Waarom een Pentest?

Steeds meer bedrijven willen een pentest, maar waarom eigenlijk?

De meeste bedrijven denken dat ze AVG/GDPR compliant zijn wanneer hun systemen een pentest hebben doorstaan. Echter is dit niet het geval. Een pentest is slechts een momentopname. Bij een pentest probeert een ethische hacker in te breken in de te testen IT-omgeving. Hierbij worden belangrijke system gecontroleerd op kwetsbaarheden voor aanvallen. Met deze informatie kan een organisatie zijn security naar een hoger niveau tillen.

Motieven van een hacker

Een hacker kan verschillende motieven hebben voor een aanval. Daarom is het belangrijk om te weten wat de belangrijkste systemen zijn en waar de aanvallen vandaan kunnen komen. Bij het ene bedrijf is dit een webshop, bij de ander “Internet of Things” apparaten, of concurrentiegevoelige informatie die door een hacker kan worden doorverkocht. Zo kan u rekening houden verschillende scenario’s.

Een aantal motieven die een hacker kan hebben zijn:
● Verstoring van de business continuïteit
● Stelen van informatie voor verkoop of hun voordeel er mee te doen
● Manipuleren van data (bijvoorbeeld prijzen aanpassen van webshops)
● Reputatie schade aanbrengen
● Wraak nemen.

Manieren om informatie te verschaffen

Binnen het pentest vak zijn er nogal verschillende soorten manieren hoe iemand informatie kan verschaffen. Een aantal technieken zijn:

● Netwerken intern en extern aanvallen
● Social engineering
● Wireless aanvallen
● Websites aanvallen
● Mobiel aanvallen
● Internet of Things aanvallen
● Virus en Ransomware aanvallen
● Cloud Computing aanvallen

Al deze manieren van informatie verschaffen kunnen worden gesimuleerd binnen een pentest.

Soorten pentesten

De ene pentest is de andere niet. Binnen het begrip pentesten zijn een aantal grote  verschillen. Om te zorgen dat u weet welke pentest het beste past bij de doelstelling van uw  organisatie hebben we hieronder de verschillende testen uitgelegd.   

Vulnerability assessment
Met een vulnerability assessment ontdekt u de kwetsbaarheden binnen de scope van de opdracht, maar geeft geen indicatie of de kwetsbaarheden ook uitgebuit kunnen worden. Dit Assessment wordt vaak gebruikt om inzicht te krijgen in de staat van de beveiligingsaspecten binnen een organisatie. Echter  beperkt een vulnerability assessment zich tot bekende beveiligingsfouten omdat dit een geautomatiseerde  procedure betreft. U krijgt hiermee dus geen inzicht in nog onbekende beveiligingsfouten.

Blackbox testen
Bij een blackbox test krijgt de pentester alleen de naam van het bedrijf. Hierdoor zal de ethische hacker alle informatie die hij of zij nodig heeft zelf moeten achterhalen. Zo wordt een situatie gesimuleerd  van niet-geïnformeerde hacker. Met alle verzamelde informatie gaat de hacker proberen de systemen van  uw bedrijf te vinden en daar een aanval op uit te oefenen. Deze test wordt niet vaak uitgevoerd omdat dit een arbeidsintensieve klus is die vaak hoge kosten met zich mee brengt. Door de beperkingen van  budget en tijd is deze test vooral nuttig om een algemeen beeld van de status van uw beveiliging te krijgen.

Greybox testen
Bij een Greybox test krijgt de pentester een gedeelte van de informatie van uw bedrijf. Bij deze test hoeft de pentester niet alles zelf uit te zoeken en zal eerder tot de daadwerkelijk gesimuleerde  aanval overgaan en de systemen uitvoerig te testen. Zo kan een situatie worden gesimuleerd van iemand  die meer voorkennis heeft over uw organisatie zoals een klant of medewerker.

Whitebox testen
Bij whitebox testen krijgt de pentester veel informatie van de systemen en het netwerk. Als de  pentester informatie heeft over het te testen systeem kan die kijken of er mogelijkheden bestaan om binnen te komen zonder alle informatie zelf op te zoeken. Alle systemen onderzoeken zou echter  teveel tijd vergen. Daarom is het belangrijk om bij een whitebox test de scope duidelijk af te spreken. Dit  maakt het testen een stuk sneller en brengt minder kosten met zich mee.

