijgen tot de online bankrekeningen van ondernemingen.
18 11 Nieuwe spelers in het bedreigingslandschap zullen geraffineerde tools voor hun eigen doelen gaan gebruiken. Ook in 2012 zal het aantal gerichte aanvallen blijven toenemen. Cybercriminelen zullen echter niet de enigen zijn die deze aanvallen gebruiken. Naarmate de effectiviteit van APT's (Advanced Persistent Threats) steeds duidelijker wordt, zullen ook andere partijen zoals activistische groeperingen, grote ondernemingen en overheden gebruik gaan maken van vergelijkbare tools voor cybercriminaliteit om hun doelen te bereiken.
19 12 In 2012 zullen er meer spraakmakende incidenten zijn waarbij belangrijke gegevens verloren gaan door malware-infecties en hackers. Ook in 2012 zullen grote organisaties getroffen worden door spraakmakende aanvallen. Belangrijke en cruciale bedrijfsgegevens zullen door malwareinfecties en hackers worden bemachtigd. Hierdoor zullen er zich belangrijke incidenten met gegevensverlies voordoen, die mogelijk duizenden gebruikers en hun persoonlijke gegevens zullen treffen. Deze incidenten kunnen leiden tot grote directe en indirecte verliezen voor de betrokken partijen.
20 Trend Micro Incorporated is wereldwijd marktleider op het gebied van cloud beveiliging en streeft naar een wereld waarin, dankzij de oplossingen voor de beveiliging van internetcontent en risicobeheer, ondernemingen en consumenten veilig digitale informatie kunnen uitwisselen. Als pionier op het gebied van serverbeveiliging met meer dan 20 jaar ervaring leveren we hooggewaardeerde client-, server- en cloudbeveiliging die voldoet aan de wensen en eisen van onze klanten en partners, die nieuwe bedreigingen sneller tegenhoudt en die gegevens beschermt in alle omgevingen: fysiek, gevirtualiseerd en cloud. Onze toonaangevende technologie, producten en services voor de beveiliging van cloud computing werken met de cloudbeveiliging van het Trend Micro Smart Protection Network, houden bedreigingen tegen voordat ze u bereiken en worden ondersteund door meer dan 1000 bedreigingsdeskundigen over de hele wereld. Ga voor meer informatie naar by Trend Micro, Incorporated. Alle rechten voorbehouden. Trend Micro en het Trend Micro t-ball logo zijn handelsmerken of gedeponeerde handelsmerken van Trend Micro, Incorporated. Alle overige product- of bedrijfsnamen zijn mogelijk handelsmerken of gedeponeerde handelsmerken van hun eigenaren.
Beveiligingsrisico's voor ondernemingen, de digitale levensstijl en de cloud. Trend Micro voorspellingen voor 2013 en later
Beveiligingsrisico's voor ondernemingen, de digitale levensstijl en de cloud Trend Micro voorspellingen voor 2013 en later In 2013 wordt het beheer van de beveiliging van apparaten, systemen van kleine
Nadere informatieDIGITAL LIFE E-GUIDE. 5 redenen waarom social engineering-trucs werken
EEN DIGITAL LIFE E-GUIDE 5 redenen waarom social engineering-trucs werken Wat is social engineering? Social engineering is de kunst van het misleiden van mensen. Het is een instrument dat cybercriminelen
Nadere informatieOnline beveiliging voor u en uw gezin
Online beveiliging voor u en uw gezin Een TrendLabs Digital Life e-guide Door Paul Oliveria, TrendLabs Security Focus Lead Iedereen is online, maar niet iedereen is veilig. Het is aan u ervoor te zorgen
Nadere informatieBEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.
BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT
Nadere informatieHOW WILL THE FUTURE AFFECT YOUR IT SECURITY?
