SlideShare una empresa de Scribd logo
1 de 34
MOBILE SECURITY A PRACTICAL APPROACH (14-2-2007, JAAP VAN EKRIS)
Jaap van Ekris ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object]
Mijn doel ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Beveiliging van devices, wat kentallen ,[object Object],[object Object],[object Object],1: Bron: Pointsec security 2: Bron: TNS NFO
Agenda ,[object Object],[object Object],[object Object]
De voordelen van mobiel werken ,[object Object],[object Object],[object Object],[object Object],
Altijd toegang tot je backoffice systemen Route planning Patient dossiers Rit registratie Grote Boze Internet 
Altijd wel een gratis netwerk in de buurt 
Bedreigingen in het paradijs ,[object Object],[object Object],[object Object],[object Object],[object Object],
Ongeoorloofde toegang… ,[object Object],[object Object],[object Object],
Wat is er te beschermen? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Bron: Pointsec security 
Niets nieuws onder de zon… 
Het zijn wel veel gegevens…. GB (Solid State) Bij veel organisaties past  alle  kritieke bedrijfsinformatie op  éé n Ipod! 
Credentials… ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],
Maatregelen tegen ongeoorloofd gebruik… ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],
Bescherming van specifieke gegevens ,[object Object],[object Object],[object Object], 1: zie http://home.planet.nl/~icompare/cryptex.htm 2: Zie http://www.mysoco.com/Product.aspx?ProductID=8
Data-encryptie (WM6) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],
Verlies/Diefstal… ,[object Object],[object Object],[object Object],[object Object],[object Object],
Vernietiging van data… 
Vernietiging van data ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],
Vernietiging van het device… ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Bron: Siemens Mobile 
Beschikbaar houden van gegevens ,[object Object],[object Object],[object Object],[object Object],[object Object], 1: zie http://home.planet.nl/~icompare/cryptex.htm 2: Zie http://www.mysoco.com/Product.aspx?ProductID=8
Inbreken ,[object Object],[object Object],[object Object],
Inbreken: bluetooth ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],*Zie: http://www.newscientist.com/article.ns?id=dn7461 
Bluetooth in de praktijk… ,[object Object],
Inbraken voorkomen ,[object Object],[object Object],[object Object],
Afluisteren van communicatie… Exchange CRM applicatie Ordersysteem Grote Boze Internet 
Afluisteren van e-mail ,[object Object],
Grote verbetering bij WM6 ,[object Object],[object Object],[object Object]
Eigendomsrechten ,[object Object],[object Object],[object Object],
Beveiliging van devices? ,[object Object],[object Object],[object Object],1: Bron: Pointsec security 2: Bron: TNS NFO
Kortom ,[object Object],[object Object],[object Object],[object Object],[object Object]
Vragen? ,[object Object],[object Object]

Más contenido relacionado

Destacado

Bouguet's MatLab Camera Calibration Toolbox for Stereo Camera
Bouguet's MatLab Camera Calibration Toolbox for Stereo CameraBouguet's MatLab Camera Calibration Toolbox for Stereo Camera
Bouguet's MatLab Camera Calibration Toolbox for Stereo CameraYuji Oyamada
 
ΠΑΙΔΙ: ΔΙΑΤΡΟΦΗ ΚΑΙ ΦΡΟΝΤΙΔΑ
ΠΑΙΔΙ: ΔΙΑΤΡΟΦΗ ΚΑΙ ΦΡΟΝΤΙΔΑΠΑΙΔΙ: ΔΙΑΤΡΟΦΗ ΚΑΙ ΦΡΟΝΤΙΔΑ
ΠΑΙΔΙ: ΔΙΑΤΡΟΦΗ ΚΑΙ ΦΡΟΝΤΙΔΑDirection Business Network
 
11 industrialisasi dan perkembangan sektor industri
11 industrialisasi dan perkembangan sektor industri11 industrialisasi dan perkembangan sektor industri
11 industrialisasi dan perkembangan sektor industrifirman sahari
 
Рождённые Отечественной...
Рождённые Отечественной...Рождённые Отечественной...
Рождённые Отечественной...Natali Ivanova
 
El aprendizaje psicologia
El aprendizaje psicologia El aprendizaje psicologia
El aprendizaje psicologia Gabriela Velasco
 
наследството на древните траки
наследството на древните тракинаследството на древните траки
наследството на древните тракиMilena Petkova
 

Destacado (13)