Greybox en Whitebox testen wordt over het meeste uitgevoerd. Dit omdat ervan uitgegaan kan worden  dat een echte hacker die een doel nastreeft vroeg of laat toch achter de juiste informatie komt. Er zijn  hackers die hier een dagtaak aan hebben daarnaast bestaan er hacker groeperingen die gezamenlijk  aanvallen uitvoeren en de informatie die ze hebben delen met elkaar. Wilt u dus een goed beeld krijgen  van de status van uw beveiliging binnen een realistische scenario, dan is een white- of greybox test de  beste keuze. 

Pentesting met KMC Solutions

Wilt u inzicht krijgen in vulnerabilities bij uw organisatie? Maak dan een afspraak met KMC Solutions voor  een vulnerability assessment. In het eerste assessment focussen we op vitale onderdelen van uw core  business, waar u het meest kwetsbaar bent. Denk hierbij aan een webserver of webshop. Zo krijgt u direct  inzicht in kwetsbaarheden waar dit het meest telt. Op basis van deze resultaten kunnen we andere  onderdelen aanpakken of een pentest uitvoeren voor compleet beeld van de status van uw IT security.    

Heeft u interesse? Neem dan contact op met KMC Solutions via info@kmcsolutions.nl​​ of bel 010 44  666 70.

US cloud companies give up fight for privacy

Bron: Nextcloud Blog

The Verge reports how Microsoft and the US Department of Justice have withdrawn the Supreme Court Case about accessing data operated in different countries. The reason is that everyone accepted the new CLOUD act as good enough, something the Electronic Frontier Foundation strongly disagrees with. What does this mean for European and international companies handling data of European customers? We think that the full access guaranteed to US authorities and law enforcement means no US owned or operated cloud service can legally be used for any privacy-sensitive data of Europeans.
Giving up the fight

With Microsoft and other US cloud companies basically giving up the fight for privacy and security of their users, US legislation guarantees law enforcement and government agencies in general have full access to cloud data hosted by US companies. It does not matter if that data is located in the US, Europe, China or anywhere else. This means European companies who think they are safe and can ignore US law, using for example European-hosted services from US companies, are up for some potentially huge fines under the GDPR (or DSGVO in Germany).

What does this mean? Microsoft is pretty honest about it:

We will not disclose data hosted in Microsoft business services to a government agency unless required by law.
If we are compelled by law to disclose customer data, we will promptly notify the customer and provide a copy of the request, unless we are legally prohibited from doing so.

We know pretty much any request for data of companies or users comes with a so called ‘gag order’, forbidding any communication to the targeted organization or individual, so when the data is given, you won’t know. That’s one big advantage of a local data center: if you’re compelled to hand over data to a government agency, at least you’ll know and can take appropriate measures. And, of course, it can only be the government in the country you’re operating in – not the government of any country your hosting company operates in.
Serious business risk

It should be rather obvious that when the US government can compel Microsoft, Google, Dropbox or others to hand over data of users and businesses (in secret), you can count on other governments to be able to do the same. From Australia to Zimbabwe, if Microsoft wants to have a presence, they have to and promised to abide by local law. And if that law requires them to hand over data and not talk about it, they will.

Perhaps you trust government 100% with the data of your customers. Maybe you don’t. In either case, if data of your customers leaks due to incompetence or malice of any of those governments that can compel your hosting provider to hand over data; or if your customers simply find out you (or your hosting provider) handed over data to the government of Zimbabwe, China, Japan or Monte Negro, lawful or not, they can sue you under the GDPR in Europe.

Ransomware – NotPetya

Bron: Door Olaf van Miltenburg, 27 juni 2017 Tweakers.net

Grote ransomwareaanval treft organisaties meerdere landen

Dinsdag zijn diverse bedrijven en organisaties in onder andere India, Oekraïne, Rusland, het Verenigd Koninkrijk en ook Nederland getroffen door ransomware, vermoedelijk de software Petya. Net als WannaCry lijkt Petya gebruik te maken van de Eternalblue-exploit bij de verspreiding.

De eerste meldingen over de verspreiding begonnen bij claims dat banken, energiemaatschappijen, tv-stations en bedrijven in Oekraïne getroffen werden door een internetaanval. Onder andere de centrale bank van het land en vliegtuigbouwer Antonov kregen met de malware te maken. De overheid van Oekraïne wees volgens de Kyiv Post met de beschuldigende vinger naar Rusland, maar ook uit dat buurland kwamen berichten van aanvallen, onder andere op de servers van oliemaatschappij Rosneft.