HOW WILL THE FUTURE AFFECT YOUR IT SECURITY? INHOUD Let s talk about it 3 Beveiligen is vooruitzien Cybercrime 5 Intelligent beveiligen maakt uw 2 organisatie toekomstbestendig Mobility 8 uw organisatie
Nadere informatieMEER CONTROLE, MEER BEVEILIGING. Business Suite
MEER CONTROLE, MEER BEVEILIGING Business Suite 2 ENDPOINT BESCHERMING VORMT DE BASIS VAN CYBERBEVEILIGING BEHEER EN CONTROLE ZIJN DE SLEUTELS TOT EFFECTIEVE BESCHERMING Cyberaanvallen nemen in aantal en
Nadere informatieWat is de cloud? Cloud computing Cloud
The Cloud Agenda Wat is de cloud? Ontwikkelingen en trends in de markt Bedrijfsstrategie Voordelen en vraagtekens Werken in de cloud: Hoe? Veiligheid & privacy Toepasbaarheid in breder verband Demo Borrel
Nadere informatieBE READY FOR WHAT S NEXT! Kaspersky Open Space Security
BE READY FOR WHAT S NEXT! Open Space Security Internetaanvallen zijn reëel. Alleen vandaag al, heeft de Lab-technologie bijna 3 miljoen aanvallen voorkomen die waren gericht tegen onze wereldwijde klanten.
Nadere informatieDienstbeschrijving Zakelijk Veilig Werken
171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken
Nadere informatieCYBER SECURITY MONITORING
THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of
Nadere informatieKostenverlaging voor IT-beveiliging
Het effect van effectievere beveiliging van endpoints, betere prestaties en een geringere belasting Als gevolg van het voortdurende streven naar meer productiviteit en kosteneffectiviteit, wordt ondernemingen
Nadere informatieMaak kennis met. donderdag 19 november 2015
Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatieFAQ - Veelgestelde Vragen. Over het incident
FAQ - Veelgestelde Vragen Over het incident 1. Ik heb gehoord dat een onbevoegde partij toegang heeft gehad tot de de Explor@ Park database - kunnen jullie bevestigen of dit waar is? We kunnen bevestigen
Nadere informatieTrend Micro De consumerisation van IT
Trend Micro De consumerisation van IT Mobiliteit en consumerisation Consumerisation binnen een onderneming beheren en beveiligen Technisch verslag van Trend Micro mei 2011 WAT IS 'CONSUMERISATION'? 'Consumerisation'
Nadere informatieWat. nou. cloud?! De zin én onzin! CSP
Wat nou cloud?! De zin én onzin! CSP De zin en onzin van werken in de cloud De cloud, wat is dat nou precies? Is het een hype zoals je die vaker tegenkomt in ICT? Of biedt het echt kansen waar u als ondernemer
Nadere informatieBescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG
Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen
Nadere informatieWorry Free Business Security 7
TREND MICRO Worry Free Business Security 7 Veelgestelde vragen (extern) Dal Gemmell augustus 2010 Inhoud Kennismaking met Worry Free Business Security... 3 Wat is Worry Free Business Security?... 3 Wanneer
Nadere informatieDE KRACHT VAN EENVOUD. Business Suite
DE KRACHT VAN EENVOUD Business Suite CYBERCRIMINALITEIT IS EEN REALITEIT Online bedreigingen zijn een zakelijke realiteit, wat u ook doet. Het aantal beveiligingsincidenten neemt zienderogen toe. Elke
Nadere informatieHOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd
HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat
Nadere informatieAltijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers
Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase
Nadere informatieUnified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.
Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk
Nadere informatieAcronis lanceert Backup 12
---persbericht--- Acronis lanceert Backup 12 Wereldwijd gegevensherstel in hooguit 15 seconden Zoetermeer, 25 juli 2016 Acronis, wereldleider op het gebied van hybrideclouddatabeveiligingsoplossingen,
Nadere informatieMicrosoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure
Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden
Nadere informatieDienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN
Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van
Nadere informatiewww.novell.com Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010
Veelgestelde vragen van Partners www.novell.com WorkloadIQ Veelgestelde vragen 17 augustus 2010 W a t i s d e I n t e l l i g e n t W o r k l o a d M a n a g e m e n t m a r k t? De Intelligent Workload
Nadere informatieIs er een standaard oplossing voor Cyber Security?
