MAGAZINE. Nederland organiseert zijn cyberverdediging. ' We zetten nog zwaarder in op multimedia' > P. 18
|
|
- Gijs van der Zee
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 VOOR PROFESSIONALS IN INFORMATIEVOORZIENING EN -BEVEILIGING MAGAZINE Nr. 02 najaar 2012 Alles over Infosecurity.nl 2012! Willem Zegers van het Van Gogh Museum ' We zetten nog zwaarder in op multimedia' > P. 18 Dirk Jan Beens van de gemeente Amersfoort ' Telewerken zorgt voor energie en inspiratie' > P. 26 Léon Lalieu en Maurice Sanders van I-FourC ' Security voor ons prioriteit nummer 1' > P. 32 Nederland organiseert zijn cyberverdediging > P. 6 Commander Taskforce Cyber Hans Folmer Cyber integraal onderdeel van ons hele optreden > P.10 General Manager Elly van den Heuvel van het NCSC Altijd in de modus om te helpen
2
3 Nr najaar 2012 Coverbeeld: Kolonel Hans Folmer en Elly van den Heuvel, geportretteerd door Ruud Jonkers Fotografie IN DIT NUMMER EN VERDER 4 Motiv Nieuws 5 Motiv ontwikkelt veilige zakelijke apps 14 Column: Halt aan mobiele epd s 15 Visie van Motiv op Cyber Security: Tijd voor een actieve verdediging 16 Check Point imponeert in Berlijn 21 Column: Vandaag zijn het kinderen, morgen zijn het hackers 22 Natuurmonumenten: 'Mobiel ontsluiten kernapplicatie volgende grote stap' 25 Column: Fraude 26 Telewerken zorgt voor energie en inspiratie bij de gemeente Amersfoort 6 Kolonel Hans Folmer: ' Cyber integraal onderdeel van ons hele optreden' 10 Elly van den Heuvel van het NCSC: ' Wij zitten altijd in de modus om te helpen' 18 Willem Zegers van het Van Gogh Museum: 'We zetten nog zwaarder in op multimedia' 26 Dirk Jan Beens van de gemeente Amersfoort 'Telewerken zorgt voor energie en inspiratie' 34 Alles over Infosecurity.nl 2012! MAGAZINE Motivator Magazine is een uitgave van Motiv IT Masters BV 28 Pieter Poot van de gemeente Epe: Kom maar met NUePe! 30 Column: Griepprik 32 Security prioriteit nummer 1 voor I-FourC 38 Junipers AppSecure biedt controle over applicaties 40 Tripwire creëert vertrouwen in IT Security 42 Positie F5 wordt steeds strategischer 43 Product Nieuws 44 3D Security Scan schept reëel beeld van beveiliging 46 I-FourC biedt Virtueel Archief in de cloud 48 RSA combineert SIEM met forensics 50 Motiv Nieuws VOORWOORD Van verdediging naar aanval Voor u ligt alweer de vierde editie van Motivator Magazine met nieuws en achtergrondverhalen rondom ICT Security. De look-and-feel van ons Magazine zal inmiddels vertrouwd zijn. Minder vertrouwd is misschien onze website die begin september een compleet nieuwe look heeft gekregen. De nieuwe site is het resultaat van een programma waarbij ook onze missie en visie op ICT Security is herijkt. We zien dat de cyberrisico s zeer snel toenemen. Om de aanvaller voor te blijven, zullen we slim moeten zijn en continu moeten innoveren. Alleen op deze manier kunnen we dankzij ICT Security zekerheid en vertrouwen op onze ICT-voorzieningen blijven waarborgen. ICT Security is daarmee essentieel voor de continuïteit van uw bedrijfsvoering. Ook de Rijksoverheid en het Ministerie van Defensie hebben inmiddels de aanval op de toenemende cyberdreigingen ingezet. Zij hebben een duidelijke, vooruitstrevende boodschap in het digitale domein. Op 12 januari 2012 opende het Nationaal Cyber Security Centrum haar deuren in Den Haag. Inmiddels is het NCSC negen maanden onderweg. Een mooi moment om de eerste balans op te maken. In deze Motivator een exclusief interview met Elly van den Heuvel, General Manager NCSC over de aanpak van cybersecurity in zowel de publieke als private sector. Op 27 juni presenteerde minister Hans Hillen de