Petya

Dinsdagmiddag verschenen er meer meldingen van bedrijven dat ze malwareaanvallen te duchten hadden. Het ging onder andere om het Spaanse voedselbedrijf Mondelez en de juridische onderneming DLA Piper, het Franse constructiebedrijf St Gobain en het Britse reclamebedrijf WPP, schrijft de BBC.

Ook in Nederland waren de gevolgen merkbaar. De systemen van containerbedrijf Maersk en dochteronderneming APM Terminals werden getroffen, waardoor containerterminals in de haven van Rotterdam platlagen. In de reacties op dat artikel melden meerdere tweakers dat ook het bedrijf waar zij werken, is getroffen door de ransomware. Een gebruiker spreekt van een bedrijf dat wereldwijd vijftigduizend werknemers heeft, een andere gebruiker heeft het over een bedrijf met een Fortune 50-notering. Over welke bedrijven het precies gaat, doen de tweakers geen uitlatingen. Volgens RTV Oost is ook bouwmaterialengroothandel Raab Karcher getroffen.

Meerdere beveiligingsdeskundigen en antivirusbedrijven, zoals Avira, Kaspersky en F-Secure, hebben samples van de malware onderzocht en deze herleid tot de Petya-ransomware. Petya lijkt volgens Emsisoft van de Eternalblue-exploit gebruik te maken bij de verspreiding, maar bevestigd is dit nog niet. Mocht dat wel zo zijn, dan zou het updaten van Windows besmetting moeten voorkomen. In mei wist de WannaCry-ransomware veel slachtoffers te maken door eveneens van Eternalblue gebruik te maken. Deze exploit is oorspronkelijk door de NSA ontwikkeld en misbruikt lekken in het SMB-protocol.

Update: Beveiligingsbedrijf Symantec stelt op Twitter dat de Petya-ransomeware inderdaad net als WannaCry gebruikmaakt van de Eternalblue-exploit voor de verspreiding. Beveiligingsbedrijf BitDefender bevestigt dit en gebruikt de aanduiding GoldenEye voor de ransomware. Er is inmiddels een Twitter-kanaal in het leven geroepen om betalingen aan het in de mededeling getoonde bitcoinadres te volgen.

Update 2: Kaspersky heeft de eerste statistieken over infecties per land gedeeld. Daaruit blijkt dat tot nu toe Oekraïne en Rusland het zwaarst zijn getroffen. RTL meldt op basis van eigen bronnen dat TNT eveneens is getroffen, maar het bedrijf kan dit niet bevestigen. Het farmaceutische bedrijf Merck meldt dat zijn computersystemen zijn getroffen door een ‘wereldwijde hack’.

Update 3: Beveiligingsonderzoeker Rik van Duijn, van het Nederlandse DearBytes, laat desgevraagd aan Tweakers weten dat het erop lijkt dat de malware zich via psexec en het huidige gebruikersaccount via het lokale netwerk probeert te verspreiden. Daarvoor heeft de malware ongeveer een uur de tijd, waarna een reboot plaatsvindt en het bericht verschijnt dat bestanden zijn versleuteld. Hij ziet eveneens Eternalblue als verspreidingsmechanisme. Hij zegt: “Als deze malware zich naast Eternalblue ook via kwaadaardige bestanden verspreidt en daarbij gebruikmaakt van CVE-2017-0199, dan is deze variant beter opgezet dan WannaCry.” Dat er daadwerkelijk van de genoemde kwetsbaarheid gebruik wordt gemaakt, is echter nog niet volledig duidelijk. Onder meer beveiligingsonderzoeker Matthew Hickey noemde deze mogelijkheid. De malware schijnt zich ook door het netwerk heen te bewegen aan de hand van wmi. Er lijkt geen killswitch in de Petya-ransomware te zitten zoals bij WannaCry het geval was.

Update 4: Reuters heeft een lijst met tot nu toe getroffen organisaties gepubliceerd. Het Duitse Posteo heeft laten weten dat het e-mailadres dat in het bericht van de ransomware wordt genoemd, sinds vanmiddag gesloten is. Daardoor kunnen geen betalingen geverifieerd worden en is decryptie na betaling niet mogelijk. Er wordt daarom aangeraden niet te betalen.

