Control driven cyber defense
|
|
- Karolien de Vos
- 5 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Control driven cyber defense An introduction to 20 critical security controls for effective cyber defense Engineer
2 Agenda Informatiebeveiliging & IT-security Een technische norm: 20 critical security controls De eerste 5 controls & infosec Implementeren van de 20 CSC Conclusie
3 Informatiebeveiliging & IT-security IT-security: firewalls antivirus update-systemen Intrusion detection/prevention systemen (IDS/IPS) Alles is technisch en niet zo zeer procedureel, juridisch, fysiek, organisatorisch of gericht op personeel
4 Informatiebeveiliging & IT-security Informatiebeveiliging: volgens de 133 controls uit de ISO27001 annex A: IT gerelateerde controls : 46% ß IT-security controls in relatie tot organizatie / documentatie: 30% Fysieke beveiligingsmaatregelen: 9% Juridische indekking: 6% Controls over relatie-management t.a.v. toeleveranciers en klanten: 5% human resources management controls: 4%
5 Split brain? IT-security Top down of bottom up? Vanuit techniek of vanuit proces?
6
7 20 CSC
8 Twenty Critical Security Controls for Effective Cyber Defense De 20 CSC
9 20 CSC Geschiedenis 1/ aanvraag vanuit DoD naar NSA NSA internal key controls - "For Official Use Only" Consortium van NSA + CIS + SANS
10 20 CSC Geschiedenis 2/2 Later ook: CESG & CPNI (UK) 1ste draft SANS 20 in 2009 Kennis is gebaseerd op >10 jaar onderzoek SANS instituut trok de kar SANS?
11 SANS Instituut Sinds professionals - Vendor independent Coöperatief onderzoeks- & trainingeninstituut Computer security trainingen & certificeringen Informatiebeveiligingsonderzoek
12 Verzelfstandiging 20 CSC 19 augustus 2013 SANS à The Council on CyberSecurity (the CCS)
13 20 CSC controls Compatible met - NIST ISO27002 En ook met - ITIL - COBIT - Etc.
14 Wat doet de controlset? Bestrijdt vulnerability based risk vanuit techniek Zoveel mogelijk automatiseren Tool om beheerdoelstellingen meetbaar te maken
15 Wat doet het niet? Governance- / beheer-framework Top-down approach
16 Controls Uitgangspunten
17 Controls Uitgangspunten Controls hebben direct invloed op weerbaarheid tegen risico's op het gebied van kwetsbaarheden
18 Controls Uitgangspunten Controls hebben direct invloed op weerbaarheid tegen risicos op het gebied van kwetsbaarheden Controls zijn gebaseerd op daadwerkelijke aanvalsinformatie: > 10 jaar aan relevante informatie
19 Controls Uitgangspunten Controls hebben direct invloed op weerbaarheid tegen risicos op het gebied van kwetsbaarheden Controls zijn gebaseerd op daadwerkelijke aanvalsinformatie, > 10 jaar aan relevante informatie Effectiviteit bepaalt prioriteit
20 Controls Uitgangspunten Controls hebben direct invloed op weerbaarheid tegen risicos op het gebied van kwetsbaarheden Controls zijn gebaseerd op daadwerkelijke aanvalsinformatie, > 10 jaar aan relevante informatie Effectiviteit bepaalt prioriteit De top-5 controls worden door gezien als Tier-1 : de fundering
21 U.S. State Department In 2009: Onderzoek: 3085 aanvallen op de systemen van de U.S. State Department Observatie: Critical Security Controls toepasbaar op vrijwel alle aanvallen. Programma gestart om de 20 CSC te implementeren, de CISO aan het roer
22 U.S. State Department Resultaat 88% afname van het vulnerability-based risk over ICT-landschap van systemen Het programma is nu het model voor grote overheidsinstellingen en bedrijven.