Is er een standaard oplossing voor Cyber Security? Jaarcongres ECP 15 november 2012 Douwe Leguit Nationaal Cyber Security Centrum Wat staat u te wachten? Deagenda Trends Casuïstiek Uitdagingen Nationaal
Nadere informatieBring it Secure. Whitepaper
Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard
Nadere informatieEen dag uit het leven van een Cloud consument Stefan Willems, Architect @ Platani Marcel Steenman, Consultant @ Platani
Een dag uit het leven van een Cloud consument Stefan Willems, Architect @ Platani Marcel Steenman, Consultant @ Platani any any any online Cloud Het Nieuwe Werken Het Nieuwe Gezin biedt een
Nadere informatieFactsheet SECURITY CONSULTANCY Managed Services
Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal
Nadere informatiePeelland ICT Online Back-up
Peelland ICT Online Back-up Peelland ICT biedt volledig in eigen beheer online back-up aan. Hiermee voorzien wij onze klanten van de laatste nieuwe back-up mogelijkheden en technieken. Risico s conventionele
Nadere informatieESET NEDERLAND SECURITY SERVICES PREDICTION
ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)
Nadere informatieOffice 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V.
Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 Over Open ICT De afgelopen jaren zijn de technische ontwikkelingen snel gegaan, de typemachine is vervangen door de tablet. De ontwikkelingssnelheid
Nadere informatieAsset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014
Asset 1 van 5 Consumerisation of IT vraagt andere aanpak beheer Gepubliceerd op 1 march 2014 De grenzen tussen werk en privé vervagen en steeds vaker wordt technologie van thuis op het werk gebruikt. Bring
Nadere informatieTags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines
Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit
Nadere informatieCREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365
CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 Workspace 365 Creëer uw eigen online werkplek Tegenwoordig werken veel medewerkers via verschillende devices. Hierdoor is er steeds meer behoefte aan een
Nadere informatieVeilig mobiel werken. Workshop VIAG 7 oktober 2013
1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde
Nadere informatie5 CLOUD MYTHES ONTKRACHT
5 CLOUD MYTHES ONTKRACHT Na enkele jaren ervaring met de cloud, realiseren zowel gebruikers als leveranciers zich dat enkele van de vaakst gehoorde mythes over cloud computing eenvoudigweg... niet waar
Nadere informatieHoe kan je geld verdienen met Fraude?
Hoe kan je geld verdienen met Fraude? 1 Leendert van Duijn CIO Benelux John Hermans Partner KPMG 2 #1 Global Contact Center Provider 270 facilities 135,000+ employees present in 50 countries 2.6 billion
Nadere informatieideal Vandaag en morgen
ideal Vandaag en morgen Onderzoek bij webwinkels en online shoppers 2011 ideal Mobiel Max Geerling Manager Cards & ideal Thuiswinkel Update 29 september 2011 1 ideal vandaag en morgen Max Geerling 29 september
Nadere informatieSymantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven
Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Overzicht Symantec Protection Suite Small Business Edition is een eenvoudige, betaalbare beveiligings- en back-upoplossing.
Nadere informatieOver Vest Pioniers in informatiebeveiliging
Over Vest Pioniers in informatiebeveiliging Vier vakgebieden: Sinds 2002 Gecertificeerde en ervaren specialisten; Onafhankelijk, effectief en pragmatisch; Een divers team waarin alle disciplines verenigd
Nadere informatieBESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business
BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.
Nadere informatieIN ÉÉN KLIK UW MOBIELE GEGEVENS BEVEILIGD
IN ÉÉN KLIK UW MOBIELE GEGEVENS BEVEILIGD SLIM DE EERSTE VERDEDIGINGSLINIE VOOR MOBIELE APPARATEN De gedachte dat uw laptop of ipad 2 kan worden gestolen, is op zich al een schrikbeeld. Wanneer u zich
Nadere informatieStaat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen
Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet
Nadere informatie1. Inhoudsopgave.
Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. 6 5. Meldplicht datalekken 7 6. De risico s 8 7. Welke gegevens zijn blootgesteld aan risico
Nadere informatieIT2BUILD Online Backup. Betrouwbaar, veilig en betaalbaar
IT2BUILD Online Backup Betrouwbaar, veilig en betaalbaar Veilig en Betrouwbaar De Backup diensten van IT2Build zijn veilig en betrouwbaar. Alle data wordt opgeslagen in een optimaal beveilgd datacenter.
Nadere informatiePrivacyverklaring loyaliteitsprogramma
Privacyverklaring loyaliteitsprogramma Bij het gebruik van ons loyaliteitsprogramma kunnen er persoonsgegevens van u verzameld worden. Deze persoonsgegevens worden gebruikt door. 25-05-2018 Ons loyaliteitsprogramma
Nadere informatieWatchGuard gebruikersanonimisering en de algemene verordening gegevensbescherming van de EU
WatchGuard gebruikersanonimisering en de algemene verordening gegevensbescherming van de EU Technische informatie WatchGuard Technologies, Inc. Publicatiedatum: mei 2016 Introductie Met een steeds maar
Nadere informatieGeef uw onderneming vleugels. Met de soepele werkprocessen
Geef uw onderneming vleugels Met de soepele werkprocessen van Dutchict Cloud Online functionaliteiten Managed Cloud Online functio U wilt uw documenten overal kunnen beheren en delen. Maar applicaties
Nadere informatieWe helpen u security-incidenten te voorkomen
Managed Services Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal te voorkomen en behoeden we u voor imagoschade.
Nadere informatieOnze gedifferentieerde benadering tot de Intelligent Workload Management markt
Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten
Nadere informatieTrendrapport: waarom bedrijven overstappen naar de cloud
Trendrapport: waarom bedrijven overstappen naar de cloud Een inkijkje in de manier waarop bedrijven via de cloud oplossingen zoeken voor alledaagse problemen 1 Inhoud 2 Inleiding 5 Bedrijf runnen in de
Nadere informatieipad integratie in het onderhoud
Maximo Comes To You ipad integratie in het onderhoud Door: Marcel Staring 2013 IBM Corporation Agenda 1. Waarom Mobiel Werken? 2. Wat houdt Mobiel Werken in? Praktisch Technisch 3. MAXIMO Mobiel vs. MAXIMO
Nadere informatieVan Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud
Van Small Business Server naar Cloud Small Business Services Uw vertrouwde Small Business Server in de cloud Oud scenario - Small Business Server 2011 Waarom afscheid nemen? Alweer 6(!) jaar oud Kans op
Nadere informatieACTUEEL? http://copsincyberspace.wordpress.com/
ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? Bron: deredactie.be ACTUEEL? ACTUEEL? Gerecht onderzoekt cyberspionage bij Belgische topbedrijven Bron: De Tijd 26/08/2014 Bron: De Standaard Actueel?
Nadere informatiezorgeloos werken in de cloud
metacom cloud functionele mogelijkheden zorgeloos werken in de cloud vanmeijel.nl bouwen kan simpeler Metacom is één van de meest bedrijfskritische applicaties binnen uw organisatie. De beschikbaarheid,
Nadere informatieHoe kunt u profiteren van de cloud? Whitepaper
Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van
Nadere informatieVolledige samenwerking voor middelgrote bedrijven
Volledige samenwerking voor middelgrote bedrijven Hoe goed is uw communicatie? Dat is de uitdaging in de moderne, mobiele, virtuele economie waarin bedrijven streven naar consistente communicatie tussen
Nadere informatieGoede middag. Zo als belooft gaan we het hebben over de Smart TV. Maar laten we eerst eens onderzoeken welke plaats de Smart TV inneemt.
Goede middag. Zo als belooft gaan we het hebben over de Smart TV. Maar laten we eerst eens onderzoeken welke plaats de Smart TV inneemt. Zelf had ik mij al een voorstelling gemaakt van een SmartTV. Dat
Nadere informatieKwetsbaarheden in BIOS/UEFI
Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...