Update 5: Er bestaat onduidelijkheid over de vraag of er daadwerkelijk sprake is van de Petya-ransomware. Kaspersky claimt dat het om een nieuw soort ransomware gaat, die het zelf daarom NotPetya heeft genoemd. Onderzoeker Matthew Hickey zegt dat het idee dat er gebruikgemaakt wordt van de kwetsbaarheid met kenmerk CVE-2017-0199 mogelijk voortkomt uit het feit dat er tegelijkertijd een aanval met andere malware plaatsvond, genaamd Loki. AFP bericht dat de stralingsmetingen bij de Tsjernobyl-kerncentrale in Oekraïne handmatig moeten worden uitgevoerd omdat het op Windows draaiende controlesysteem door de internetaanval tijdelijk is uitgeschakeld.

Ransomware

Waarschijnlijk de meest gehoorde kreet op ICT-afdelingen. Maar wat is nu eigenlijk ransomware en wat kun je er tegen doen? Ransomware is een chantagemethode via het internet door middel van malware. Letterlijk vertaald betekent ransom: losgeld. Ransomware is een programma dat gegevens (of zelfs in enkele gevallen de gehele computer) versleuteld en vervolgens van de gebruiker geld vraagt om de bestanden weer te ‘bevrijden’. Versleutelen wordt gedaan met coderingen die effectief onkraakbaar zijn.

Wat zijn de gevolgen… van Ransomware?

De gevolgen zijn redelijk destructief. De bestanden zijn zonder sleutel om ze te ontsleutelen, niet meer te lezen. De makers van ransomware beloven u dat wanneer er betaald wordt, de sleutel toegezonden wordt. Dit is echter niet 100% gegarandeerd. De overheid adviseert u daarom nooit te betalen. Wanneer u wel betaald dan houdt u ook mede deze chantagemethode in stand, immers zolang het geld oplevert blijven deze criminelen actief.

Waar moet u voor zorgen

U moet zorgen voor een goede back-up van uw bestanden en deze regelmatig testen. Wanneer u een goede back-up heeft kunt u nadat u de malware verwijderd heeft de bestanden weer terug zetten. Belangrijk is dat u zich bewust bent van deze manier van criminaliteit. Het merendeel van de ransomware aanvallen ontstaat omdat een gebruiker van een computer onbewust op uitvoerbare bijlages (nepfacturen) en linkjes in e-mail klikt en daardoor het proces onbedoeld start.

Anti-Ransomware Tools

Zijn er dan geen geautomatiseerde middelen om ransomware tegen te gaan? Ja en Nee, in ieder geval zullen de huidige virusscanners u niet goed kunnen helpen. Ze zijn er simpelweg niet voor gemaakt om dit te herkennen.

Gelukkig zijn er wel applicaties die u kunnen helpen. Dit zijn applicaties die meekijken op uw computer en kunnen zien dat een proces zich ongewoon gedraagt. Deze applicaties zijn in staat om het proces te stoppen en de verandering ongedaan te maken vanaf het punt dat de malware gestart werd.

 

Bent u geïnteresseerd in deze anti ransomware oplossingen neem dan contact op met KMC Solutions.

Haal het meeste uit DRaaS met Veeam

Plaats uw back-ups en replica’s van VM’s (Virtuele Machines) offsite zonder de kosten en complexiteit die de bouw en het beheer van een offsite infrastructuur met zich meebrengen. Gebruikt u Veeam Backup en Replication dan biedt dit een volledig geïntegreerde, snelle en veilige manier om back-ups te maken, te repliceren naar de cloud en deze vanuit de cloud terug te zetten.

Disaster Recovery as a Service (DRaaS)

KMC Solutions biedt Veeam Cloud Connect aan als een service en via Veaam Backup and replication versie 9 wordt uw VM-back-ups of replicataken naar de cloud verstuurd: Cloud-based disaster recovery en offsite back-up was nog nooit zo eenvoudig.