Defensie Cyber Strategie. Binnen Defensie is Kolonel Folmer verantwoordelijk voor het implementeren van deze strategie binnen de krijgsmacht. Uniek in zijn strategie is dat Defensie vanaf 2014 ook offensieve middelen wil kunnen inzetten, zo blijkt uit het interview dat u verderop leest. Verder aandacht voor de securityvraagstukken bij Natuurmonumenten, de gemeenten Amersfoort en Epe, het Van Gogh Museum en I-FourC dat voor de zorgsector gigantische hoeveelheden patiëntgegevens digitaliseert en archiveert. Om deze digitale informatie aan de juiste personen beschikbaar te stellen, is ICT Security essentieel. Tot slot. Ik hoop u op 31 oktober en 1 november te ontmoeten op de Infosecurity.nl 2012 te Utrecht. Ook dit jaar is Motiv weer met slimme en innovatieve oplossingen voor ICT Security aanwezig. Bastiaan Bakker, Directeur Business Development 3
4 HEADLINES Melden beveiligingsincidenten Informatiebeveiliging binnen Motiv motiv nieuws Melden beveiligingsincidenten Als er ongewenste activiteiten in relatie tot onze dienstverlening worden geconstateerd, dan dient u dit direct te melden bij onze security-officer Marco van der Aar. Meldingen worden volgens vaste procedures verwerkt door de security-officer. Hierbij wordt ook de directie geïnformeerd. Heeft u vragen of opmerkingen over ons beveiligingsbeleid of -maatregelen, ook dan kunt u contact opnemen met onze security-officer. Bent u het niet eens met de afhandeling? Dan kunt u contact opnemen met Bastiaan Bakker, Directeur Business Development bij Motiv. U kunt onze security-officer tijdens kantooruren bereiken door te mailen naar marco.vanderaar@motiv.nl, te bellen naar of via Marco van der Aar, CISSP-ISSAP CISA Marco van der Aar is naast securityconsultant ook de security-officer bij Motiv. Marco is expert op ICT Security. Na zijn studie aan de TU Delft is Marco met ICT Security in aanraking gekomen. Marco s ambitie ligt in het oplossen van technische uitdagingen en het optimaal gebruikmaken van de geboden oplossingen. In 2005 behaalde Marco de CISSP-certificering, die hij in 2011 heeft uitgebreid in de richting van de CISSP-ISSAP-concentratie. Marco is verantwoordelijk voor informatiebeveiliging binnen Motiv. Hij is verantwoordelijk voor het beleid en de naleving van dit beleid. In het kader van onze ISO-certificering werkt hij nauw samen met de kwaliteitsmanager. Beveiligingsincidenten kunnen direct bij Marco van der Aar worden gemeld. Informatiebeveiliging binnen Motiv ICT Security-specialist Motiv implementeert, onderhoudt en beheert innovatieve oplossingen die de zekerheid bieden van een integere en betrouwbare informatievoorziening en een optimale informatiebeveiliging. In dat kader is het van belang dat ook de eigen informatiebeveiliging aantoonbaar onder controle is. Om die reden hanteert Motiv een strikt informatiebeveiligingsbeleid en heeft Motiv haar informatiebeveiliging onder controle op basis van ISO Hiernaast onze uitgangspunten en randvoorwaarden voor informatiebeveiliging. Wenst u meer informatie over ons informatiebeveiligingsbeleid, dan kunt u contact opnemen met uw accountmanager. Uitgangspunten 1 Goed voorbeeld doet goed volgen. Motiv wil als innovatieve onderneming voorop lopen op het gebied van informatiebeveiliging. 2 Informatiebeveiliging is ingebed in de gehele Motiv-organisatie, van management tot individuele medewerker. 3 Continuïteit van de bedrijfsprocessen is geborgd in een Business Continuity Plan. 4 Binnen Motiv zijn de belangrijkste systemen en bijbehorende informatiebronnen beoordeeld op betrouwbaarheidseisen (Beschikbaarheid, Exclusiviteit en Integriteit) om zo een passende beveiliging te realiseren. 5 Motiv kent een dataclassificatie voor het rubriceren van documenten. 6 Motiv voldoet aan de wet- en regelgeving. 7 Technische beveiligingsmaatregelen zijn in lijn met het portfolio van Motiv. 8 Motiv behoudt de ISO 9001 (kwaliteit), ISO (informatiebeveiliging) en ISO (IT Service Management) certificeringen. 9 Jaarlijks herzien van Informatiebeveiligingsbeleid en risicoanalyse. 10 Gevoelige klantgegevens worden door Motiv niet onbeveiligd over het internet verstuurd. 4 MM 02 najaar 2012