Nadere informatieKeuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter
Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Draagt ICT daadwerkelijk bij aan het realiseren van je bedrijfsdoelstellingen?
Nadere informatieimagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek
imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek Een complete werkplek inclusief hard- en software zonder zorgen? Laat WerkPlek voor u werken Thuis, op kantoor
Nadere informatielyondellbasell.com Cyber Safety
Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer
Nadere informatieHoe EMM u helpt bij de naleving van de algemene verordening gegevensbescherming
Hoe EMM u helpt bij de naleving van de algemene verordening Redelijke, verstandige beveiligingsstandaarden worden in tal van regio's overal ter wereld omgezet in wetgeving. De algemene is sinds april 2016
Nadere informatieDE 5 VERBETERPUNTEN VAN UW SECURITY
WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel
Nadere informatieRemote maintenance 4.0
Locatie A Locatie B Remote maintenance 4.0 Onderwerpen 1 2 3 Uitleg Remote maintenance 4.0 Verschillende manieren van Remote maintenance Remote maintenance als een service 4 Twee voorbeelden van mogelijke
Nadere informatieInternet of Things in perspectief geplaatst. Herman Tuininga. Oktober 10, 2017
Internet of Things in perspectief geplaatst Herman Tuininga Oktober 10, 2017 1 Achtergrond Meer dan 20 jaar ervaring in IoT 30 medewerkers IoT Lab Zwolle Connecting your things 2 IoT is een container begrip
Nadere informatieCLOUD COMPUTING Falco, Goan & Wouter CURSUSAVOND. Teach-IT
CLOUD COMPUTING Falco, Goan & Wouter CURSUSAVOND Teach-IT 1. INHOUDSTAFEL 1. INHOUDSTAFEL 1 2. Inleiding 3 2.1. Wat is een Cloud? 3 2.2. Voordelen? 3 2.3. Nadelen? 4 2.4. Wie gebruikt voornamelijk clouds?
Nadere informatieWerkplekbeveiliging in de praktijk
Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken
Nadere informatieUw virtuele systemen in drie stappen beschermen. Bedrijven die advies willen over een back-upoplossing voor virtuele omgevingen
SOLUTION BRIEF: UW VIRTUELE SYSTEMEN IN DRIE STAPPEN BESCHERMEN........................................ Uw virtuele systemen in drie stappen beschermen Who should read this paper Bedrijven die advies willen
Nadere informatieVisie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011
Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail
Nadere informatieDATAPRIVACY. Wet- en regelgeving, Cloud, beveiligingpersoonsgegevens. Whitepaper ````
Naar aanleiding van de recente onthullingen rondom de NSA, de Patriot act en PRISM is er veel onduidelijkheid voor organisaties of hun gegevens wel veilig en voldoende beschermd zijn. Op 1 januari 2016
Nadere informatieHelp, mijn datacenter is gehackt! KPN Security Services / Han Pieterse
Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van
Nadere informatieCOMPLETE BEDRIJFSBEVEILIGING
COMPLETE BEDRIJFSBEVEILIGING Online gevaren kunnen computers uitschakelen, informatie stelen en werknemers en klanten bedriegen. De huidige internetdreigingen nemen hand over hand toe en worden steeds
Nadere informatieSecurity in het MKB: Windows 10
Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens
Nadere informatieNEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD
NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD 60% 32% 67% Van de ondernemers heeft te maken gehad met cybercrime (in 2014) Van de kleine bedrijven is door een cyberaanval met malware als
Nadere informatieTijdbesparing in de zorg met apps
De alles-in-1 Zorgapp Efficiënt en veilig Tijdbesparing in de zorg met apps Zorgapps maken al het coördinerende en administratieve werk eenvoudiger en efficiënter zodat tijd overblijft Moderne technologie
Nadere informatieVerbeter je cybersecurity
Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons
Nadere informatiePartners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief
Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence
Nadere informatieDe IT en infrastructuur direct weer up-and-running na een incident
Alles bij 5W staat in het teken van het veiligstellen van uw data. Of dat nu gaat over de veilige opslag van data, de (mobiele) communicatie van data, of het veiligstellen van uw data in noodsituaties:
Nadere informatieEen heerlijke nieuwe beveiligingswereld. Een heerlijke nieuwe beveiligingswereld
Een heerlijke nieuwe beveiligingswereld Een heerlijke nieuwe beveiligingswereld hoe beveiliging verandert om virtualisering en cloud computing te ondersteunen Technisch verslag van Trend Micro januari
Nadere informatieAlgemene Voorwaarden Elektronische Diensten Delta Lloyd XY
Algemene Voorwaarden Elektronische Diensten Delta Lloyd XY 15418-0317 Inleiding In deze voorwaarden staan de afspraken tussen u en Delta Lloyd Levensverzekering N.V., Delta Lloyd Schadeverzekering N.V.,
Nadere informatie2012 2011 Onderzoek naar voorbereiding op noodgevallen BEVINDINGEN IN EMEA
2012 2011 Onderzoek naar voorbereiding op noodgevallen BEVINDINGEN IN EMEA INHOUD Inleiding........................................................................ 3 Methodologie....................................................................