Greektown
GreektownGreektown
Greektown
 
Пушкин в рисунках В. Е. Маковского = Pushkin in Figures Vladimir Makovsky
Пушкин в рисунках В. Е. Маковского = Pushkin in Figures Vladimir MakovskyПушкин в рисунках В. Е. Маковского = Pushkin in Figures Vladimir Makovsky
Пушкин в рисунках В. Е. Маковского = Pushkin in Figures Vladimir Makovsky
 
Sharon.001
Sharon.001Sharon.001
Sharon.001
 
Bouguet's MatLab Camera Calibration Toolbox for Stereo Camera
Bouguet's MatLab Camera Calibration Toolbox for Stereo CameraBouguet's MatLab Camera Calibration Toolbox for Stereo Camera
Bouguet's MatLab Camera Calibration Toolbox for Stereo Camera
 
ΠΑΙΔΙ: ΔΙΑΤΡΟΦΗ ΚΑΙ ΦΡΟΝΤΙΔΑ
ΠΑΙΔΙ: ΔΙΑΤΡΟΦΗ ΚΑΙ ΦΡΟΝΤΙΔΑΠΑΙΔΙ: ΔΙΑΤΡΟΦΗ ΚΑΙ ΦΡΟΝΤΙΔΑ
ΠΑΙΔΙ: ΔΙΑΤΡΟΦΗ ΚΑΙ ΦΡΟΝΤΙΔΑ
 
11 industrialisasi dan perkembangan sektor industri
11 industrialisasi dan perkembangan sektor industri11 industrialisasi dan perkembangan sektor industri
11 industrialisasi dan perkembangan sektor industri
 
Future
FutureFuture
Future
 
Рождённые Отечественной...
Рождённые Отечественной...Рождённые Отечественной...
Рождённые Отечественной...
 
Smsparking.001
Smsparking.001Smsparking.001
Smsparking.001
 
Industrialisasi
IndustrialisasiIndustrialisasi
Industrialisasi
 
El aprendizaje psicologia
El aprendizaje psicologia El aprendizaje psicologia
El aprendizaje psicologia
 
Kiribati
KiribatiKiribati
Kiribati
 
наследството на древните траки
наследството на древните тракинаследството на древните траки
наследството на древните траки
 

Similar a 2007-02-14 - Microsoft Executive Circle - Mobile Security

10 mogelijke gevolgen van cybercriminaliteit
10 mogelijke gevolgen van cybercriminaliteit10 mogelijke gevolgen van cybercriminaliteit
10 mogelijke gevolgen van cybercriminaliteitRoger Losekoot RADI®
 
Webinar de balans tussen security en gebruiksvriendelijkheid
Webinar de balans tussen security en gebruiksvriendelijkheidWebinar de balans tussen security en gebruiksvriendelijkheid
Webinar de balans tussen security en gebruiksvriendelijkheidDelta-N
 
5 Belangrijke Feiten Over Geavanceerde Bedreigingen
5 Belangrijke Feiten Over Geavanceerde Bedreigingen5 Belangrijke Feiten Over Geavanceerde Bedreigingen
5 Belangrijke Feiten Over Geavanceerde BedreigingenSymantec
 
2007-12-13 - SDN - Mobile Application Development Do's and Don'ts
2007-12-13 - SDN - Mobile Application Development Do's and Don'ts2007-12-13 - SDN - Mobile Application Development Do's and Don'ts
2007-12-13 - SDN - Mobile Application Development Do's and Don'tsJaap van Ekris
 
Informatiebeveiliging in de Mobiele Wereld
Informatiebeveiliging in de Mobiele WereldInformatiebeveiliging in de Mobiele Wereld
Informatiebeveiliging in de Mobiele WereldWillem Kossen
 
Veilig Internetten & Social Media 2016 - Vrouwenbond Boven-Leeuwen
Veilig Internetten & Social Media 2016 - Vrouwenbond Boven-LeeuwenVeilig Internetten & Social Media 2016 - Vrouwenbond Boven-Leeuwen
Veilig Internetten & Social Media 2016 - Vrouwenbond Boven-LeeuwenRaymond van Toor
 
180621 flevum executive - presentatie - cybercriminaliteit - veenman
180621   flevum executive - presentatie - cybercriminaliteit - veenman180621   flevum executive - presentatie - cybercriminaliteit - veenman
180621 flevum executive - presentatie - cybercriminaliteit - veenmanFlevum
 
Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01Jim Vlaming
 
Uw Persoonsgegevens tijdens systeemontwikkeling
Uw Persoonsgegevens tijdens systeemontwikkelingUw Persoonsgegevens tijdens systeemontwikkeling
Uw Persoonsgegevens tijdens systeemontwikkelingSuprida
 
Factsheet social engineering
Factsheet social engineeringFactsheet social engineering
Factsheet social engineeringRob van Hees
 
Cursus: Smartphone of tablet beveiligen
Cursus: Smartphone of tablet beveiligenCursus: Smartphone of tablet beveiligen
Cursus: Smartphone of tablet beveiligenIDG Nederland
 
Toepassingen voor het onderwijs
Toepassingen voor het onderwijsToepassingen voor het onderwijs
Toepassingen voor het onderwijsDelta-N
 
RNICT trends
RNICT trendsRNICT trends
RNICT trendsShape-ict
 
RNICT trends
RNICT trendsRNICT trends
RNICT trendsShape-ict
 
121025 frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate
121025   frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate121025   frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate
121025 frt - vision meeting - byod dwdd - bron - piet muijtjens - innervateFlevum
 

Similar a 2007-02-14 - Microsoft Executive Circle - Mobile Security (20)

10 mogelijke gevolgen van cybercriminaliteit
10 mogelijke gevolgen van cybercriminaliteit10 mogelijke gevolgen van cybercriminaliteit
10 mogelijke gevolgen van cybercriminaliteit
 
Webinar de balans tussen security en gebruiksvriendelijkheid
Webinar de balans tussen security en gebruiksvriendelijkheidWebinar de balans tussen security en gebruiksvriendelijkheid
Webinar de balans tussen security en gebruiksvriendelijkheid
 
5 Belangrijke Feiten Over Geavanceerde Bedreigingen
5 Belangrijke Feiten Over Geavanceerde Bedreigingen5 Belangrijke Feiten Over Geavanceerde Bedreigingen
5 Belangrijke Feiten Over Geavanceerde Bedreigingen
 
Zo Magazine.PDF
Zo Magazine.PDFZo Magazine.PDF
Zo Magazine.PDF
 
Office-Magazine-blog
Office-Magazine-blogOffice-Magazine-blog
Office-Magazine-blog
 
2007-12-13 - SDN - Mobile Application Development Do's and Don'ts
2007-12-13 - SDN - Mobile Application Development Do's and Don'ts2007-12-13 - SDN - Mobile Application Development Do's and Don'ts
2007-12-13 - SDN - Mobile Application Development Do's and Don'ts
 
Informatiebeveiliging in de Mobiele Wereld
Informatiebeveiliging in de Mobiele WereldInformatiebeveiliging in de Mobiele Wereld
Informatiebeveiliging in de Mobiele Wereld
 
Facerecognition (1)
Facerecognition (1)Facerecognition (1)
Facerecognition (1)
 
Veilig Internetten & Social Media 2016 - Vrouwenbond Boven-Leeuwen
Veilig Internetten & Social Media 2016 - Vrouwenbond Boven-LeeuwenVeilig Internetten & Social Media 2016 - Vrouwenbond Boven-Leeuwen
Veilig Internetten & Social Media 2016 - Vrouwenbond Boven-Leeuwen
 
Veilig op internet
Veilig op internetVeilig op internet
Veilig op internet
 
180621 flevum executive - presentatie - cybercriminaliteit - veenman
180621   flevum executive - presentatie - cybercriminaliteit - veenman180621   flevum executive - presentatie - cybercriminaliteit - veenman
180621 flevum executive - presentatie - cybercriminaliteit - veenman
 
Titm jaarboek 2013
Titm jaarboek 2013Titm jaarboek 2013
Titm jaarboek 2013
 
Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01
 
Uw Persoonsgegevens tijdens systeemontwikkeling
Uw Persoonsgegevens tijdens systeemontwikkelingUw Persoonsgegevens tijdens systeemontwikkeling
Uw Persoonsgegevens tijdens systeemontwikkeling
 
Factsheet social engineering
Factsheet social engineeringFactsheet social engineering
Factsheet social engineering
 
Cursus: Smartphone of tablet beveiligen
Cursus: Smartphone of tablet beveiligenCursus: Smartphone of tablet beveiligen
Cursus: Smartphone of tablet beveiligen
 
Toepassingen voor het onderwijs
Toepassingen voor het onderwijsToepassingen voor het onderwijs
Toepassingen voor het onderwijs
 