DRaaS als onderdeel van een uitgebreide beschikbaarheidsstrategie

Disaster Recovery-as-a-Service (DRaaS) wordt normaal gesproken geïmplementeerd in aanvulling op, of los van, een totale beschikbaarheidsstrategie. Hierdoor wordt de aandacht van IT afgeleid van de huidige inspanningen en datacenterinvesteringen en wordt het beheer complexer zodat u niet altijd zeker weet of u alles kunt herstellen als er echt iets misgaat.
Dankzij KMC Solutions Veeam Cloud Connect oplossing wordt DRaaS een onderdeel van de totale beschikbaarheidsstrategie, waardoor de virtualisatie- en opslaginvesteringen in uw datacenter optimaal worden benut en worden uitgebreid via de hybride cloud. Betaalbare en efficiënte image-based VM-replicatie biedt echte cloud-based disaster recovery voor ALLE applicaties (RTPO’s < 15 minuten). KMC Solutions is de provider die het beste aan uw behoeften tegemoet komt!

Snelle en betrouwbare cloud-based disaster recovery

Haal het meeste uit DRaaS met Veeam Cloud Connect VM-replicatie, dat volledig geïntegreerde, snelle en veilige cloud-based DR (Disaster Recovery) via een DRaaS-provider biedt.
Geavanceerde image-based VM-replicatie via Veeam Cloud Connect is eenvoudig in te stellen en gemakkelijk te gebruiken via een serviceprovider. Het bestaat uit:

  • Een cloudhost voor Disaster Recovery met CPU-, RAM-, opslag- en netwerkresource toewijzing van een DRaaS-provider
  • Volledige site failover naar een externe DR-locatie vanaf elke locatie met slechts enkele klikken via een veilige webportal, en gedeeltelijke site failover om onmiddellijk over te schakelen naar alleen geselecteerde VM-replica’s
  • Volledige en gedeeltelijke failback om de normale bedrijfsactiviteiten weer te kunnen uitvoeren
  • Ingebouwde netwerkuitbreidingsapplicaties om de netwerkcomplexiteit te verminderen en de communicatie in stand te houden met en tussen actieve VM’s, ongeacht hun fysieke locatie
  • 1-click failover-orkestratie voor snelle uitvoering en site failovertests voor failoversimulatie, zonder de productieworkloads te verstoren
  • ‘Single port’-connectiviteit via een veilige en betrouwbare TLS/SSL-verbinding (Transport Layer Security/Secure Sockets Layer) met een serviceprovider met encryptie van netwerkverkeer
  • Meerdere verkeersreducerende technologieën, zoals ingebouwde WAN-acceleratie, BitLocker™ en Replica Seeding

Meer weten over onze Disaster Recovery service en oplossingen?

Wilt u meer weten over DRaaS, Veeam Cloud Connect of Veaam Backup en wat wij hierin voor u kunnen betekenen? Neem dan even contact met ons, wij helpen u graag verder.

ZPITS en KMC Solutions gaan samenwerken

ZPITS verzorgt opleidingen op het gebied van Microsoft. KMC Solutions biedt online werkplekken, Kantoor 365, ook op basis van Microsoft. Beide bedrijven zijn gevestigd in de Spaanse Polder en vullen elkaar goed aan.

ZPITS, training en scholing

ZPITS levert maatwerk. De Microsoft Office trainingen en opleidingen sluiten aan op specifieke bedrijfssituaties en zijn afgestemd op de individuele wensen en behoeften van de opdrachtgever.

Microsoft Office Opleidingen

Microsoft Office is de meest gebruikte applicatie ter wereld. De programma’s zijn gebruiksvriendelijk en veel functies spreken voor zich. Toch bestaat echter een grote kans dat u niet voor de volle 100% gebruik maakt van de mogelijkheden. Wij hebben ruime ervaring in het geven van Microsoft Office Opleidingen en verzorgen voor zowel minder ervaren gebruikers als gevorderden o.a. de cursussen:

  • Microsoft Word
  • Microsoft Excel
  • Microsoft Access
  • Microsoft PowerPoint
  • Microsoft Outlook
  • Microsoft Internet
  • E-mail

Duur, locatie en kosten

De opleiding duurt per onderdeel 4 dagdelen en wordt verzorgd op onze locatie Vareseweg 27 in Rotterdam.
Tijdens deze klassikale training, waarin theorie en praktijk elkaar afwisselen, leert u de basis om goed te werken met Office.

Kantoor 365, uw eigen bedrijfscloud

Wilt u in de Cloud, dan adviseren wij het totaalconcept Kantoor 365 (bespaar meer dan 30% op uw ICTkosten).
KMC Solutions, is een Rotterdams ICT bedrijf, gespecialiseerd in beheer en projecten op het gebied van kantoorautomatisering. Tevens bieden wij mogelijkheden voor private en shared cloud. Een uitgebreide helpdesk en ondersteuning op locatie indien gewenst.

