SlideShare a Scribd company logo
24-6-2022
1
Welkom
Wie van u
denkt veilig te
zijn?
Wie van u denkt dat
hij/zij niet
interessant is voor
hackers?
1
2
3
24-6-2022
2
Schade?
Updaten? Wordt u er ook moe van?
Dropbox: meerdere malen gehackt
4
5
6
24-6-2022
3
Ken uw vijand
Ken uw vijand
• Motivatie van de cybercriminelen
• Nieuwe doelen
• Iedereen wordt actief aangevallen
• BYOD / Internet of Things
• Online zwarte markt (Deep Dark Web)
• Wat bent u waard?
Methode van cybercriminelen
• Ransom / cryptomail
• DNS & mail spoofing
• CEO fraude
• Fysieke toegang
• (Spear) phishing
• Misbruik van niet geupdate apparatuur
7
8
9
24-6-2022
4
Waar zijn hackers naar op zoek?
• Data verrijkingen
• Gerichte aanval (afpersing ransom / DDoS)
• Klantenbestanden
• Geheime informatie over bedrijfsvoering
• Financieel (online banking / paypal e.a.)
• Gebruikersnamen en wachtwoorden
Veiliger op internet
• WiFi hacking – pas op met openbare wifi! Gebruik VPN.
• USB risico’s – niet iedere usb stick in uw pc.
• Voor security en privacy: versleutelde usb opslag
• Security maatregelen > installeer een goede virusscanner.
• 10 secondenregel – voordat u op een link klikt.
• Waakzaam met apps downloaden.
• Goede wachtwoorden
• Gratis is niet gratis
• Two Factor authentication
Two Factor Authentication
10
11
12
24-6-2022
5
Specifieke tips
• Inventariseer (apparaten, verbindingen, externe toegang,
cloud systemen etc.)
• Bepaal gradatie van gewenste bescherming en vereiste
bescherming.
• Voer een risico analyse uit. Wat zijn de verschillen met het
gewenste / vereiste niveau?
• Bepaal of u de risico’s accepteert of wil mitigeren.
• Implementatie maatregelen.
Specifieke tips
• Vertrouw op onderbuikgevoel!
Op uw werk en thuis:
• Vergrendel uw werkstation
• Pas op met vertrouwelijke stukken
• Pas op voor phishing en ransom mails – 10 seconden regel.
• Vermoeden van een incident? Schakel professionele hulp in.
Cyber Security Audit
• Een laagdrempelig Onderzoek om te weten waar uw
organisatie staat.
• Door een onafhankelijk gecertificeerd specialist.
• Heldere en duidelijke rapportage met quick wins.
• Mogelijkheid tot hulp bij risicobeheersing en implementatie.
contact@wesecureit.nl
085 – 4012 740
13
14
15

More Related Content

Similar to Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en trics cybercrime_Wouter Parent

Het begint allemaal bij gezond verstand
Het begint allemaal bij gezond verstandHet begint allemaal bij gezond verstand
Het begint allemaal bij gezond verstand
B.A.
 
Security presentatie
Security presentatieSecurity presentatie
Security presentatieWideXS
 
Fex 131104 - presentatie louwers ip-technology advocaten - masterclass clou...
Fex   131104 - presentatie louwers ip-technology advocaten - masterclass clou...Fex   131104 - presentatie louwers ip-technology advocaten - masterclass clou...
Fex 131104 - presentatie louwers ip-technology advocaten - masterclass clou...
Flevum
 
Zó maakt u uw webshop boete-proof
Zó maakt u uw webshop boete-proofZó maakt u uw webshop boete-proof
Zó maakt u uw webshop boete-proof
valantic NL
 
Kansen bedreigingen in beveiliging
Kansen bedreigingen in beveiligingKansen bedreigingen in beveiliging
Kansen bedreigingen in beveiliging
SURFnet
 
The good, the Bad & the Ugly : ICT-beveiliging en privacy bij lokale besturen
The good, the Bad & the Ugly : ICT-beveiliging en privacy bij lokale besturenThe good, the Bad & the Ugly : ICT-beveiliging en privacy bij lokale besturen
The good, the Bad & the Ugly : ICT-beveiliging en privacy bij lokale besturen
B.A.
 
