NORTHWAVE Intelligent Security Operations
|
|
- Cornelia Patricia Kok
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Intelligent Security Operations UW BUSINESS BETER BESCHERMD DOOR GEDREVEN EXPERTS Northwave (2006) helpt u bij het realiseren van een slim en integraal proces van informatiebeveiliging. Dat biedt u betere bescherming van uw bedrijfsbelangen. We zijn een groeiend bedrijf met een unieke aanpak. Onze gedreven experts staan graag aan uw zijde. U weet dat een integrale aanpak van doorslaggevend belang is voor adequate informatiebeveiliging. U wilt daarom technologie, processen en mensen samenbrengen in een pragmatisch proces. Dat blijkt lastig. Alles zelf doen kan niet en integraal uitbesteden lijkt onbereikbaar. Herkent u dat? De markt bestaat uit specialisten die deeloplossingen bieden. ICT security leveranciers leveren de technische oplossing, al dan niet met een beheercontract. Adviesbureaus schrijven uw beleid of implementeren een standaard. Detacheerders verhuren een security expert, maar bieden geen ondersteuning. System Integrators bieden een bredere aanpak. Hun diensten zijn echter vooral weggelegd voor multinationals en ministeries. Northwave (2006) begrijpt uw uitdagingen en verzekert u zo van betere beveiliging. We onderscheiden onszelf door als eerste in Nederland een innovatief geïntegreerde dienst aan te bieden. Precies voor u op maat voor een vast bedrag per maand. We noemen het Intelligent Security Operations. Ook bereikbaar voor het MKB
2 UW INTELLIGENT SECURITY OPERATION OP MAAT We hebben een compleet pakket van diensten dat het hele domein van informatiebeveiliging afdekt. Met deze bouwstenen stellen we precies de ondersteuning samen die uw organisatie nodig heeft. Die brengen we onder in een service overeenkomst op maat met een vaste prijs per maand. We integreren de aansturing en het beleid met de reactieve en proactieve maatregelen. In de illustratie hieronder ziet u precies hoe dat werkt. Best Practises Beleid Bewustzijn MANAGEMENT ISO FASTTRACK IB, Privacy & BCM aansturen vanuit ISO standaards Reactie Rapportage Resultaat PROACTIEF REACTIEF TEST & IMPROVE Maatregelen adviseren, implementeren en testen SERVICE OVEREENKOMST OP MAAT DETECT & RESPOND 24 x 7 Security Operations Centre (NW-CERT) Strategie Samenwerken Stroomlijnen Alle proactieve en reactieve maatregelen zijn slim op elkaar afgestemd. We bewaken dat voor u met een pragmatisch management systeem op basis van de ISO standaard. Dat kunnen we tevens snel laten certificeren. Indien gewenst doet een van onze Security Officers de aansturing. Dat biedt voor uw organisatie hele tastbare voordelen: U verbetert integraal uw beveiliging en weerbaarheid. U bent snel ISO gecertificeerd (een eis van steeds meer relaties). Security, Privacy en Business Continuity goed op elkaar afgestemd. U creëert zichtbaarheid en awareness in uw organisatie. U maakt reële en voorspelbare maandelijkse kosten. U heeft zelf de regie op basis van een helder Service Level Agreement. KLAAR OM TE REAGEREN Uw response-ability staat centraal. Want er is altijd een kans dat er zich een incident voordoet. Daarop wilt u goed voorbereid zijn. Die focus is een van onze innovaties. Het maakt u extra weerbaar