23 De Top 5 Controls
24 De Top 5 Controls 1 Hardware asset inventory van geautoriseerde en niet-geautoriseerde apparatuur
25 De Top 5 Controls 1 Hardware asset inventory van geautoriseerde en niet-geautoriseerde apparatuur NIST SP CM - Configuration Management ISO Asset Management PM - Program Management
26 De Top 5 Controls 2 Software asset inventory van geautoriseerde en niet-geautoriseerde software
27 De Top 5 Controls 2 Software asset inventory van geautoriseerde en niet-geautoriseerde software NIST SP CM - Configuration Management PM - Program Management SA - System and Services Acquisition ISO Security Policy 6 - Organization of Information Security 8 - Human Resources Security 10 - Communications & Operations Management 11 - Access Control 12 - Information Systems Acquisition, Development & Maintenance 15 - Compliance
28 De Top 5 Controls 3 Veilige standaardinstallaties & -instellingen voor hard- en software
29 De Top 5 Controls 3 Veilige standaardinstallaties & -instellingen voor hard- en software NIST SP CM - Configuration Management PM - Program Management SA - System and Services Acquisition SI - System and Information Integrity ISO Security Policy 6 - Organization of Information Security 8 - Human Resources Security 10 - Communications & Operations Management 11 - Access Control 12 - Information Systems Acquisition, Development & Maintenance 15 - Compliance
30 De Top 5 Controls 4 Continue controleren & wegnemen van kwetsbaarheden
31 De Top 5 Controls 4 Continue controleren & wegnemen van kwetsbaarheden NIST SP RA - Risk Assessment ISO Organization of Information Security 10 - Communications & Operations Management 12 - Information Systems Acquisition, Development & Maintenance
32 De Top 5 Controls 5 Malware defenses; anti-virus & anti-spyware
33 De Top 5 Controls 5 Malware defenses; anti-virus & anti-spyware NIST SP SC - System and Communications Protection ISO Communications & Operations Management SI - System and Information Integrity
34 ITIL aansluiting Service asset & configuration management Patch management Incident management Event management Change management
35 De Top 5 Controls 1 Hardware asset inventory van geautoriseerde en niet-geautoriseerde apparatuur 2 Software asset inventory van geautoriseerde en niet-geautoriseerde software 3 Veilige standaardinstallaties & -instellingen voor hard- en software 4 Continue controleren & wegnemen van kwetsbaarheden 5 Malware defenses; anti-virus & anti-spyware
36 Structuur van een control Omschrijving met hoe aanvallers de missende control misbruiken
37 Structuur van een control Omschrijving met hoe aanvallers de missende control misbruiken Subcontrols in 4 categorieën: - quick wins - configuration & hygiene - visibility & attribution - advanced
38 Structuur van een control Omschrijving met hoe aanvallers de missende control misbruiken Subcontrols in 4 categorieën Aansluitingen met standaarden (NIST)
39 Structuur van een control Omschrijving met hoe aanvallers de missende control misbruiken Subcontrols in 4 categorieën Aansluitingen met standaarden (NIST) Procedures & tools voor implementatie
40 Structuur van een control Omschrijving met hoe aanvallers de missende control misbruiken Subcontrols in 4 categorieën Aansluitingen met standaarden (NIST) Procedures & tools voor implementatie Metric beschrijving
41 Structuur van een control Omschrijving met hoe aanvallers de missende control misbruiken Subcontrols in 4 categorieën Aansluitingen met standaarden (NIST) Procedures & tools voor implementatie Metric beschrijving Test beschrijving
42 Structuur van een control Omschrijving met hoe aanvallers de missende control misbruiken Subcontrols in 4 categorieën Aansluitingen met standaarden (NIST) Procedures & tools voor implementatie Metric beschrijving Test beschrijving Entity Relationship Diagram
43
44
45 Hoe organisaties de controls implementeren 2 delen 5 stappen
46 Fase 1 Stap 1 - Awareness & GAP analyse Stap 2 Opstellen implementatie roadmap
47 Hoe organisaties de controls implementeren (2/2) Stap 3 Implementeren van de eerste fase uit de roadmap van Controls Stap 4 Integratie van de controls in de Business As Usual operations Stap 5 Beheren en rapporteren, KPI rapportages, etc. Hierna stap 3 t/m 5 herhalen voor de volgende fases in de roadmap.