5 HEADLINE Motiv ontwikkelt veilige zakelijke apps VOLGENDE PAGINA 'Cyber integraal onderdeel van ons hele optreden P.6 Motiv ontwikkelt veilige zakelijke apps De expertise van Motiv komt onder andere tot uiting in de overopiban-app Rohald Boer, Business Line Manager van Motiv Mobiele applicaties worden steeds vaker ingezet om klanten of medewerkers toegang te bieden tot zakelijke informatiesystemen. Daarmee neemt ook in het mobiele domein het belang van veilige applicatieontwikkeling toe. U wilt immers niet dat hackers via de mobiele app meekijken in uw systemen en bedrijfskritische gegevens aanpassen of stelen. Security als kwaliteitscriterium Motiv heeft een ruime ervaring als het gaat om het ontwikkelen van veilige webapplicaties. Die ervaring zetten we nu ook in voor de ontwikkeling van veilige mobiele applicaties voor ios, Android en Windows voor smartphones en tablets. Dat doen we door informatiebeveiliging als een onlosmakelijk kwaliteitscriterium mee te nemen in het ontwikkeltraject. Tijdens de ontwikkeling vindt op meerdere meetpunten een controle plaats op de beveiliging. Onze ontwikkelaars hebben security dan ook als specialisatie en kijken naar zowel de functionaliteit als de veiligheid van de applicatie. Motiv als partner App development van Motiv heeft een heel hoog en betrouwbaar ontwikkelingsniveau. Niet alleen de ontwikkeling is van belang maar ook het security-aspect speelt een grote rol. Motiv is zowel ISO 20000, ISO 9001 als ISO gecertificeerd. Daarmee toont Motiv aan zowel het ontwikkelproces als het toegepaste niveau van informatiebeveiliging aantoonbaar onder controle te hebben. De expertise van Motiv in het mobiele domein komt onder andere tot uiting in de overopiban-app om bij een Nederlands rekeningnummer het bijbehorende International Bank Account Number op te zoeken. 5
6 HEADLINE 'Cyber integraal onderdeel van ons hele optreden interview Kolonel Hans Folmer, Commander Taskforce Cyber bij Defensie ' Cyber integraal onderdeel van ons hele optreden' ' We moeten eerst leren lopen; nu zijn we allemaal nog aan het kruipen' Kolonel Hans Folmer, Commander Taskforce Cyber bij Defensie Naast het land, de lucht, de zee en de ruimte, is cyber het inmiddels vijfde domein voor militair optreden, zo vertelde minister Hans Hillen van Defensie eind juni bij de presentatie van de Defensie Cyber Strategie. Directeur Business Development Bastiaan Bakker van Motiv sprak met cyberkolonel Hans Folmer over de nieuwe cyberstrategie en het opereren in het vijfde domein. Kolonel Hans Folmer is als Commander Taskforce Cyber verantwoordelijk voor de coördinatie van alle cybergerelateerde activiteiten binnen Defensie. En dat behelst zeker niet de opzet van een cyberleger, zo benadrukt Folmer, om meteen maar een misverstand uit de wereld te helpen. We gaan niet een apart krijgsmachtdeel voor cyber oprichten, want dat zou volledig inefficiënt zijn. Cyber is een onderdeel van het hele spectrum van inzetmogelijkheden en maakt deel uit van land-, lucht- en marine-operaties. Je kunt nooit zuiver en alleen in cyber opereren. In plaats