RNICT trends
RNICT trendsRNICT trends
RNICT trends
 
RNICT trends
RNICT trendsRNICT trends
RNICT trends
 
121025 frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate
121025   frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate121025   frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate
121025 frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate
 

Más de Jaap van Ekris

2021 08-28, QONFEST 2021 - Reliability cenetered maintenance for sleeping giants
2021 08-28, QONFEST 2021 - Reliability cenetered maintenance for sleeping giants2021 08-28, QONFEST 2021 - Reliability cenetered maintenance for sleeping giants
2021 08-28, QONFEST 2021 - Reliability cenetered maintenance for sleeping giantsJaap van Ekris
 
2020 09-08 - sdn - waarom klanten een hekel aan software ontwikkelaars hebben
2020 09-08 - sdn - waarom klanten een hekel aan software ontwikkelaars hebben2020 09-08 - sdn - waarom klanten een hekel aan software ontwikkelaars hebben
2020 09-08 - sdn - waarom klanten een hekel aan software ontwikkelaars hebbenJaap van Ekris
 
2018-11-08 risk and reslience festival
2018-11-08 risk and reslience festival2018-11-08 risk and reslience festival
2018-11-08 risk and reslience festivalJaap van Ekris
 
2015 10-08 Uitwijken, het hoe, waarom en de consequenties
2015 10-08 Uitwijken, het hoe, waarom en de consequenties2015 10-08 Uitwijken, het hoe, waarom en de consequenties
2015 10-08 Uitwijken, het hoe, waarom en de consequentiesJaap van Ekris
 
2017 03-10 - vu amsterdam - testing safety critical systems
2017 03-10 - vu amsterdam - testing safety critical systems2017 03-10 - vu amsterdam - testing safety critical systems
2017 03-10 - vu amsterdam - testing safety critical systemsJaap van Ekris
 
2016 11-15 - nvrb - software betrouwbaarheid
2016 11-15 - nvrb - software betrouwbaarheid2016 11-15 - nvrb - software betrouwbaarheid
2016 11-15 - nvrb - software betrouwbaarheidJaap van Ekris
 
2016-05-30 risk driven design
2016-05-30 risk driven design2016-05-30 risk driven design
2016-05-30 risk driven designJaap van Ekris
 
2016-04-28 - VU Amsterdam - testing safety critical systems
2016-04-28 - VU Amsterdam - testing safety critical systems2016-04-28 - VU Amsterdam - testing safety critical systems
2016-04-28 - VU Amsterdam - testing safety critical systemsJaap van Ekris
 
2016 02-15 - IASTED Innsbruck 2016 - the role and decompesition of delivery ...
2016 02-15 -  IASTED Innsbruck 2016 - the role and decompesition of delivery ...2016 02-15 -  IASTED Innsbruck 2016 - the role and decompesition of delivery ...
2016 02-15 - IASTED Innsbruck 2016 - the role and decompesition of delivery ...Jaap van Ekris
 
2015 05-07 - vu amsterdam - testing safety critical systems
2015 05-07 - vu amsterdam - testing safety critical systems2015 05-07 - vu amsterdam - testing safety critical systems
2015 05-07 - vu amsterdam - testing safety critical systemsJaap van Ekris
 
TOPAAS Versie 2.0, een praktische inleiding
TOPAAS Versie 2.0, een praktische inleidingTOPAAS Versie 2.0, een praktische inleiding
TOPAAS Versie 2.0, een praktische inleidingJaap van Ekris
 
Embedded Systems, Asset or Security Threat? (6 May 2014, (ICS)2 Secure Rotter...
Embedded Systems, Asset or Security Threat? (6 May 2014, (ICS)2 Secure Rotter...Embedded Systems, Asset or Security Threat? (6 May 2014, (ICS)2 Secure Rotter...
Embedded Systems, Asset or Security Threat? (6 May 2014, (ICS)2 Secure Rotter...Jaap van Ekris
 
Testing Safety Critical Systems (10-02-2014, VU amsterdam)
Testing Safety Critical Systems (10-02-2014, VU amsterdam)Testing Safety Critical Systems (10-02-2014, VU amsterdam)
Testing Safety Critical Systems (10-02-2014, VU amsterdam)Jaap van Ekris
 
Testing safety critical systems: Practice and Theory (14-05-2013, VU Amsterdam)
Testing safety critical systems: Practice and Theory (14-05-2013, VU Amsterdam)Testing safety critical systems: Practice and Theory (14-05-2013, VU Amsterdam)
Testing safety critical systems: Practice and Theory (14-05-2013, VU Amsterdam)Jaap van Ekris
 