Het voordeel en het gemak van Kantoor 365:

  • Wij doen het beheer en onderhoud van uw ICT.
  • Volledig inzicht in de kosten van uw ICT, vast bedrag per maand.
  • Back-ups, virus-en mailscanning, spamfilters, firewalls updates en patches zijn onze zorg.
  • U maakt gebruik van een betrouwbaar en duurzaam Datacenter in Nederland.
  • Overal en altijd kunnen werken.
  • U krijgt een volledige versie van MS Office standaard en een eigen mailserver en domeinnaam.
  • U kunt u eigen belangrijke applicatie(s) volledig integreren.
  • Helpdesk tijdens kantooruren, werking van de omgeving monitoren wij 24/7.

Meer weten?

Wij maken geheel vrijblijvend een afspraak/inventarisatie of het voor u interessant is.

 

ZPITS BV
Vareseweg 27
3047 AT Rotterdam
T (010) 437 27 00
KMC Solutions
Vlaardingweg 62
3044 CK Rotterdam
T (010) 44 666 70

Referentiecase GROOSMAN

“Ik merk echt geen verschil met mijn grafische werkstation”

Mark Verbeek
IT Coördinator
Groosman

Uitdaging in een BIM

Het bouwen van een een BIM oplossing, middels Autodesk Revit, welke “any place, any time”, beschikbaar is.

Wat is BIM?

BIM is een werkmethodiek waarbij in een 3D Bouw Informatie Model (BIM) integraal wordt samengewerkt door diverse disciplines in de bouwsector.

BIM is gebaseerd op werken middels één model (database) waarin gegevens van de architect, constructeur, installateur en aannemer worden verwerkt. In dit model is direct zichtbaar hoe de verschillende disciplines zich naast elkaar gedragen.

De grote kracht van virtueel bouwen met een Bouw Informatie Model is integraal samenwerken. Bij een integrale samenwerking kunnen alle partijen hun kennis en informatie kwijt in het model. Daar zit ook direct de grootste uitdaging. De verschillende disciplines aan het bouwwerk worden door verschillende bedrijven gedaan, die meestal ieder met hun eigen soort 3D BIM-software werken. De grootste hobbel in het samenwerken is dan ook het uitwisselen van 3D BIM-gegevens.

Het integraal samenwerken in een BIM biedt voordelen voor alle partijen binnen het bouwproces. Het organiseren van een BIM, zoals het verdelen van de rollen en verantwoordelijkheden, is een grote uitdaging.

Oplossing

Uitgaande van any time, any place, kan het niet anders dan dat het te bouwen systeem vanaf het internet beschikbaar is. Daarnaast moet de verwerkingscapaciteit niet op de werkplek liggen omdat anders de immense modellen over het internet getransporteerd gaan worden.

KMC Solutions heeft deze uitdagingen voor Groosman weten in te vullen middels een Citrix XenDesktop oplossing.De basis van de oplossing wordt gevormd door een server met daarin een zogenaamde Gridkaart. Een Gridkaart is een grafische kaart die in delen aan een virtuele Desktop toegewezen kan worden.

De gebruikers werken met deze virtuele Desktop als of ze met een krachtig werkstation met grafische kaart aan het werk zijn. Het slimme van deze oplossing is dat het model, de verwerkingscapaciteit en de grafische capaciteit bij elkaar blijven en middels een intelligent en efficiënt protocol (HDX 3D PRO) alleen toetsenbord en beeldscherm informatie heen en weer gezonden wordt naar de werkplek.

Beheer

De oplossing is ook een fikse besparing in het beheer. In het verleden werden alle releases van de software apart op de werkstations geïnstalleerd, nu wordt slechts het “Golden Image” aangepast en automatisch uitgerold. Ook is het versie beheer van de applicatie nu beter onder controle.

Slotsom

Groosman heeft geïnvesteerd in een slimme, schaalbare oplossing, die het (thuis) werken met BIM en het samenwerken met andere partijen in BIM efficiënt mogelijk maakt. Groosman heeft de slogan “Made to Meet” hiermee werkelijkheid gemaakt.

Over Groosman – Made to Meet

Groosman Meet2Meet

“Made to Meet” maken wij waar door onze integrale manier van denken en samenwerken. Wij stellen ons open voor onze omgeving, onze gebruikers en onze partners, zodat wij blijven leren en ons bewust zijn van onze nalatenschap.