48 Fasering in de uitrol Op basis van het officieuze Maturity Model
49 Maturity model 4 tiers (Tier = rank/classificatie) Is een mogelijk startpunt voor een roadmap Control à Top- 5 (Tier 1) Tier 2 Tier 3 Tier 4 NB: Altijd blijven kijken naar de werkelijke bedrijfsrisico s! Tier-1 is wel foundational
50 Critical Security Controls tier 1 1. Hardware inventory authorized & unauthorized devices (laptops/ desktops/servers/mobile) 2. Software inventory authorized & unauthorized applications 3. Secure configurations for hardware & software 4. Continuous Vulnerability Assessment & Remediation 5. Malware Defenses
51 Critical Security Controls tier 2 6. Application software security 7. Wireless Device Control 8. Data Recovery Capability 9. Security Skills Assessment and Appropriate Training to Fill Gaps
52 Critical Security Controls tier Secure configurations for network devices (switches/routers/firewalls/etc) 11. Limitation and Control of Network Ports, Protocols and Services 12. Controlled Use of Administrative Privileges 13. Boundary Defense 14. Maintenance, Monitoring and Analyses of Audit logs 15. Controlled Access Based On Need to Know 16. Account Monitoring and Control
53 Critical Security Controls tier Data loss prevention 18. Incident Response & Management 19. Secure Network Engineering 20. Penetration tests and Red team exercises
54 Fase 1 à Stap 1 - Awareness & GAP analyse ß Stap 2 Opstellen implementatie roadmap
55 Snow Security Assessment - Top-5 CSC - awareness training & gap-analyse
56 Snow Top-5: 1-daags assessment Awareness & training Uitleg over de het nut en de noodzaak van de controls, diepgaand bij de eerste 5. Inventarisatie Per control een sessie met de Subject Matter Expert(s) van de organisatie, waarin diep wordt ingegaan op de control en de huidige situatie in kaart wordt gebracht Resultaat Een rapportage van aandachtspunten met de daaraan gerelateerde risico s, de echte blind-spots op basis van de Top-5 critical security controls
57 Conclusie Resultaatgedreven, vanuit techniek Laaghangende fruit het eerst met de 20 CSC Tier 1 vereist processen vanuit de techniek Processen vereisen ook techniek: Van papieren tijger naar echte tijger Certificering is een middel, niet een doel en 20 CSC ondersteunen dit
58 20 CSC Middel
59 Bedankt!
60
Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging
Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een
Nadere informatie8 nov InAudit 1. Cybersecurity: moet ROBBERT KRAMER
InAdit 1 Cybersecrity: moet ROBBERT KRAMER Cybersecrity: moet InAdit 2 Wat is Cybersecrity Verschijningsvormen In perspectief Wettelijke kader Maatregelen SANS NCSC NIST Samenwerken In de sector/regio/keten
Nadere informatieWat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant
Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management
Nadere informatie"Baselines: eigenwijsheid of wijsheid?"
"Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte
Nadere informatieVolwassen Informatiebeveiliging
Volwassen Informatiebeveiliging NBA LIO en NOREA symposium Amersfoort 4 februari 2019 Agenda 15.00-15.05 uur Opening Maureen Vermeij- de Vries, voorzitter NBA LIO bestuur 15.05-15.15 uur Introductie programma
Nadere informatieReadiness Assessment ISMS
Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC
Nadere informatieGDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering
GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering FLAGIS Studienamiddag Donderdag 15 maart 2018 - Leuven - KU Leuven Ivan Stuer Afdelingshoofd IT Informatie Vlaanderen
Nadere informatieCyber Security Assessment (NOREA-CSA) Analyse Cyber Security Standaarden en Frameworks
Cyber Security Assessment (NOREA-CSA) Analyse Cyber Security Standaarden en Frameworks Augustus 2015 Inhoud Inhoud 2 1 Inleiding 4 2 ISF Information Security Forum 5 2.1 Inleiding 5 2.2 Organisatie & Governance
Nadere informatieISO/IEC in een veranderende IT wereld
ISO/IEC 20000 in een veranderende IT wereld Dolf van der Haven, Verizon Enterprise Solutions 16 juni 2016 ISO/IEC 20000 in een veranderende IT wereld 1 Achtergrond Dolf van der Haven ITSM Guru with a Human
Nadere informatieHet Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV
Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie
Nadere informatieSecurity Starts With Awareness
Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging
Nadere informatieICT-Risico s bij Pensioenuitvo ering
ICT-Risico s bij Pensioenuitvo ering Seminar Instituut voor Pensioeneducatie 13 juni 2018 Introductie en kennismaking Ali Alam + Senior Consultant bij KPMG IT Assurance & Advisory + Ruime ervaring met
Nadere informatie11 oktober Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie?