Nadere informatieTraining en workshops
Mirabeau Academy HACKING OWASP TOP 10 Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen
Nadere informatieWHITEPAPER IN 5 MINUTEN. 09. ibeacons
WHITEPAPER IN 5 MINUTEN A P R I L 2 0 1 4 09. ibeacons ibeacons vormen een nieuwe manier waarop apparaten met elkaar kunnen communiceren; met verrassende toepassingen. Bij Oberon zijn we altijd op zoek
Nadere informatieAsset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015
Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel
Nadere informatieDe cloud die gebouwd is voor uw onderneming.
De cloud die gebouwd is voor uw onderneming. Dit is de Microsoft Cloud. Elke onderneming is uniek. Van gezondheidszorg tot de detailhandel, van fabricage tot financiële dienstverlening: geen twee ondernemingen
Nadere informatieWindows 10 Privacy instellingen
Windows 10 Privacy instellingen DKTP Informatie Technologie Amsterdam, maandag 24 augustus 2015 Auteur: Jan-willem Schimmel Versie 2.0 Over dit document Wanneer je MS Windows 10 installeert staan standaard
Nadere informatie7 manieren voor sneller, efficiënter en veiliger communiceren
7 manieren voor sneller, efficiënter en veiliger communiceren 7 manieren voor sneller, efficiënter en veiliger communiceren Win meer tijd Je vraagt je soms wel eens af of je nog aan werken toekomt. Die
Nadere informatieDigitaal verantwoord ondernemen in 10 stappen
Digitaal verantwoord ondernemen in 10 stappen Als ondernemer in het midden- en klein bedrijf wilt u elke dag vooruit. Daarom omarmt u graag nieuwe ICTtoepassingen. De bijbehorende beveiliging krijgt alleen
Nadere informatieIntroduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit
Nadere informatieUw wereld is constant in beweging
Zakelijke white paper Mobile Management Filr Micro Focus iprint Uw wereld is constant in beweging U kunt het zich niet meer veroorloven om problemen met mobiliteit aan te pakken met afzonderlijke producten
Nadere informatiemobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency
Asset 1 van 7 Beheer de gebruiker, niet de device Gepubliceerd op 25 april 2012 Desktop transformatie is niet zozeer een chronologische serie gebeurtenissen die u van een fysieke naar een virtuele omgeving
Nadere informatieEXIN Cloud Computing Foundation
Voorbeeldexamen EXIN Cloud Computing Foundation Editie maart 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing
Nadere informatieEven kijken waar wij staan?
Even kijken waar wij staan? Het is nieuw omarmen of verwerpen? Het is wel een beetje eng! Ik heb geen zin om via Facebook te vernemen dat iemand een moeilijke stoelgang heeft. Privé is Privé en dat blijft
Nadere informatieInformatieveiligheid, de praktische aanpak
Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie
Nadere informatie