van een cyberleger komt er een cybereenheid van zo n tweehonderd man sterk. Deze eenheid wordt ondergebracht bij de landmacht maar is ondersteunend aan alle krijgsmachtonderdelen. Uiteindelijk is het de bedoeling dat cyber de rode draad wordt door alles wat Defensie doet. Cyber zal bijvoorbeeld deel gaan uitmaken van al onze oefeningen, al onze opleidingen en al onze trainingen, vertelt Folmer. Iedereen moet zich realiseren dat we kwetsbaar zijn en dat we gevaar lopen. Bastiaan Bakker: Loopt Nederland een reëel gevaar om te worden aangevallen via cyber? Hans Folmer: Er zijn al voorbeelden bekend van landen die zijn aangevallen via cyber. In 2007 bijvoorbeeld zijn er grote DDoS-aanvallen geweest op Estland, nadat ze daar een standbeeld van een Russische krijger hadden verplaatst naar een buitenwijk. Het is altijd onduidelijk gebleven of Rusland achter die aanvallen zat, of dat dit het werk was van sympathisanten. Veel gecoördineerder was de aanval van Rusland op Georgië ten tijde van de oorlog in Zuid-Ossetië in Tijdens de inval van Rusland in Georgië werden ook de overheidssystemen aangevallen. Dat was heel duidelijk staat tegen staat, al heeft Rusland de aanval op de overheidssystemen nooit toegegeven. En nu op dit moment is er ook een cyberoorlog vanuit Syrië aan de gang. Vanuit Syrië is bijvoorbeeld al een paar keer Reuters gehackt met als doel daar informatie te plaatsen die vervolgens wordt overgenomen door andere netwerken. > 6 MM 02 najaar 2012
7 Fotografie: Gesmar Pruijs 7
8 HEADLINE 'Cyber integraal onderdeel van ons hele optreden > Ook wij moeten ons realiseren dat we kwetsbaar zijn als we in de toekomst ergens ingrijpen. Als we bijvoorbeeld een humanitaire actie uitvoeren in land X kan het best zijn dat sympathisanten in land Y het daar niet mee eens zijn en Nederland via cyber aanvallen. Daar moeten we ons tegen wapenen. Overigens maakt het voor je reactie wel uit of je door een land of door sympathisanten en dus burgers wordt aangevallen; je moet noodzaak en proportionaliteit altijd meenemen in je reactie. Waarom heeft Defensie een eigen cyberstrategie ontwikkeld, naast de Nationale Cyber Security Strategie (NCSS)? De Nationale Cyber Security Strategie geeft de strategie van de BV Nederland weer. Daarin staat ook een paragraaf over Defensie, maar de invulling daarvan moest Defensie nog wel zelf doen. Dat hebben we gedaan in een Defensie Cyber Strategie waarin staat wat Defensie de komende vijf tot tien jaar gaat doen op het gebied van cyber. Echt een blik vooruit waarin we duidelijk aangeven wat onze plannen zijn, waar onze focus ligt en hoe we dat gaan doen. Het is belangrijk dat we richting Tweede Kamer en het publiek duidelijk aangeven wat we willen. Wat wil Defensie met de Defensie Cyber Strategie bereiken? Binnen de Defensie Cyber Strategie hebben we zes speerpunten gedefinieerd. Een eerste belangrijk speerpunt is een integrale aanpak van cyber. Cyber is niet iets unieks maar moet een integraal onderdeel zijn van ons hele optreden. Ook moeten we defensieve capaciteiten inrichten om onszelf te beschermen. De NCSS zegt dat iedereen in Nederland zelf verantwoordelijk is voor de beveiliging van de eigen systemen en dat geldt ook voor Defensie. Daarnaast moeten we een inlichtingencapaciteit inrichten zodat we cyber kunnen gebruiken als inlichtingenmiddel. Een volgende stap is het inrichten van een operationele capaciteit; cyber moet in operaties een integraal onderdeel zijn van de toolbox van de commandant. Dat betekent dat een commandant zelf zijn systemen moet kunnen beveiligen en binnen het cyberdomein zelf gevechtsinlichtingen