Presentatie over meldplicht datalekken en ecryptie door Sophos
Presentatie over meldplicht datalekken en ecryptie door SophosPresentatie over meldplicht datalekken en ecryptie door Sophos
Presentatie over meldplicht datalekken en ecryptie door Sophos
SLBdiensten
 
Privacy by Design
Privacy by DesignPrivacy by Design
Privacy by Design
Richard Kranendonk
 
Het goede het slechte en het lelijke van vendor lock-in door Gershon Janssen
Het goede het slechte en het lelijke van vendor lock-in door Gershon JanssenHet goede het slechte en het lelijke van vendor lock-in door Gershon Janssen
Het goede het slechte en het lelijke van vendor lock-in door Gershon Janssen
Ngi-NGN, platform voor ict professionals
 
Correct toepassen van cryptografie - (ISC)2 NL - 10 juni 2014
Correct toepassen van cryptografie - (ISC)2 NL - 10 juni 2014Correct toepassen van cryptografie - (ISC)2 NL - 10 juni 2014
Correct toepassen van cryptografie - (ISC)2 NL - 10 juni 2014
Luuk Danes
 
Nice to have, need to know computrain
Nice to have, need to know computrainNice to have, need to know computrain
Nice to have, need to know computrain
Computrain
 
03022015 groen gras werken in de cloud
03022015 groen gras werken in de cloud03022015 groen gras werken in de cloud
03022015 groen gras werken in de cloud
DAS
 
Communicatie training - eindpresentatie
Communicatie training - eindpresentatieCommunicatie training - eindpresentatie
Communicatie training - eindpresentatie
Michiel Vuerinckx
 
SURF Cybersecurity met hoge snelheid - Jasper Hammink - NWD23
SURF Cybersecurity met hoge snelheid - Jasper Hammink - NWD23SURF Cybersecurity met hoge snelheid - Jasper Hammink - NWD23
SURF Cybersecurity met hoge snelheid - Jasper Hammink - NWD23
SURFevents
 
Safeshops ? Nadenken over veiligheidsaspecten van E-shops/Commerce
Safeshops ?  Nadenken over veiligheidsaspecten van E-shops/CommerceSafeshops ?  Nadenken over veiligheidsaspecten van E-shops/Commerce
Safeshops ? Nadenken over veiligheidsaspecten van E-shops/Commerce
B.A.
 
Data in de cloud door Jaap Wesselius
Data in de cloud door Jaap WesseliusData in de cloud door Jaap Wesselius
Data in de cloud door Jaap Wesselius
Ngi-NGN Online
 
Oracle database security voor het voetlicht
Oracle database security voor het voetlichtOracle database security voor het voetlicht
Oracle database security voor het voetlicht
Getting value from IoT, Integration and Data Analytics
 
Gratis en degelijke toepassingen - lochristi
Gratis en degelijke toepassingen - lochristiGratis en degelijke toepassingen - lochristi
Gratis en degelijke toepassingen - lochristi
Joachimleeman.be
 
AVG in de praktijk - 26 juni 2018
AVG in de praktijk - 26 juni 2018AVG in de praktijk - 26 juni 2018
AVG in de praktijk - 26 juni 2018
Andre Cardinaal
 
Overzicht diensten Sebyde
Overzicht diensten SebydeOverzicht diensten Sebyde
Overzicht diensten Sebyde
Sebyde
 

Similar to Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en trics cybercrime_Wouter Parent (20)

Het begint allemaal bij gezond verstand
Het begint allemaal bij gezond verstandHet begint allemaal bij gezond verstand
Het begint allemaal bij gezond verstand
 
Security presentatie
Security presentatieSecurity presentatie
Security presentatie
 
Fex 131104 - presentatie louwers ip-technology advocaten - masterclass clou...
Fex   131104 - presentatie louwers ip-technology advocaten - masterclass clou...Fex   131104 - presentatie louwers ip-technology advocaten - masterclass clou...
Fex 131104 - presentatie louwers ip-technology advocaten - masterclass clou...
 