Cloud Security (11-09-2012, (ISC)2 Secure Amsterdam)
Cloud Security (11-09-2012, (ISC)2 Secure Amsterdam)Cloud Security (11-09-2012, (ISC)2 Secure Amsterdam)
Cloud Security (11-09-2012, (ISC)2 Secure Amsterdam)Jaap van Ekris
 
What the hack happened to digi notar (28-10-2011)
What the hack happened to digi notar (28-10-2011)What the hack happened to digi notar (28-10-2011)
What the hack happened to digi notar (28-10-2011)Jaap van Ekris
 
Windows Phone 7 and the cloud, the good, the bad and the ugly (17-06-2011, SDN)
Windows Phone 7 and the cloud, the good, the bad and the ugly (17-06-2011, SDN)Windows Phone 7 and the cloud, the good, the bad and the ugly (17-06-2011, SDN)
Windows Phone 7 and the cloud, the good, the bad and the ugly (17-06-2011, SDN)Jaap van Ekris
 
2011-05-02 - VU Amsterdam - Testing safety critical systems
2011-05-02 - VU Amsterdam - Testing safety critical systems2011-05-02 - VU Amsterdam - Testing safety critical systems
2011-05-02 - VU Amsterdam - Testing safety critical systemsJaap van Ekris
 
2011-04-29 - Risk management conference - Technische IT risico's in de praktijk
2011-04-29 - Risk management conference - Technische IT risico's in de praktijk2011-04-29 - Risk management conference - Technische IT risico's in de praktijk
2011-04-29 - Risk management conference - Technische IT risico's in de praktijkJaap van Ekris
 
2011-03-12 - PDAtotaal Usergroup meeting - Ervaringen met Windows Phone 7 in ...
2011-03-12 - PDAtotaal Usergroup meeting - Ervaringen met Windows Phone 7 in ...2011-03-12 - PDAtotaal Usergroup meeting - Ervaringen met Windows Phone 7 in ...
2011-03-12 - PDAtotaal Usergroup meeting - Ervaringen met Windows Phone 7 in ...Jaap van Ekris
 

Más de Jaap van Ekris (20)

2021 08-28, QONFEST 2021 - Reliability cenetered maintenance for sleeping giants
2021 08-28, QONFEST 2021 - Reliability cenetered maintenance for sleeping giants2021 08-28, QONFEST 2021 - Reliability cenetered maintenance for sleeping giants
2021 08-28, QONFEST 2021 - Reliability cenetered maintenance for sleeping giants
 
2020 09-08 - sdn - waarom klanten een hekel aan software ontwikkelaars hebben
2020 09-08 - sdn - waarom klanten een hekel aan software ontwikkelaars hebben2020 09-08 - sdn - waarom klanten een hekel aan software ontwikkelaars hebben
2020 09-08 - sdn - waarom klanten een hekel aan software ontwikkelaars hebben
 
2018-11-08 risk and reslience festival
2018-11-08 risk and reslience festival2018-11-08 risk and reslience festival
2018-11-08 risk and reslience festival
 
2015 10-08 Uitwijken, het hoe, waarom en de consequenties
2015 10-08 Uitwijken, het hoe, waarom en de consequenties2015 10-08 Uitwijken, het hoe, waarom en de consequenties
2015 10-08 Uitwijken, het hoe, waarom en de consequenties
 
2017 03-10 - vu amsterdam - testing safety critical systems
2017 03-10 - vu amsterdam - testing safety critical systems2017 03-10 - vu amsterdam - testing safety critical systems
2017 03-10 - vu amsterdam - testing safety critical systems
 
2016 11-15 - nvrb - software betrouwbaarheid
2016 11-15 - nvrb - software betrouwbaarheid2016 11-15 - nvrb - software betrouwbaarheid
2016 11-15 - nvrb - software betrouwbaarheid
 
2016-05-30 risk driven design
2016-05-30 risk driven design2016-05-30 risk driven design
2016-05-30 risk driven design
 
2016-04-28 - VU Amsterdam - testing safety critical systems
2016-04-28 - VU Amsterdam - testing safety critical systems2016-04-28 - VU Amsterdam - testing safety critical systems
2016-04-28 - VU Amsterdam - testing safety critical systems
 
2016 02-15 - IASTED Innsbruck 2016 - the role and decompesition of delivery ...
2016 02-15 -  IASTED Innsbruck 2016 - the role and decompesition of delivery ...2016 02-15 -  IASTED Innsbruck 2016 - the role and decompesition of delivery ...
2016 02-15 - IASTED Innsbruck 2016 - the role and decompesition of delivery ...
 