3 FASTTRACK ISO Informatiebeveiliging snel gecertificeerd Steeds vaker stellen uw relaties de eis dat uw informatiebeveiliging aantoonbaar op orde is. Met FASTTRACK richten we dat snel voor u in. Doel: binnen 6 maanden bent u ISO gecertificeerd. Hieronder ziet u het verschil tussen de traditionele aanpak en onze methode. We werken heel snel naar de certificering toe en managen daarna het proces voor u. ZICHTBAARHEID CERTIFICAAT ISO27001 Direct goodwill, waarde en draagvlak Direct management commitment ISMS voor verdere implementatie IB ISMS Toepassen (HER) CERTIFICERING ISO27001 Management Review Management Review Implementatie Aanbevelingen Interne Audit Interne Audit FASTTRACK CERTIFICAAT ISO27001 Opzetten ISMS Management Review Risico Analyse Informatie Verzamelen Selecteren Maatregelen IS-TRADITIONEEL Implementeren Maatregelen Interne Audit Opzetten ISMS Documentatie van Maatregelen TIJD Zo kunt u veel sneller de gevraagde zekerheid geven. FASTTRACK geeft grip op het proces en maakt zichtbaar wat u doet. Dat is van groot belang voor de bewustwording van uw eigen mensen en het vertrouwen van relaties. PRIVACY EN BCM In dit proces nemen we vaak ook de thema s Privacy en Business Continuity Management (BCM) mee. Er is veel overlap en onze deskundigen kunnen ze efficiënt combineren. Zo biedt de werkwijze nog meer waarde en grip op de kwaliteit. U voldoet dan sneller aan wettelijke regels en eisen van klanten. De voordelen van FASTTRACK U bereikt meestal binnen 6 maanden een ISO certificering. U straalt zekerheid uit naar uw organisatie en relaties. U heeft controle op kwaliteit, maar ook meer zichtbaarheid en awareness. U belegt complexe taken zoals die van Security Officer, Privacy Officer en Buisness Continuity Manager bij experts. Onze aanpak biedt dus de snelste weg naar een pragmatisch management systeem. Vanuit daar kunt u goed sturen op resultaat en continuïteit. Dat is een geruststelling voor uw organisatie en relaties
4 DETECT & RESPOND Managed Security Incident & Event Management (SIEM) Vanuit ons Security Operations Centre (SOC) in Nieuwegein bewaken we 7 X 24 uw netwerk, systemen en security infrastructuur. Zo kunnen we continue de volgende vragen beantwoorden: Asset Discovery: Welke systemen zijn er in uw omgeving? Vulnerability Management: Zijn daar kwetsbare systemen bij? Threat Intelligence: Welke bedreigingen zijn gevaarlijk voor u? Intrusion Detection: Zien we verkeer dat wijst op een hacker in uw netwerk? Anomaly Analysis: Wat wijkt er af van het normale gebruik van uw ICT? Al deze waardevolle informatie wordt samengebracht en gecorreleerd in ons systeem voor Security Incident & Event Management. Vanuit dat systeem sturen we de analyse van events en de Incident Response aan. We rapporteren via heldere dashboards zoals deze: CERT Rapid Response Service Ondanks alle voorzorg kan er toch iets mis gaan. Bij serieuze incidenten staat daarom ons CERT (Computer Emergency Response Team) tot uw beschikking. Het team bestaat uit negen uitzonderlijk gekwalificeerde en ervaren forensischeen cyber security experts die al menig organisatie bijstonden. Northwave mag het prestigieuze beeldmerk van de internationale CERT organisatie voeren. Dat doen we met trots. Meer informatie op Maakt u gebruik van deze service, dan maken we eerst een incident response draaiboek waarbij we uw organisatie en situatie in kaart brengen. Daardoor kent het team uw situatie en kunnen we bij een incident sneller aan de slag. Dat levert kostbare reactietijd op. We garanderen beschikbaarheid en response tijden en er gelden vooraf afgesproken (voordelige) tarieven. U bent zo beter voorbereid op een incident. Dat zal hoe dan ook schade en verlies beperken. Nog beter voorbereiden? Dan doen we regelmatig een incident oefening
5 TEST & IMPROVE Hoe goed ben ik beveiligd en waar kan het beter? In de dynamiek van Cyber security is het van groot belang te weten waar uw staat. Zodat u weet hoe adequaat uw beveliging is en welke verbeteringen wenselijk zijn. De stand van zaken We bieden een compleet pakket aan testen en assessments op alle aspecten van uw beveiliging. Ook hier ziet u onze integrale benadering terug. Technische testen: Penetratie test, Vulnerability scan & Code review. Operationele testen: Red Team, Red & Blue Team en Mystery Guest. Security Maturity Scan: Hoe volwassen is uw informatiebeveiliging? SIM3 