Zó maakt u uw webshop boete-proof
Zó maakt u uw webshop boete-proofZó maakt u uw webshop boete-proof
Zó maakt u uw webshop boete-proof
 
Kansen bedreigingen in beveiliging
Kansen bedreigingen in beveiligingKansen bedreigingen in beveiliging
Kansen bedreigingen in beveiliging
 
The good, the Bad & the Ugly : ICT-beveiliging en privacy bij lokale besturen
The good, the Bad & the Ugly : ICT-beveiliging en privacy bij lokale besturenThe good, the Bad & the Ugly : ICT-beveiliging en privacy bij lokale besturen
The good, the Bad & the Ugly : ICT-beveiliging en privacy bij lokale besturen
 
Presentatie over meldplicht datalekken en ecryptie door Sophos
Presentatie over meldplicht datalekken en ecryptie door SophosPresentatie over meldplicht datalekken en ecryptie door Sophos
Presentatie over meldplicht datalekken en ecryptie door Sophos
 
Privacy by Design
Privacy by DesignPrivacy by Design
Privacy by Design
 
Het goede het slechte en het lelijke van vendor lock-in door Gershon Janssen
Het goede het slechte en het lelijke van vendor lock-in door Gershon JanssenHet goede het slechte en het lelijke van vendor lock-in door Gershon Janssen
Het goede het slechte en het lelijke van vendor lock-in door Gershon Janssen
 
Correct toepassen van cryptografie - (ISC)2 NL - 10 juni 2014
Correct toepassen van cryptografie - (ISC)2 NL - 10 juni 2014Correct toepassen van cryptografie - (ISC)2 NL - 10 juni 2014
Correct toepassen van cryptografie - (ISC)2 NL - 10 juni 2014
 
Nice to have, need to know computrain
Nice to have, need to know computrainNice to have, need to know computrain
Nice to have, need to know computrain
 
03022015 groen gras werken in de cloud
03022015 groen gras werken in de cloud03022015 groen gras werken in de cloud
03022015 groen gras werken in de cloud
 
Communicatie training - eindpresentatie
Communicatie training - eindpresentatieCommunicatie training - eindpresentatie
Communicatie training - eindpresentatie
 
SURF Cybersecurity met hoge snelheid - Jasper Hammink - NWD23
SURF Cybersecurity met hoge snelheid - Jasper Hammink - NWD23SURF Cybersecurity met hoge snelheid - Jasper Hammink - NWD23
SURF Cybersecurity met hoge snelheid - Jasper Hammink - NWD23
 
Safeshops ? Nadenken over veiligheidsaspecten van E-shops/Commerce
Safeshops ?  Nadenken over veiligheidsaspecten van E-shops/CommerceSafeshops ?  Nadenken over veiligheidsaspecten van E-shops/Commerce
Safeshops ? Nadenken over veiligheidsaspecten van E-shops/Commerce
 
Data in de cloud door Jaap Wesselius
Data in de cloud door Jaap WesseliusData in de cloud door Jaap Wesselius
Data in de cloud door Jaap Wesselius
 
Oracle database security voor het voetlicht
Oracle database security voor het voetlichtOracle database security voor het voetlicht
Oracle database security voor het voetlicht
 
Gratis en degelijke toepassingen - lochristi
Gratis en degelijke toepassingen - lochristiGratis en degelijke toepassingen - lochristi
Gratis en degelijke toepassingen - lochristi
 
AVG in de praktijk - 26 juni 2018
AVG in de praktijk - 26 juni 2018AVG in de praktijk - 26 juni 2018
AVG in de praktijk - 26 juni 2018
 
Overzicht diensten Sebyde
Overzicht diensten SebydeOverzicht diensten Sebyde
Overzicht diensten Sebyde
 

More from Kennisnet

Webinar menselijkheid en digitalisering.pdf
Webinar menselijkheid en digitalisering.pdfWebinar menselijkheid en digitalisering.pdf
Webinar menselijkheid en digitalisering.pdf
Kennisnet
 
Sessie - Sociale robots in het onderwijs - Koen Hindriks
Sessie - Sociale robots in het onderwijs - Koen HindriksSessie - Sociale robots in het onderwijs - Koen Hindriks
Sessie - Sociale robots in het onderwijs - Koen Hindriks
Kennisnet
 
Sessie - Kansengelijkheid en digitalisering - Bart Karstens, Remco Pijpers, E...
Sessie - Kansengelijkheid en digitalisering - Bart Karstens, Remco Pijpers, E...Sessie - Kansengelijkheid en digitalisering - Bart Karstens, Remco Pijpers, E...
Sessie - Kansengelijkheid en digitalisering - Bart Karstens, Remco Pijpers, E...
Kennisnet
 
