GRATIS in vijf stappen starten met de basis van IT/OT Cyber Security

MEET THE TEAM

Over Floricum®

Wij zijn de specialisten op het gebied van OT-security met focus op beleidslijnen en procedures. Goede beveiliging begint met een goed plan en de juiste beleidslijnen.  

Met onze technische & management ervaring maken we verbindingen die praktisch, veilig en goed zijn. Deze combinatie is de backbone van onze IT/OT Maturity Assessment. Met inhoudelijke technische & management kennis, creëren we effectieve oplossingen voor complexe situaties.

Managing consultant OT Security

Jeffrey
Poldervaart

Strategisch adviseur

Alexandra Poldervaart-Jacobs

Design & Marketing

Mari-Mae
Cuijpers

Front-end development

Ruben
de la Fonteijne

Principal consultant

Robbert
Schravendijk

ICS Security officer

Marc
Visser

Senior IT/OT Architect

Paul
Hendriks

Saas IT/OT Maturity Assessment

WebWhales

Irena Saveljeva
Bob van Biezen
Ronald Edelschaap
Sales

Ester
Haighton-van Kooijk

Sales

Kris
Kabo

ALGEMEEN DIRECTEUR | OT CYBER SECURITY SPECIALIST

Jeffrey Poldervaart

Eigenaar van Floricum® B.V. Representatieve en communicatief (project-) manager en operationele technologie (OT) specialist met ruime ervaring in de rail-, infra en industrie. Praktijk ervaring met elektro-, meet- en regeltechniek, industriële automatisering (IT/OT) en werktuigbouwkunde.
PARTNER | BUSINESS COACH

Alexandra Poldervaart – Jacobs

Partner bij Floricum® B.V. Ik ben eerlijk, empathisch, confronterend en met vlagen provocerend. Ik denk in mogelijkheden en ga voor weerbaarheid.
DESIGNER & MARKETING

Mari-Mae Cuijpers

Amaezin Design is partner bij Floricum® B.V. Gespecialiseerd in grafisch ontwerp en alles wat daarbij komt kijken. Van een logo met compleet uitgedachte huisstijl, opvallend drukwerk en indoor-outdoor signing, tot bedrijfskleding en de online wereld.
DEVELOPER & MARKETING

Ruben de la Fonteijne

New Marketing Agency is partner bij Floricum® B.V. We maken sterke content voor online aanwezigheid: foto’s, video’s en websites.
DOWNLOAD

In vijf stappen de basis van cyber security