Assessment: Hoe goed kunt u reageren op een incident? SOC team assessment: Hoe goed functioneert uw Security team? Indien u dat wenst geven onze EDP auditors een gevalideerde verklaring af over de veiligheid van systemen, procedures of software (as a service). Zo n verklaring geeft uw relaties meer zekerheid. Raad en daad We adviseren leverancier onafhankelijk over verbeteringen en bieden ondersteuning bij de implementatie daarvan. Altijd gericht op pragmatiek, uitvoerbaarheid en beheersbaarheid. Security Consultancy: Advies over technische en tactische verbeteringen. Awareness programma s: Houden uw mensen actief bewust en bekwaam. Workshops: Onze specialisten delen actief hun kennis met uw mensen. Cyber Security oefeningen: We trainen uw Incident Response vaardigheden. Kwaliteit is betrouwbaarheid De specialisten van Northwave zijn gecertificeerd. Daarnaast heeft u altijd inzicht in hun specifieke expertise doordat we hun achtergrond met u delen. Uiteraard voldoen onze mensen daarnaast aan hoge ethische normen. Desgewenst is een Verklaring van Geen Bezwaar (VGB) beschikbaar
6 GEDREVEN EXPERTS AAN UW ZIJDE De continuïteit van veel organisaties is afhankelijk van de kennis, contacten en ideeën die ze bezitten. Een veilige digitale infrastructuur is daarom essentieel. Cybercriminelen bedreigen die veiligheid elke dag opnieuw. Met steeds agressievere middelen. Wij vinden het van vitaal belang voor onze samenleving en economie dat niet alleen grote maar ook kleinere organisaties zich daartegen adequaat kunnen beschermen. Een groeiend aantal Northwavers zet zich daar elke dag voor in. Onze missie: Maak hoogwaardige informatiebeveiliging bereikbaar. Ook voor het MKB. Die Northwavers hebben samen een unieke combinatie van ervaring en deskundigheid. Integraal security denken en doen zit in onze genen. Daarom kunnen we ons onderscheidende aanpak elke dag weer waarmaken. Dat doen we onder meer voor NEH, Bosman Medical, Thieme Meulenhof, Poort 6, WoningNet, WeTransfer, PerfectView, Metis IT. Hogeschool InHolland, Rhenus Logistics, Equens en Ziggo, evenals Ministeries, banken en multinationals. Wilt u ook: Een integrale aanpak van security, privacy en business continuity? Complexe zaken uitbesteden in een Service Level Agreement op maat? Steeds een verantwoordbare relatie tussen kosten en resultaten? Met beperkte inspanning de regie over een complex en belangrijk domein? Kies dan ook voor Northwave. Verzeker u van een gedreven en discrete partner die graag aan uw zijde staat. Samen bouwen we uw Intelligent Security Operation. Intelligent Security Operations Meer weten over de voordelen van een samenwerking? Neem contact op met: LISANNE VOCKE Client Services Manager Lisanne.Vocke@Northwave.nl BV Marconibaan 49, 3439 MR Nieuwegein info@northwave.nl
CYBER SECURITY MONITORING
THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of
Nadere informatieInformatiebeveiliging voor gemeenten: een helder stappenplan
Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers
Nadere informatieDigital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services
Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf
Nadere informatieComPromise Cross Info Event 7 november 2013
ComPromise Cross Info Event 7 november 2013 Kees Woortmeijer en Maurice de Wit Grip op ICT ICT de klok rond Passie voor ICT ICT met een glimlach Kennis van ICT Inhoud ComPromise Strategie en ontwikkelingen
Nadere informatieDynamisch risicomanagement eenvoudig met behulp van GRCcontrol
Dynamisch risicomanagement eenvoudig met behulp van GRCcontrol Mike de Bruijn roduct Owner Agenda Inleiding Over CompLions GRCcontrol management software Risicomanagement Uitdagingen Dynamisch risicomanagement
Nadere informatieOp 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.
Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met
Nadere informatieBusiness Continuity Management
Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het
Nadere informatieWees in control over uw digitale landschap
Managed Services Managed Services We zorgen ervoor dat uw complete beheerketen soepel functioneert, zodat uw eindgebruikers optimaal worden bediend. Zorgenvrij beheer is cruciaal voor de continuïteit van
Nadere informatie20 mei 2008. Management van IT 1. Management van IT. Wat is dat eigenlijk? IT organisaties: overeenkomsten en verschillen
Management van IT Han Verniers PrincipalConsultant Han.Verniers@Logica.com Logica 2008. All rights reserved Programma Management van IT Wat is dat eigenlijk? IT organisaties: overeenkomsten en verschillen
Nadere informatieInformatiebeveiliging gemeenten
Informatiebeveiliging gemeenten Terreinverkenning in 4 stappen FAMO Congres: Bedrijfsvoering in het sociaal domein! Vlaardingen, 7 september 2016 Pieter Schraverus Sr. Manager Cyber Security Helmer Berkhoff
Nadere informatieFactsheet E COMMERCE BEHEER Managed Services
Factsheet E COMMERCE BEHEER Managed Services E COMMERCE BEHEER Managed Services We zorgen voor een gegarandeerd stabiel, snel en schaalbaar e-business platform. Efficiënt beheer is cruciaal voor de continuïteit
Nadere informatieBusiness as (un)usual
Business as (un)usual Beperking van de impact van incidenten begint vandaag! Aon Global Risk Consulting Business Continuity Practice Continuiteit = basis voor succesvol ondernemen.voor u business as usual?
Nadere informatieISO norm voor Business Continuity Management
ISO 22301- norm voor Business Continuity Management 1. Welkom bij KAM Consultants 2. Werkwijze 3. ISO 22301 4. ISO 22301 certificatiebegeleiding 5. Trainingen 6. Quick Scan 7. Coaching 8. Intensieve begeleiding
Nadere informatieFactsheet CMS & DIGITAL MARKETING BEHEER Managed Services
Factsheet CMS & DIGITAL MARKETING BEHEER Managed Services CMS & DIGITAL MARKETING BEHEER Managed Services We zorgen voor een gegarandeerd stabiel, snel en schaalbaar digitaal platform. Efficiënt beheer
Nadere informatieVULNERABILITY ANALYTICS & MANAGEMENT PORTAL
VULNERABILITY ANALYTICS & MANAGEMENT PORTAL Het opvolgen van gevonden kwetsbaarheden vanuit vulnerability scans op regelmatige basis is een uitdagend proces. De combinatie van vele resultaten, een constant
Nadere informatieLIO NOREA bijeenkomst 4 februari 2019
LIO NOREA bijeenkomst 4 februari 2019 DNB meting inzake informatiebeveiliging door Self Assessments CZ 4-2-2019 "Het COBIT model is net een set winterbanden" Soms doen ze wat maar echt nodig heb je ze
Nadere informatieProductopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.
U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis
Nadere informatieBENT U ER KLAAR VOOR?
ISO 9001:2015 EN ISO 14001:2015 HERZIENINGEN ZIJN IN AANTOCHT BENT U ER KLAAR VOOR? Move Forward with Confidence WAT IS NIEUW IN ISO 9001:2015 & ISO 14001:2015 MEER BUSINESS GEORIENTEERD KERNASPECTEN "LEIDERSCHAP
Nadere informatieI T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie
I T S X Understanding the Tools, the Players and the Rules Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie Voorwoord Ralph Moonen Arthur Donkers Mijn naam
Nadere informatieOptimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer
Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,
Nadere informatieHet beste recept voor een efficiënte bedrijfsvoering
Print Services Het beste recept voor een efficiënte bedrijfsvoering We zitten er bovenop met professioneel gereedschap Totale controle begint met professioneel gereedschap Voor het beste resultaat gebruikt
Nadere informatieSESSIE 1.3 GEBRUIK: NATUURGEWELD
SESSIE 1.3 GEBRUIK: NATUURGEWELD Voorbereiden van chemische bedrijven tegen natuurgeweld en domino-effecten 21 juni 2018, Dag van de chemische veiligheid 21-6-2018 BCM Specialist - Alex Hoogteijling 1
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatie"Baselines: eigenwijsheid of wijsheid?"
"Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte
Nadere informatieFactsheet SECURITY SCANNING Managed Services
Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security
Nadere informatieESET NEDERLAND SECURITY SERVICES PREDICTION
ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)
Nadere informatieWat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant
Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management
Nadere informatieTijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief
Tijd voor verandering: Lean Security Simpeler, sneller, goedkoper, flexibeler en toch effectief Lean Security Mei 2013 Informatiebeveiliging Het inrichten van informa>ebeveiliging blijkt iedere keer weer
Nadere informatieSecurity Management Trendonderzoek. Chloë Hezemans
Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë
Nadere informatieHet Sebyde aanbod. Secure By Design
Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken
Nadere informatieGebruikersdag Vialis Digitale Veiligheid
Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence
Nadere informatieGemeente Alphen aan den Rijn
Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid
Nadere informatieBEVEILIGINGSARCHITECTUUR
BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten
Nadere informatieEen Information Security Management System: iedereen moet het, niemand doet het.
ADVIESRAPPORT Een Information Security Management System: iedereen moet het, niemand doet het. Een onderzoek naar de betekenis van het ISMS ter borging van de Baseline Informatiebeveiliging Nederlandse
Nadere informatieWe maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.
Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit
Nadere informatieNS in beweging, Security als business enabler september 2008
NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,
Nadere informatieBeveilig klanten, transformeer jezelf
Beveilig klanten, transformeer jezelf Managed Services Providers Hacks, ransomware en datalekken zijn dagelijks in het nieuws. Bedrijven moeten in 2018 voldoen aan de Algemene Verordening Gegevensbescherming
Nadere informatieDe IT en infrastructuur direct weer up-and-running na een incident
Alles bij 5W staat in het teken van het veiligstellen van uw data. Of dat nu gaat over de veilige opslag van data, de (mobiele) communicatie van data, of het veiligstellen van uw data in noodsituaties:
Nadere informatieSeminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Nadere informatieFactsheet DATALEKKEN COMPLIANT Managed Services
Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.
Nadere informatieDatabeveiliging en Hosting Asperion
Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend
Nadere informatieAdvies. Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie
DIENST Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie Advies over en ondersteuning bij het initieel inrichten/optimaliseren
Nadere informatieCloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017
Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting
Nadere informatieISO Informatiebeveiliging
ISO 27001 Informatiebeveiliging 1. Welkom bij KAM Consultants 2. Werkwijze 3. ISO 27001 4. Advies diensten 5. Trainingen 6. Quick Scan 7. Coaching 8. Intensieve begeleiding 9. Onderhoud 10. Contactgegevens
Nadere informatieInnovatie in een veranderd risicolandschap
Innovatie in een veranderd risicolandschap Kees Hintzbergen, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde
Nadere informatieSecurity Management Solution INNOVATORS IN SECURITY
Security Management Solution INNOVATORS IN SECURITY Geïntegreerde Oplossingen Security Management Inbraak Detectie Camera Bewaking Inhoud 1. Wie zijn wij? 2. Onze beveiligingsoplossing 3. Marktsegmenten
Nadere informatie5W Security Improvement
2 Bij veel bedrijven zien we dat IT-gerelateerde beveiligingsmaatregelen verbeterd kunnen worden. Kent u het verhaal van het huis dat door inbrekers voorbij werd gelopen? Het was het enige huis waar men
Nadere informatieUnified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.
Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk
Nadere informatieVertrouwen is het sleutelwoord bij outsourcen. IS Interned Services: Outsourcen doe je samen op basis van gelijkwaardig partnership
Vertrouwen is het sleutelwoord bij outsourcen IS Interned Services: Outsourcen doe je samen op basis van gelijkwaardig partnership Vertrouwen is het sleutelwoord bij outsourcen IS Interned Services: Outsourcen
Nadere informatieInformatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Nadere informatieSecurity Starts With Awareness
Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging
Nadere informatieReadiness Assessment ISMS
Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC
Nadere informatieDe volgende stap naar certificering!