2015 05-07 - vu amsterdam - testing safety critical systems
2015 05-07 - vu amsterdam - testing safety critical systems2015 05-07 - vu amsterdam - testing safety critical systems
2015 05-07 - vu amsterdam - testing safety critical systems
 
TOPAAS Versie 2.0, een praktische inleiding
TOPAAS Versie 2.0, een praktische inleidingTOPAAS Versie 2.0, een praktische inleiding
TOPAAS Versie 2.0, een praktische inleiding
 
Embedded Systems, Asset or Security Threat? (6 May 2014, (ICS)2 Secure Rotter...
Embedded Systems, Asset or Security Threat? (6 May 2014, (ICS)2 Secure Rotter...Embedded Systems, Asset or Security Threat? (6 May 2014, (ICS)2 Secure Rotter...
Embedded Systems, Asset or Security Threat? (6 May 2014, (ICS)2 Secure Rotter...
 
Testing Safety Critical Systems (10-02-2014, VU amsterdam)
Testing Safety Critical Systems (10-02-2014, VU amsterdam)Testing Safety Critical Systems (10-02-2014, VU amsterdam)
Testing Safety Critical Systems (10-02-2014, VU amsterdam)
 
Testing safety critical systems: Practice and Theory (14-05-2013, VU Amsterdam)
Testing safety critical systems: Practice and Theory (14-05-2013, VU Amsterdam)Testing safety critical systems: Practice and Theory (14-05-2013, VU Amsterdam)
Testing safety critical systems: Practice and Theory (14-05-2013, VU Amsterdam)
 
Cloud Security (11-09-2012, (ISC)2 Secure Amsterdam)
Cloud Security (11-09-2012, (ISC)2 Secure Amsterdam)Cloud Security (11-09-2012, (ISC)2 Secure Amsterdam)
Cloud Security (11-09-2012, (ISC)2 Secure Amsterdam)
 
What the hack happened to digi notar (28-10-2011)
What the hack happened to digi notar (28-10-2011)What the hack happened to digi notar (28-10-2011)
What the hack happened to digi notar (28-10-2011)
 
Windows Phone 7 and the cloud, the good, the bad and the ugly (17-06-2011, SDN)
Windows Phone 7 and the cloud, the good, the bad and the ugly (17-06-2011, SDN)Windows Phone 7 and the cloud, the good, the bad and the ugly (17-06-2011, SDN)
Windows Phone 7 and the cloud, the good, the bad and the ugly (17-06-2011, SDN)
 
2011-05-02 - VU Amsterdam - Testing safety critical systems
2011-05-02 - VU Amsterdam - Testing safety critical systems2011-05-02 - VU Amsterdam - Testing safety critical systems
2011-05-02 - VU Amsterdam - Testing safety critical systems
 
2011-04-29 - Risk management conference - Technische IT risico's in de praktijk
2011-04-29 - Risk management conference - Technische IT risico's in de praktijk2011-04-29 - Risk management conference - Technische IT risico's in de praktijk
2011-04-29 - Risk management conference - Technische IT risico's in de praktijk
 
2011-03-12 - PDAtotaal Usergroup meeting - Ervaringen met Windows Phone 7 in ...
2011-03-12 - PDAtotaal Usergroup meeting - Ervaringen met Windows Phone 7 in ...2011-03-12 - PDAtotaal Usergroup meeting - Ervaringen met Windows Phone 7 in ...
2011-03-12 - PDAtotaal Usergroup meeting - Ervaringen met Windows Phone 7 in ...
 

2007-02-14 - Microsoft Executive Circle - Mobile Security

Notas del editor

  1. Veel bedrijfskritische gegevens! Een overname-afspraak kan zeer gevoelig liggen!!
  2. 30 seconden Focus op dat al die gegevens al in die filofax stonden
  3. 30 seconden
  4. Mijn vader zei vroeger altijd: als je het kwijtraakt, kun je het maar beter goed kwijtraken
  5. Remote selfdestruct, the Dell way Weinig gebruikersacceptatie Gezeur met vliegtuigmaatschappijen
  6. De el-cheapo oplossing in het buitenland, ook evil twins