moet kunnen verzamelen en offensief moet kunnen optreden. Een ander speerpunt is dat we snel en adaptief moeten zijn zodat we snel kunnen inspelen op de veranderende digitale wereld en zelf dingen kunnen ontwikkelingen. Tot slot zullen we moeten samenwerken met andere partners want we kunnen dit niet alleen. Maar dan moeten we wel eerst leren lopen; nu zijn we allemaal nog aan het kruipen. Met welke partners gaat u de samenwerking zoeken? Dan denk ik aan samenwerking met publieke partners zoals het Nationaal Cyber Security Centrum, de KLPD en de AIVD en in internationaal verband de Navo en de Europese Unie en bilateraal met andere landen. Maar we gaan ook nadrukkelijk de samenwerking zoeken met private partners. In een andere situatie zijn wij de vragende partij en biedt het bedrijfsleven de oplossing; in cyber hebben wij allemaal hetzelfde probleem en kunnen we dingen gezamenlijk aanpakken. Wat bedoelt u als u zegt dat we allemaal hetzelfde probleem hebben? Binnen de BV Nederland moet iedereen zichzelf beschermen en dat is voor iedereen een uitdaging. Hoe kan ik mij zo goed mogelijk beschermen; hoe kan ik ervoor zorgen dat ik nieuwe dreiging afsla en vrij en veilig kan opereren in het digitale omgeving en met anderen kan communiceren. Natuurlijk heeft Defensie wel een voorsprong als het gaat om het afslaan van een dreiging. Wij mogen inlichtingen verzamelen en als we een mandaat hebben van de regering met de juiste rules of engagement, dan mogen we ook opereren in cyberspace net zoals we dat mogen ter land, ter lucht, ter zee en in de ruimte. En opereren in cyberspace is dan ook daadwerkelijk aanvallen met digitale middelen? Dat kan zijn daadwerkelijk zelf aanvallen, maar dat kan ook zijn het beïnvloeden van de digitale systemen van de tegenstander waardoor een systeem bijvoorbeeld een andere functie gaat vervullen of onbruikbaar wordt. Maar het doel kan ook zijn het vergaren van informatie uit de systemen van de tegenstander. Wat voor soort wapens worden in het domein cyber ingezet? Dan moet je denken aan wapens of systemen die zeer gecompliceerd zijn en een zeer specifiek doel hebben. Wij hebben niets aan een virus dat zichzelf ongecontroleerd via internet verspreidt en een half land plat legt. Het moet iets zijn wat alleen het doel bereikt want collateral damage willen we te allen tijde voorkomen. De ontwikkeling van dergelijke wapens is een continu proces. Cyberwapens kun je maar één keer inzetten; als ze eenmaal een keer zijn ingezet, zijn ze onbruikbaar geworden. De tegenstander kan dan zijn eigen kwetsbaarheid opheffen en je eigen wapen kan zelfs tegen jezelf worden gebruikt. 8 MM 02 najaar 2012
9 VOLGENDE PAGINA INTERVIEW ELLY VAN DEN HEUVEL, GENERAL MANAGER NATIONAAL CYBER SECURITY CENTRUM P.10 interview Kolonel Hans Folmer, Commander Taskforce Cyber bij Defensie ' Iedereen moet zich realiseren dat we kwetsbaar zijn en gevaar lopen' Maar dan heeft Defensie naast militairen ook behoefte aan ontwikkelaars die continu wapens ontwikkelen! Klopt. Voor de ontwikkeling van wapens hebben we al mensen in huis en we gaan zeker nog mensen binnenhalen. Maar de mensen die we binnenhalen moeten ook defensief kunnen optreden en inlichten kunnen verzamelen. We hebben dus niet alleen ontwikkelaars nodig, maar ook adviseurs, mensen die nadenken over de doctrine, mensen die resultaten analyseren, trainers, mensen die oefeningen leiden... We focussen iedere keer op die hackers, maar dat is maar een relatief kleine groep! Welke stappen worden nu gezet om de zes speerpunten uit de Defensie Cyber Strategie te realiseren? We staan aan het begin van een