ISO 9001 CERTIFICERING De volgende stap naar certificering! 2 - Kader, bureau voor kwaliteitszorg b.v. Inleiding Fijn dat u geïnteresseerd bent in ISO 9001 certificering. Naast het voldoen aan de eisen
Nadere informatieZet de stap naar certificering!
NEN 7510 CERTIFICERING Zet de stap naar certificering! Laat u ondersteunen en vergroot het draagvlak binnen uw organisatie. Draag zorg voor continue verbetering van uw organisatie en zekerheid en vertrouwen
Nadere informatieEfficiënter inkopen en meer controle over uw uitgaven en kasstromen. Purchase-to-Pay Canon Business Solutions
Efficiënter inkopen en meer controle over uw uitgaven en kasstromen Purchase-to-Pay Canon Business Solutions Automatiseer uw Purchase-to-Payproces voor een betere afstemming tussen Inkoop en Finance Uw
Nadere informatieit diensten alles voor uw bedrijfscontinuïteit
it diensten alles voor uw bedrijfscontinuïteit Kantoor- en bedrijfsautomatisering it diensten alles voor uw bedrijfscontinuïteit vanboxtel is naast gerenommeerd automatiseerder van logistieke processen,
Nadere informatieOnze gedifferentieerde benadering tot de Intelligent Workload Management markt
Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten
Nadere informatieCERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011
CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011 Henk Swaters Wim Olijslager LISA - DSM AANLEIDING CERTIFICERING De UT vindt het belangrijk om aan te tonen dat wij zorgvuldig omgaan met gegevens
Nadere informatieUw IT, onze business
Techniek gaat prima samen. Uw IT, onze business Hoogendoorn IT Services biedt vele mogelijkheden om de kantoorautomatisering van bedrijven te beheren, optimaal te laten functioneren of het bedrijf zelfs
Nadere informatieInformatie is overal: Heeft u er grip op?
Informatie is overal: Heeft u er grip op? Zowel implementatie als certificering Omdat onze auditors geregistreerd zijn bij de Nederlandse Orde van Register EDP-auditors (NOREA), kan Koenen en Co zowel
Nadere informatieInformatiebeveiliging, noodzakelijk kwaad of nuttig? www.dnvba.nl/informatiebeveiliging. DNV Business Assurance. All rights reserved.
1 Informatiebeveiliging, noodzakelijk kwaad of nuttig? Mike W. Wetters, Lead Auditor DNV Albertho Bolenius, Security Officer GGzE Informatiebeveiliging. Noodzakelijk kwaad of nuttig? 3 Wat is informatiebeveiliging?
Nadere informatieZijn ERP Systemen log?
Zijn ERP Systemen log? Intelligent op weg Waar gaat het om? ERP is een verzamelnaam voor toepassingen welke door organisaties worden gebruikt ter ondersteuning van de primaire bedrijfsprocessen. Een aantal
Nadere informatieFactsheet SECURITY SCANNING Managed Services
Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security
Nadere informatieWho are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL
Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness
Nadere informatieBedrijfscontinuïteit met behulp van een BCMS
Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s
Nadere informatiewww.econocom.com Optimaliseer het gebruik van uw IT en Telecom infrastructuur
www.econocom.com Optimaliseer het gebruik van uw IT en Telecom infrastructuur Efficiëntie Meegaan met de tijd Mobiliteit De markt verandert evenals onze manier van werken. Het leven wordt mobieler en we
Nadere informatieADVISIE SERVICE SOLUTIONS
SERVICE SOLUTIONS ADVISIE SERVICE SOLUTIONS Uw ERP systeem is van essentieel belang voor de dagelijkse bedrijfsvoering. De serviceverlening van Advisie is er daarom op gericht om verstoringen van het systeem
Nadere informatieIT Security Een keten is zo sterk als de zwakste schakel.