Onze architecten en ingenieurs werken nauw samen met het eenduidige doel dat mens, omgeving, functionaliteit en esthetiek elkaar versterken. Dat er duurzame en prettige verblijfsomgevingen ontstaan die mens en omgeving verrijken.

Wij kiezen bewust voor deze integrale benaderingswijze. Wij ervaren iedere dag dat design en engineering elkaar versterken, ook als ze zelfstandig ingezet worden. Wij zoeken op alle fronten actief naar verdieping, interactie, samenwerking en innovatie. Wij houden van transparantie en staan in open communicatie met onze omgeving en met elkaar. Geen open eindjes, zeggen wat je doet en doen wat je zegt.

Wij zijn nooit klaar met dromen. Dromen voor onszelf en voor onze omgeving. Met creatieve en (nieuwe) technologische toepassingen ontwikkelen wij unieke oplossingen voor iedere opgave. Wij zijn kritisch op onszelf en motiveren onze partners, zodat we blijven leren. Zo versterken wij elkaar!

Zie ook:

www.groosman.com

Seminar “The Human Firewall”

Woensdagmiddag 16 november 2016 organiseren wij het seminar:

 

“The Human Firewall”

 

Dit seminar belicht de menselijke kant van informatiebeveiliging.

 

Ontvangst 13.30 uur bij Silverside, Rivium Quadrant 75-5, 2909 LC

Capelle a/d IJssel. Er is voldoende parkeer gelegenheid.

 

13.30 Ontvangst
14.00 Welkom door Jeannette Custers, directeur van KMC Solutions.Zal een korte presentatie geven over alle aspecten van informatiebeveiliging: bewustwording, risico analyse, oplossingen en compliancy.
14.10 “Silverside, We ‘ve Got a Problem” door Roland Driesen, Managing Partner. Hoe een high-end consultancy organisatie ook last kan hebben van te weinig begrip voor beveiliging en hoe een aantal kleine veranderingen dit blijvend heeft verbeterd. Spanningsveld tussen de “overijverige” beheerder versus de “nonchalante” gebruiker en onze PACE aanpak: Implementatie en communicatie van Waarom>Hoe>Wat.
14.40 Sophos, Jos Overbeeke over Synchronised Security oplossingen. Over het algemene security bewustzijn en hoe kun je een ransomware aanval met de juiste security tools tegen gaan.
15.10 Pauze
15.25 Frans Mandersloot, Projectmanager bij Chemgas vertelt uit eigen ervaring het belang van een informatiebeveiliging beleid.
15.40 “Financiële risico’s en consequenties cybercrime” door Vanbreda Risk & Benefits, Jaap van Proosdij. Wat betekent het voor een onderneming als het getroffen wordt door cybercrime. De financiële gevolgen kunnen groot zijn.
16.05 Herco Kruik. Veel leuke anekdotes, verrassende wetenswaardigheden en de nodige Rotterdamse humor van stadsgids en schrijver Herco Kruik.
16.45 Samenvatting en dankwoord door Jeannette Custers
16.50 Netwerkborrel
18.00 Einde

 

U kunt zich aanmelden middels een e-mail, door hier te klikken.

KMC Solutions behaalt het ISO 27001 certificaat

KMC Solutions is trots om te melden dat zij het NEN-ISO/IEC 27001:2013 certificaat behaald hebben. Ons Datacenter was al 27001:2013 gecertificeerd, zodat nu onze hele keten gecertificeerd is.

Informatie Beveiliging

Naast Informatie Beveiliging is kwaliteit ook al jarenlang zeer belangrijk voor ons. Wij zijn al gedurende bijna 10 jaar NEN-EN-ISO 9001:2008 gecertificeerd. U mag er vanuit gaan dat wij al uw vertrouwelijke data integer zullen behandelen bij ons is uw data veilig.

Informatie Beveiliging wordt steeds belangrijker. Per 1 januari 2016 is de meldplicht datalekken van kracht geworden. Dit betekent dat u als verantwoordelijke voor uw data melding moet doen van een datalek. KMC Solutions heeft door middel van behalen van het NEN-ISO/IEC 27001:2013 inzichtelijk gemaakt hoe zij eventuele datalekken voorkomt.

Wilt u meer weten over onze diensten en hoe wij u daarmee kunnen helpen, neem dan vrijblijvend contact met ons.