11 oktober 2018 Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie? Even voorstellen Jurg Bremmer Sr. Consultant Water & Infra 19 De wereld is continu in beweging Agenda Introductie:
Nadere informatieInformatiebeveiliging & Privacy - by Design
Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig
Nadere informatieOptimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer
Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,
Nadere informatieStappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006
Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory
Nadere informatieInformatiebeveiliging & ISO/IEC 27001:2013
Informatiebeveiliging & ISO/IEC 27001:2013 Aart Bitter Haarlem, 18 maart 2014 Kwaliteitskring Noord-Holland www.information-security-governance.com Agenda 13:45-14:15 - Informatiebeveiliging Introductie
Nadere informatieBusiness as (un)usual
Business as (un)usual Beperking van de impact van incidenten begint vandaag! Aon Global Risk Consulting Business Continuity Practice Continuiteit = basis voor succesvol ondernemen.voor u business as usual?
Nadere informatieNS in beweging, Security als business enabler september 2008
NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,
Nadere informatieHet Sebyde aanbod. Secure By Design
Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken
Nadere informatieTijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief
Tijd voor verandering: Lean Security Simpeler, sneller, goedkoper, flexibeler en toch effectief Lean Security Mei 2013 Informatiebeveiliging Het inrichten van informa>ebeveiliging blijkt iedere keer weer
Nadere informatieHET GAAT OM INFORMATIE
Aan leiding C OB IT HET GAAT OM INFORMATIE Informatie is belangrijk voor het functioneren van een organisatie Informatie wordt gegenereerd, gebruikt, bewaard, ontsloten, verwijderd Informatietechnologie
Nadere informatieIT auditorsdag 2019 DIGITAL TRANSFORMATION & CONTROL. Digital Transformation & Control. 17 september 2019
IT auditorsdag 2019 Digital Transformation & Control 17 september 2019 DIGITAL TRANSFORMATION & CONTROL Jan-Willem de Jong Afdelingsmanager Besturing en RPA projectleider Zorg en Zekerheid Introductie:
Nadere informatieKlant. Klant - Branche: Industrie - > 20000 employees - Vestigingen in > 25 landen. Specifiek - Profitabele, kosten gedreven strategy
Klant Klant - Branche: Industrie - > 20000 employees - Vestigingen in > 25 landen Specifiek - Profitabele, kosten gedreven strategy IT characteristics - Constante verandering: organsiatie, techniek, processen.
Nadere informatieProductopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.
U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis
Nadere informatieLIO NOREA bijeenkomst 4 februari 2019
LIO NOREA bijeenkomst 4 februari 2019 DNB meting inzake informatiebeveiliging door Self Assessments CZ 4-2-2019 "Het COBIT model is net een set winterbanden" Soms doen ze wat maar echt nodig heb je ze
Nadere informatieWelkom bij parallellijn 1 On the Move 14.20 15.10 uur
Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Stap 4 van de BIG Hoe stel ik vast of de informatiebeveiligingsmaatregelen van mijn gemeente effectief zijn en hoe rapporteer ik hierover? 1 IBD-Praktijkdag
Nadere informatieCybersecurity: waar begin je?