IT Security Een keten is zo sterk als de zwakste schakel. René Voortwist ICT Adviseur Leg het mij uit en ik vergeet het. Laat het me zien en ik onthoud het misschien, maar betrek mij erbij en ik begrijp
Nadere informatieGDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering
GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering FLAGIS Studienamiddag Donderdag 15 maart 2018 - Leuven - KU Leuven Ivan Stuer Afdelingshoofd IT Informatie Vlaanderen
Nadere informatieTopwind Asset Management
Same Conditions, Better Performance De missie van Topwind Uw turbines moeten beschikbaar zijn en optimaal presteren op het moment dat het waait. Specialisten in Asset en Project. Maximaal Rendement Topwind
Nadere informatieTransport, doe het slim
Transport, doe het slim an deur tot deur Wat is het? Het gaat hier om de uitgaande goederenstroom, van deur tot deur. Daarbij horen documenten en labels, mogelijkheden tot tracking en tracing, het volume
Nadere informatieFactsheet SECURITY DESIGN Managed Services
Factsheet SECURITY DESIGN Managed Services SECURITY DESIGN Managed Services We ontwerpen solide security-maatregelen voor de bouw en het gebruik van digitale platformen. Met onze Security Management diensten
Nadere informatieCase: Oxyma en Solvinity delen hetzelfde DNA
Case: Oxyma en Solvinity delen hetzelfde DNA Oxyma helpt organisaties bij het optimaliseren van marketing- en salesprocessen en verzorgt de uitvoering daarvan. Om een brede groep klanten complete dienstverlening
Nadere informatieAndré Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag
André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen
Nadere informatieOpdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst
Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst
Nadere informatiePQR Lifecycle Services. Het begint pas als het project klaar is
PQR Lifecycle Services Het begint pas als het project klaar is IT wordt een steeds crucialer onderdeel van de dagelijkse bedrijfsvoering. Waar u ook bent, het moet altijd beschikbaar en binnen bereik zijn.
Nadere informatieDevSecOps Een buzzword of toch een noodzakelijke stap richting Secure DevOps?
DevSecOps Een buzzword of toch een noodzakelijke stap richting Secure DevOps? Rachid Kherrazi 10-10-2018 Even voorstelen Rachid Kherrazi Test Manager @ InTraffic in Nieuwegein 18 jaar werkervaring bij
Nadere informatieLange cursus beschrijving van de cursus: ITIL basics
Lange cursus beschrijving van de cursus: ITIL basics ALGEMEEN Het inrichten van een ICT Beheerorganisatie is een complexe en tijdrovende aangelegenheid. Het resultaat is afhankelijk van veel aspecten.
Nadere informatieSpecialist voor complexe en omvangrijke datamigraties
Specialist voor complexe en omvangrijke datamigraties Zekerheid voor alles Specialist in datamigratie Zoekt u dé specialist in het correct en veilig converteren en migreren van data? Data excellence combineert
Nadere informatieGeen ISO zonder pragmatiek! Implementeren van een ISMS, niets nieuws.
Geen ISO 27001 zonder pragmatiek! Implementeren van een ISMS, niets nieuws. Agenda Introductie Beveiligingsproces Framework (ISO 27001) IB organisatie en processen ISMS informatiesysteem Lessons learned
Nadere informatieSecurity Testing. Omdat elk systeem anderis
Security Omdat elk systeem anderis Security U bent gebaat bij een veilig netwerk en beveiligde applicaties. Wij maken met een aantal diensten inzichtelijk hoe we uw security kunnen optimaliseren. Security
Nadere informatieRAZENDSNEL VAN IT STARTER TOT CYBER SECURITY SPECIALIST?
IN 2016 IS HET IDEE ONTSTAAN OM ONS EIGEN OPLEIDINGSINSTITUUT OP TE RICHTEN. HET AANTAL BESCHIKBARE SECURITYSPECIALISTEN EN HUN OPLEIDINGSNIVEAU BLIJVEN ACHTER BIJ DE VRAAG VANUIT DE STERK GROEIENDE MARKT.