Sessie Kennistafel gepersonaliseerd leren met ict
Sessie Kennistafel gepersonaliseerd leren met ictSessie Kennistafel gepersonaliseerd leren met ict
Sessie Kennistafel gepersonaliseerd leren met ict
Kennisnet
 
Sessie 'De slimste computer zit in ons hoofd' - Niels Taatgen
Sessie 'De slimste computer zit in ons hoofd' - Niels TaatgenSessie 'De slimste computer zit in ons hoofd' - Niels Taatgen
Sessie 'De slimste computer zit in ons hoofd' - Niels Taatgen
Kennisnet
 
Gebruik de ict-leerkracht van leerlingen.pdf
Gebruik de ict-leerkracht van leerlingen.pdfGebruik de ict-leerkracht van leerlingen.pdf
Gebruik de ict-leerkracht van leerlingen.pdf
Kennisnet
 
gastcollege Chr Hogeschool Ede 2022.pptx
gastcollege Chr Hogeschool Ede 2022.pptxgastcollege Chr Hogeschool Ede 2022.pptx
gastcollege Chr Hogeschool Ede 2022.pptx
Kennisnet
 
Huisacademies po en vo
Huisacademies po en voHuisacademies po en vo
Huisacademies po en vo
Kennisnet
 
Onderwijs, technologie en de leraar
Onderwijs, technologie en de leraarOnderwijs, technologie en de leraar
Onderwijs, technologie en de leraar
Kennisnet
 
Ronde C: Masterclass - Omgaan met ethische vraagstukken over digitalisering v...
Ronde C: Masterclass - Omgaan met ethische vraagstukken over digitalisering v...Ronde C: Masterclass - Omgaan met ethische vraagstukken over digitalisering v...
Ronde C: Masterclass - Omgaan met ethische vraagstukken over digitalisering v...
Kennisnet
 
Ronde B: Onderwijsorganisatie - onderwijs in een kunstmatig intelligente wereld
Ronde B: Onderwijsorganisatie - onderwijs in een kunstmatig intelligente wereldRonde B: Onderwijsorganisatie - onderwijs in een kunstmatig intelligente wereld
Ronde B: Onderwijsorganisatie - onderwijs in een kunstmatig intelligente wereld
Kennisnet
 
Ronde C: Belemmeringen voor innovaties in het basisonderwijs
Ronde C: Belemmeringen voor innovaties in het basisonderwijsRonde C: Belemmeringen voor innovaties in het basisonderwijs
Ronde C: Belemmeringen voor innovaties in het basisonderwijs
Kennisnet
 
Ronde A: Hoe een bestuurder met een doordachte inzet van ict de werkdruk verm...
Ronde A: Hoe een bestuurder met een doordachte inzet van ict de werkdruk verm...Ronde A: Hoe een bestuurder met een doordachte inzet van ict de werkdruk verm...
Ronde A: Hoe een bestuurder met een doordachte inzet van ict de werkdruk verm...
Kennisnet
 
Ronde A: Inzoomen op de leermiddelenmarkt voor betere beleidskeuzes
Ronde A: Inzoomen op de leermiddelenmarkt voor betere beleidskeuzesRonde A: Inzoomen op de leermiddelenmarkt voor betere beleidskeuzes
Ronde A: Inzoomen op de leermiddelenmarkt voor betere beleidskeuzes
Kennisnet
 
Ronde A: Artificial intelligence – verdieping op het Technologiekompas
Ronde A: Artificial intelligence – verdieping op het TechnologiekompasRonde A: Artificial intelligence – verdieping op het Technologiekompas
Ronde A: Artificial intelligence – verdieping op het Technologiekompas
Kennisnet
 
Ronde A: Succesvol samenwerken met publieke partijen
Ronde A: Succesvol samenwerken met publieke partijenRonde A: Succesvol samenwerken met publieke partijen
Ronde A: Succesvol samenwerken met publieke partijen
Kennisnet
 
Ronde B: Weet waar je staat - inzicht in didactische ict-bekwaamheid
Ronde B: Weet waar je staat - inzicht in didactische ict-bekwaamheidRonde B: Weet waar je staat - inzicht in didactische ict-bekwaamheid
Ronde B: Weet waar je staat - inzicht in didactische ict-bekwaamheid
Kennisnet
 
Keynote Technologiekompas -
Keynote Technologiekompas - Keynote Technologiekompas -
Keynote Technologiekompas -
Kennisnet
 