Klik hier en voeg via Invoegen Afbeeldingen een foto in. Om te vergroten: klik op een hoek en sleep. Om te verschuiven: klik op Bijsnijden in het rechtertabblad Opmaak Cybersecurity: waar begin je? En
Nadere informatieInformatiebeveiliging binnen de financiële sector: Wat kunnen we hiervan leren? 8 Oktober 2014
Informatiebeveiliging binnen de financiële sector: Wat kunnen we hiervan leren? Introductie Marcel Baveco: Toezichthouder Specialist ICT Risico s Toezicht Expertise Centra De Nederlandsche Bank (DNB) NOREA
Nadere informatie5W Security Improvement
2 Bij veel bedrijven zien we dat IT-gerelateerde beveiligingsmaatregelen verbeterd kunnen worden. Kent u het verhaal van het huis dat door inbrekers voorbij werd gelopen? Het was het enige huis waar men
Nadere informatieAndré Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag
André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen
Nadere informatieIntrusion Detection/Prevention System (IDS/IPS) Een onmisbaar onderdeel van een passende technische informatiebeveiliging
Intrusion Detection/Prevention System (IDS/IPS) Een onmisbaar onderdeel van een passende technische informatiebeveiliging Overzicht Even voorstellen Inleiding Cybersecurity anno 2018 Logging / monitoring
Nadere informatieRESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop
SECURITY CONGRES 2013 RESILIENCE Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? ir. Gerard Klop Security Consultant bij Motiv ICT Security 9 oktober 2013 Messaging Beveiliging: AS / AV
Nadere informatieWho are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL
Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness
Nadere informatieProof of Concept SIEM
INLEIDING Organisaties hebben tegenwoordig te maken met een continue veranderende omgeving waarbij verschillende belangen ook nog eens lijken te conflicteren. Aan de ene kant neemt de druk op bedrijven
Nadere informatieBootCamp. Template Powerpoint Datum
Template Powerpoint Datum Managed Security Services Ontwikkelingen en demo security is een proces, geen product Jelmer Hartman & Peter Mesker! " Security Engineer! " @SecureLinkNL! " Security Consultant!
Nadere informatieCompTIA opleidingen. voor beginnende systeembeheerders
CompTIA opleidingen voor beginnende systeembeheerders Algemene Informatie Compu Act Opleidingen Compu Act Opleidingen onderscheidt zich op het gebied van kwaliteit, prijsniveau en aanbod. Op onze vestigingen
Nadere informatieSebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014
Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security
Nadere informatie1 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.
1 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.. https://twitter.com/hackersftw/ Update: Deloitte NL voor 5 e keer winnaar 2 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.
Nadere informatieOrganisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein.
Organisatie, beheer en lifecycle management Vergroot de grip op uw cyber security domein. Verschillen tussen IT en Operational Technology (OT) Next Generation SCADA Proprietary Protocollen en OS Steeds
Nadere informatieISO/IEC Governance of InformationTechnology. Yvette Backer ASL BiSL Foundation. 16 juni ISO Governance of Information Technoloy 1
ISO/IEC 38500 Governance of InformationTechnology Yvette Backer ASL BiSL Foundation 16 juni 2016 ISO 38500 Governance of Information Technoloy 1 Achtergrond Yvette Backer Zelfstandig consultant en trainer,
Nadere informatieDigital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services
Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf
Nadere informatieDe Enterprise Security Architectuur
De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen
Nadere informatieInformatiebeveiliging voor gemeenten: een helder stappenplan
Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers
Nadere informatieF-Secure: Complete en uitgebreide end-point beveiliging voor het mkb
: Complete en uitgebreide end-point beveiliging Complete en uitgebreide end-point beveiliging Protection Service for Business (PSB) van levert vanuit één gebruiksvriendelijke portal complete en uitgebreide
Nadere informatieSeize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011
Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011 Cloud computing Waar begin je aan? Piloot Martin van den Berg, Sogeti NL 3 Agenda 4 Kijkje achter de wolken Yes, het werken in de cloud heeft
Nadere informatieSlide 1. Slide 2 Introduktie. Slide 3 Deze les: 2 onderwerpen. Les 1 Definities en belang Informatie Technologie. Intro docent Opzet/tentamenstof
Slide 1 Les 1 Definities en belang Informatie Technologie IT A Basics en toepassing Informatie Technologie Versie 4.1 Sept 2014 Slide 2 Introduktie Intro docent Opzet/tentamenstof Stof/vraagstukken behandeld
Nadere informatieBericht aan de aanvragende onderneming
Bericht aan de aanvragende onderneming Het ondertekenen of invullen van dit document, bindt noch de aanvragende onderneming, noch enig ander individu of entiteit, die hij of zij vertegenwoordigt. Gelieve
Nadere informatieOp 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.
Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met
Nadere informatieCloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017
Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting
Nadere informatieElke digitale reis start met een vertrekpunt Hyperconverged Infrastructure as a Service
Elke digitale reis start met een vertrekpunt Hyperconverged Infrastructure as a Service Roger Kellerman Solution Consultant Dell Digital Transformation Event 15 juni 2017 Digitale Transformatie is iets
Nadere informatieSimac Kennissessie Security HENRI VAN DEN HEUVEL
Simac Kennissessie Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Lunch Cyber security
Nadere informatieCERTIFICERING NEN 7510
CERTIFICERING NEN 7510 Henry Dwars Account manager DEKRA Certification B.V. Standards and Regulations 1 Onderwerpen Intro DEKRA De weg naar certificering Certificatietraject Standards and Regulations 2
Nadere informatieMeer Business mogelijk maken met Identity Management
Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent
Nadere informatieSolution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015
Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution
Nadere informatieShenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V.
Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Past Present Future Black Hat Sessions 2012 AGENDA Past Present Future Black Hat Sessions 2012 Wie is DI? Shenandoa case Uitdagingen Eerste Bevindingen
Nadere informatieIAM en Cloud Computing
IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips
Nadere informatieOFFICE 365 REGIEDIENST. Onderdeel van de clouddiensten van SURF
OFFICE 365 REGIEDIENST Onderdeel van de clouddiensten van SURF Voorstellen Wim van Vliet Productmanager Office 365 Regiedienst SURFmarket Frans Beentjes ICT Consultant Universiteit van Amsterdam Hogeschool
Nadere informatieWat te doen tegen ransomware
Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en
Nadere informatieSebyde Prijslijst 30-8-2013
Sebyde Prijslijst 30-8-2013 PRIJSLIJST Sebyde BV is een bedrijf dat diensten en producten levert om webapplicaties/websites veilig te maken. We helpen bedrijven met het beschermen van hun bedrijfsgegevens,
Nadere informatieWHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
Nadere informatieSecurity by Design. Security Event AMIS. 4 december 2014
Security by Design Security Event AMIS 4 december 2014 Een bedrijf... Mens Organisatie Techniek (PPEI) Incidenten Stuxnet RSA hack Diginotar Dorifel Belgacom KPN hack Spamhouse APT1 2010 2011 2012 2013
Nadere informatieISO 20000 @ CTG Europe
ISO 20000 @ CTG Europe 31/10/2007 mieke.roelens@ctg.com +32 496266725 1 Agenda 31 oktober 2007 Voorstelling Project Business Case: Doel & Scope Projectorganisatie Resultaten assessments en conclusies De
Nadere informatieBerry Kok. Navara Risk Advisory
Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging
Nadere informatieInformatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours
Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen
Nadere informatieWat komt er op ons af?
BUSINESS ASSURANCE ISO 45001 Wat komt er op ons af? Apply veiligheidsdag Hans Snoeren 25 mei 2016 1 EHS Conversion_01_Introduction_Rev 0 SAFER, SMARTER, GREENER Introductions Planning ontwikkeling ISO
Nadere informatieIT Security in de industrie
IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security
Nadere informatieUnified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.
Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk
Nadere informatiePrivacy & Data event Johan Rambi 18 Mei 2017
Privacy & Data event 2017 Johan Rambi 18 Mei 2017 Alliander is een data gedreven netbeheerder (DSO) Wat is Privacy? Wat is Privacy? Eerbiediging van de persoonlijke levenssfeer Ook wel: het recht
Nadere informatieProcess Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.
Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN
Nadere informatieSeminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Nadere informatieAuteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009. Cross reference ISM - COBIT
Auteurs: Jan van Bon, Wim Hoving Datum: 9 maart 2009 Cross reference ISM - COBIT ME: Monitor & Evaluate Cross reference ISM - COBIT Management summary Organisaties gebruiken doorgaans twee soorten instrumenten
Nadere informatiePractitioner s Certificate in IT Service Management: Release & Control (based on ITIL )
Exameneisen Practitioner s Certificate in IT Service Management: Release & Control (based on ITIL ) Publicatiedatum 1-1-2008 Startdatum 1-3-2007 Doelgroep IT Service Management Practitioner: Release &
Nadere informatieOffshore Outsourcing van Infrastructure Management
Offshore Outsourcing van Infrastructure Management an emerging opportunity dr. Erik Beulen Atos Origin/Tilburg University 1 Agenda Introductie Ontwikkelingen Risicovergelijking Best practices Conclusies
Nadere informatieCertified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 13-11-2017, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 13/11/2017 ( 18:30-21:30 ) 14/11/2017 ( 18:30-21:30 ) 20/11/2017
Nadere informatieNaar een nieuw Privacy Control Framework (PCF)
Naar een nieuw Privacy Control Framework (PCF) Ed Ridderbeekx 22 november 2017 Een stukje geschiedenis 2001: Raamwerk Privacy Audit (door Samenwerkingsverband Audit Aanpak onder verantwoordelijkheid CPB)
Nadere informatieOpdrachtgeverschap 2.0. Toezien op de afspraken in de verwerkersovereenkomst
Opdrachtgeverschap 2.0 Toezien op de afspraken in de verwerkersovereenkomst Doel van deze presentatie Zelf een mening hebben over welke certificering/ verklaring het beste past bij een af te nemen dienst
Nadere informatieHardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst
Nadere informatieAgenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility
Agenda Next Level in Control 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Control Productivity DHS nextbeheer / Office 365 OUR PROFESSIONALS Cloud Monitoring
Nadere informatieAsset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015
Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel
Nadere informatieCobiT. Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1
CobiT Drs. Rob M.J. Christiaanse RA PI themabijeenkomst Utrecht 29 juni 2005 9/2/2005 1 Control objectives for information and related Technology Lezenswaardig: 1. CobiT, Opkomst, ondergang en opleving
Nadere informatieSebyde AppScan Reseller. 7 Januari 2014
Sebyde AppScan Reseller 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten
Nadere informatieIntroductie IP-Solutions Uw Technisch Management service provider
Introductie IP-Solutions Uw Technisch Management service provider IP-Solutions : Wij maken Asset Management eenvoudig en praktisch Passie voor Asset Management. Resultaat gedreven. Toegepaste filosofieën:
Nadere informatieHoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst
Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation
Nadere informatieJaap van Oord, FourTOP ICT
AVG - Algemene Verordening Gegevensbescherming 2 Jaap van Oord, FourTOP ICT De privacy wetgeving verandert, waarom en wat moet uw organisatie hier nou precies mee? FourTOP ICT 3 Bouwen Automatiseren Beheren
Nadere informatieStappenplan naar GDPR compliance
Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)
Nadere informatieDe maatregelen in de komende NEN Beer Franken
De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m
Nadere informatieAgile : Business & IT act as one
Agile : Business & IT act as one Waar loop je tegen aan als je Business en IT samen Agile wil laten worden? Otto van den Hoven November 2015 1 Managing change : Traditionele waterval Business deliverables
Nadere informatieISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007
ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard NGI Limburg 30 mei 2007 1 Tijdlijn 80-er jaren: ITIL versie 1 2000: BS 15000 2001: ITIL versie 2 2002: Aangepaste versie BS 15000 2005: BS
Nadere informatieDisaster Recovery uit de Cloud
Disaster Recovery uit de Cloud Pieter Kruijt Solution Consultant KPN Security Services DATA Observaties Trends en ontwikkelingen markt Toenemende bewustwording Veranderende wet en regelgeving De waarde
Nadere informatieConnectivity/Magic of Mobility
Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic
Nadere informatieSeminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!
Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten
Nadere informatieInformatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging.
Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Nick Pieters IT Security audits IT Security consulting & oplossingen IT Security trainer Human... nick@secure-it.be
Nadere informatieExploitatie testen voor het testen van Service Level Agreements. Geïnspireerd door
Exploitatie testen voor het testen van Service Level Agreements Geïnspireerd door 1 december 2009 Agenda Het begrip Exploitatie testen APG als inspiratiebron Service Level Testen binnen Service Level :
Nadere informatieContinuous testing in DevOps met Test Automation
Continuous ing in met Continuous testing in met Marco Jansen van Doorn Tool Consultant 1 is a software development method that emphasizes communication, collaboration, integration, automation, and measurement
Nadere informatieCYBER SECURITY MONITORING
THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of
Nadere informatiePrivacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin
www.pwc.nl Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin Even voorstellen Maurice Steffin Maurice is Manager Privacy binnen het Privacy team. Hij combineert zijn privacy kennis
Nadere informatie