Nadere informatieEfficiënter ICT beheer voor kleine en middelgrote ondernemingen
Efficiënter ICT beheer voor kleine en middelgrote ondernemingen De KMO heeft steeds grotere uitdagingen op ICT vlak 1. Inleiding 2. ICT Strategisch inzetten om uw doel te realiseren 3. ICT Support kan
Nadere informatiePRIVATE CLOUD. Ervaar het gemak van de private cloud: minder gedoe, meer waarde
Ervaar het gemak van de private cloud: minder gedoe, meer waarde IN HET KORT In de private cloud draaien uw Exact-oplossingen zoals u gewend bent, maar dan met optimale flexibiliteit, maximale prestaties
Nadere informatieFactsheet SECURITY CONSULTANCY Managed Services
Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal
Nadere informatieSURFshare. Shared application services & expertise. Edwin van der Zalm directeur SURFshare
SURFshare Shared application services & expertise Edwin van der Zalm directeur SURFshare Wat is en wat biedt SURFshare? Agenda 1. Achtergrond 2. Doel en domein 3. Meerwaarde 4. Welke diensten biedt SURFshare
Nadere informatieAls beveiligingssystemen IT-systemen zijn, waarom worden ze dan niet beheerd door de. IT-afdeling? Over Thimo Keizer
Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van
Nadere informatieBedrijvenbijeenkomst informatiebeveiliging en privacy
Bedrijvenbijeenkomst informatiebeveiliging en privacy Auteur Datum Jan Bartling, Alf Moens, Ludo Cuijpers, Leo Bakker 26 februari 2016 1. Welkom - Jan 2. Gebruikersgroep en sambo-ict - Jan 3. Programma
Nadere informatieBureauprofiel. Work, flow, fun
Bureauprofiel Work, flow, fun Onze missie Bouwen aan betrouwbare overheidsorganisaties Met een heldere strategie Elke dag een stapje beter Door overdracht van kennis en ervaring Omdat verbeteren en ontwikkelen
Nadere informatieGeef uw onderneming vleugels. Met de soepele werkprocessen
Geef uw onderneming vleugels Met de soepele werkprocessen van Dutchict Cloud Online functionaliteiten Managed Cloud Online functio U wilt uw documenten overal kunnen beheren en delen. Maar applicaties
Nadere informatieIT Beleid Bijlage R bij ABTN
IT Beleid Dit document heeft 8 pagina s Versiebeheer Versie Auteur Datum Revisie V1.0 Bestuur 18 december 2018 Nieuwe bijlage i Inhoudsopgave 1. Inleiding 1 2. Scope van het IT Beleid 1 3. IT risico s
Nadere informatieFactsheet CLOUD MANAGEMENT Managed Services
Factsheet CLOUD MANAGEMENT Managed Services CLOUD MANAGEMENT Managed Services Met Cloud Management beheren we uw cloud-omgeving en ontzorgen we u 24x7. De ontwikkelingen binnen cloud computing volgen elkaar
Nadere informatiein verhuur van IT en multimedia.
in verhuur van IT en multimedia. slim veilig voordelig bezoekers hebben de boodschap ontvangen Livingston levert jaarlijks voor meer dan 200 beurzen, evenementen en congressen IT-oplossingen op maat. Dit
Nadere informatieSeminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!
Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten
Nadere informatieINFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG. 25 juni 2018 Paul Frencken Johan van Middelkoop
INFORMATIESESSIE INFORMATIEVEILIGHEID EN AVG 25 juni 2018 Paul Frencken Johan van Middelkoop GEBRUIKTE AFKORTINGEN Afkorting Betekenis AVG Algemene Verordening Gegevensbescherming (ook wel de privacy wetgeving)
Nadere informatieDe volgende stap naar certificering!
ISO 45001 CERTIFICERING De volgende stap naar certificering! Laat u ondersteunen en bewerkstellig een continue verbetering van arbo- en verzuimprestaties. 2 - Kader, bureau voor kwaliteitszorg b.v. Inleiding
Nadere informatieleadership in energy transition
leadership in energy transition Petersburg Consultants is een energiek en flexibel ingenieursbureau op het gebied van hoogspannings- en buisleidingeninfrastructuur. Sinds 1998 bieden wij engineering, consultancy
Nadere informatie