Ronde C: Toetsen om van te leren
Ronde C: Toetsen om van te leren Ronde C: Toetsen om van te leren
Ronde C: Toetsen om van te leren
Kennisnet
 
Ronde C: Van centraal tot decentraal - besturen is richting geven
Ronde C: Van centraal tot decentraal - besturen is richting gevenRonde C: Van centraal tot decentraal - besturen is richting geven
Ronde C: Van centraal tot decentraal - besturen is richting geven
Kennisnet
 

More from Kennisnet (20)

Webinar menselijkheid en digitalisering.pdf
Webinar menselijkheid en digitalisering.pdfWebinar menselijkheid en digitalisering.pdf
Webinar menselijkheid en digitalisering.pdf
 
Sessie - Sociale robots in het onderwijs - Koen Hindriks
Sessie - Sociale robots in het onderwijs - Koen HindriksSessie - Sociale robots in het onderwijs - Koen Hindriks
Sessie - Sociale robots in het onderwijs - Koen Hindriks
 
Sessie - Kansengelijkheid en digitalisering - Bart Karstens, Remco Pijpers, E...
Sessie - Kansengelijkheid en digitalisering - Bart Karstens, Remco Pijpers, E...Sessie - Kansengelijkheid en digitalisering - Bart Karstens, Remco Pijpers, E...
Sessie - Kansengelijkheid en digitalisering - Bart Karstens, Remco Pijpers, E...
 
Sessie Kennistafel gepersonaliseerd leren met ict
Sessie Kennistafel gepersonaliseerd leren met ictSessie Kennistafel gepersonaliseerd leren met ict
Sessie Kennistafel gepersonaliseerd leren met ict
 
Sessie 'De slimste computer zit in ons hoofd' - Niels Taatgen
Sessie 'De slimste computer zit in ons hoofd' - Niels TaatgenSessie 'De slimste computer zit in ons hoofd' - Niels Taatgen
Sessie 'De slimste computer zit in ons hoofd' - Niels Taatgen
 
Gebruik de ict-leerkracht van leerlingen.pdf
Gebruik de ict-leerkracht van leerlingen.pdfGebruik de ict-leerkracht van leerlingen.pdf
Gebruik de ict-leerkracht van leerlingen.pdf
 
gastcollege Chr Hogeschool Ede 2022.pptx
gastcollege Chr Hogeschool Ede 2022.pptxgastcollege Chr Hogeschool Ede 2022.pptx
gastcollege Chr Hogeschool Ede 2022.pptx
 
Huisacademies po en vo
Huisacademies po en voHuisacademies po en vo
Huisacademies po en vo
 
Onderwijs, technologie en de leraar
Onderwijs, technologie en de leraarOnderwijs, technologie en de leraar
Onderwijs, technologie en de leraar
 
Ronde C: Masterclass - Omgaan met ethische vraagstukken over digitalisering v...
Ronde C: Masterclass - Omgaan met ethische vraagstukken over digitalisering v...Ronde C: Masterclass - Omgaan met ethische vraagstukken over digitalisering v...
Ronde C: Masterclass - Omgaan met ethische vraagstukken over digitalisering v...
 
Ronde B: Onderwijsorganisatie - onderwijs in een kunstmatig intelligente wereld
Ronde B: Onderwijsorganisatie - onderwijs in een kunstmatig intelligente wereldRonde B: Onderwijsorganisatie - onderwijs in een kunstmatig intelligente wereld
Ronde B: Onderwijsorganisatie - onderwijs in een kunstmatig intelligente wereld
 
Ronde C: Belemmeringen voor innovaties in het basisonderwijs
Ronde C: Belemmeringen voor innovaties in het basisonderwijsRonde C: Belemmeringen voor innovaties in het basisonderwijs
Ronde C: Belemmeringen voor innovaties in het basisonderwijs
 
Ronde A: Hoe een bestuurder met een doordachte inzet van ict de werkdruk verm...
Ronde A: Hoe een bestuurder met een doordachte inzet van ict de werkdruk verm...Ronde A: Hoe een bestuurder met een doordachte inzet van ict de werkdruk verm...
Ronde A: Hoe een bestuurder met een doordachte inzet van ict de werkdruk verm...
 
Ronde A: Inzoomen op de leermiddelenmarkt voor betere beleidskeuzes
Ronde A: Inzoomen op de leermiddelenmarkt voor betere beleidskeuzesRonde A: Inzoomen op de leermiddelenmarkt voor betere beleidskeuzes
Ronde A: Inzoomen op de leermiddelenmarkt voor betere beleidskeuzes
 
Ronde A: Artificial intelligence – verdieping op het Technologiekompas
Ronde A: Artificial intelligence – verdieping op het TechnologiekompasRonde A: Artificial intelligence – verdieping op het Technologiekompas
Ronde A: Artificial intelligence – verdieping op het Technologiekompas
 
Ronde A: Succesvol samenwerken met publieke partijen
Ronde A: Succesvol samenwerken met publieke partijenRonde A: Succesvol samenwerken met publieke partijen
Ronde A: Succesvol samenwerken met publieke partijen
 
Ronde B: Weet waar je staat - inzicht in didactische ict-bekwaamheid
Ronde B: Weet waar je staat - inzicht in didactische ict-bekwaamheidRonde B: Weet waar je staat - inzicht in didactische ict-bekwaamheid
Ronde B: Weet waar je staat - inzicht in didactische ict-bekwaamheid
 
Keynote Technologiekompas -
Keynote Technologiekompas - Keynote Technologiekompas -
Keynote Technologiekompas -
 
Ronde C: Toetsen om van te leren
Ronde C: Toetsen om van te leren Ronde C: Toetsen om van te leren
Ronde C: Toetsen om van te leren
 
Ronde C: Van centraal tot decentraal - besturen is richting geven
Ronde C: Van centraal tot decentraal - besturen is richting gevenRonde C: Van centraal tot decentraal - besturen is richting geven
Ronde C: Van centraal tot decentraal - besturen is richting geven
 

Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en trics cybercrime_Wouter Parent

  • 1. 24-6-2022 1 Welkom Wie van u denkt veilig te zijn? Wie van u denkt dat hij/zij niet interessant is voor hackers? 1 2 3
  • 2. 24-6-2022 2 Schade? Updaten? Wordt u er ook moe van? Dropbox: meerdere malen gehackt 4 5 6
  • 3. 24-6-2022 3 Ken uw vijand Ken uw vijand • Motivatie van de cybercriminelen • Nieuwe doelen • Iedereen wordt actief aangevallen • BYOD / Internet of Things • Online zwarte markt (Deep Dark Web) • Wat bent u waard? Methode van cybercriminelen • Ransom / cryptomail • DNS & mail spoofing • CEO fraude • Fysieke toegang • (Spear) phishing • Misbruik van niet geupdate apparatuur 7 8 9
  • 4. 24-6-2022 4 Waar zijn hackers naar op zoek? • Data verrijkingen • Gerichte aanval (afpersing ransom / DDoS) • Klantenbestanden • Geheime informatie over bedrijfsvoering • Financieel (online banking / paypal e.a.) • Gebruikersnamen en wachtwoorden Veiliger op internet • WiFi hacking – pas op met openbare wifi! Gebruik VPN. • USB risico’s – niet iedere usb stick in uw pc. • Voor security en privacy: versleutelde usb opslag • Security maatregelen > installeer een goede virusscanner. • 10 secondenregel – voordat u op een link klikt. • Waakzaam met apps downloaden. • Goede wachtwoorden • Gratis is niet gratis • Two Factor authentication Two Factor Authentication 10 11 12
  • 5. 24-6-2022 5 Specifieke tips • Inventariseer (apparaten, verbindingen, externe toegang, cloud systemen etc.) • Bepaal gradatie van gewenste bescherming en vereiste bescherming. • Voer een risico analyse uit. Wat zijn de verschillen met het gewenste / vereiste niveau? • Bepaal of u de risico’s accepteert of wil mitigeren. • Implementatie maatregelen. Specifieke tips • Vertrouw op onderbuikgevoel! Op uw werk en thuis: • Vergrendel uw werkstation • Pas op met vertrouwelijke stukken • Pas op voor phishing en ransom mails – 10 seconden regel. • Vermoeden van een incident? Schakel professionele hulp in. Cyber Security Audit • Een laagdrempelig Onderzoek om te weten waar uw organisatie staat. • Door een onafhankelijk gecertificeerd specialist. • Heldere en duidelijke rapportage met quick wins. • Mogelijkheid tot hulp bij risicobeheersing en implementatie. contact@wesecureit.nl 085 – 4012 740 13 14 15