ontwikkeling. Minister Hillen heeft nu net de strategie gepresenteerd en mijn programma bestaat sinds januari van dit jaar. We beginnen nu met de defensieve en inlichtingencapaciteit en we denken na over de defensieve capaciteit. Eind 2013, begin 2014 moet het DefCERT (Defensie Computer Emergency Response Team, red.) volledig operationeel zijn en in staat zijn om 24x7 alle systemen te monitoren. DefCERT kijkt aan de buitenkant welke dreigingen op ons afkomen en adviseert de beheerder van de netwerken die feitelijk verantwoordelijk is voor de beveiliging hoe de kwetsbaarheid voor de dreiging kan worden opgeheven. We hebben nu al een DefCERT maar de capaciteit van dit team zijn we nu verder aan het uitbreiden. Eind 2013, begin 2014 moet eveneens het Defensie Cyber Expertise Centrum operationeel zijn. Deze eenheid gaat zich bezighouden met de kennisontwikkeling op het gebied van cyber door middel van bijvoorbeeld research en het onderhouden van een cyberlaboratorium waar we kunnen testen en oefenen en het uitdragen van die kennis. Een jaar later hebben we de offensieve capaciteit ontwikkeld en zullen we het Defensie Cyber Commando operationeel stellen als onderdeel van de landmacht en daarin zit dan de operationele capaciteit en het Defensie Cyber Expertise Centrum. Dan heb je het domein zowel defensief, inlichtingen en offensief operationeel afgedekt. Bent u niet bang dat de cyberstrategie gaat lijden onder de forse bezuinigingen die ook op Defensie worden doorgevoerd? Als we kijken naar de begroting voor 2012 en verder, dan zien we dat we bijna een miljard euro bezuinigen maar dat er wel extra geld is vrijgemaakt voor cyber. Als er verder druk op het budget komt, weet ik niet wat de gevolgen zijn voor het cyberbudget. Maar ik verwacht eigenlijk niet dat het cyberbudget echt onder druk komt te staan. De aandacht is er, de urgentie is er. Door het neerzetten van een strategie hebben we ook aangegeven welke prioriteit we er aan geven. Cyber is een van de belangrijkste intensiveringen van onze regering. Kolonel ir. Hans Folmer is een van de sprekers tijdens het seminarprogramma van Infosecurity.nl Op donderdag 1 november zal hij van tot uur de Defensie Cyber Strategie nader toelichten. Defensie Cyber Strategie De Defensie Cyber Strategie geeft de komende jaren richting, samenhang en focus aan de ontwikkeling van het militaire vermogen in het digitale domein. In de strategie worden zes speerpunten genoemd. Dat zijn: de totstandkoming van een integrale aanpak; de versterking van de digitale weerbaarheid van Defensie; de ontwikkeling van het militaire vermogen om cyber operations uit te voeren; de versterking van de inlichtingenpositie in het digitale domein; de versterking van de kennispositie en van het innovatieve vermogen van Defensie in het digitale domein en de intensivering van de samenwerking in nationaal en internationaal verband. 9
10 HEADLINE 'Wij zitten altijd in de modus om te helpen INTERVIEW ELLY VAN DEN HEUVEL, GENERAL MANAGER NATIONAAL CYBER SECURITY CENTRUM Fotografie: Ruud Jonkers ' Wij zitten altijd in de modus om te helpen' Op 1 januari 2012 ging het Nationaal Cyber Security Centrum (NCSC) van start als incidentrespons-organisatie, expertisecentrum en als platform voor samenwerking tussen publieke en private sectoren, wetenschappers en maatschappelijke organisaties op het gebied van Cyber Security. Het doel? Samenwerken aan een veilige, vitale, digitale samenleving. Ruim negen maanden na de opening maken we een eerste balans op met Elly van den Heuvel, general manager van het NCSC. Er gebeurt hier ontzettend veel, alleen is niet alles even zichtbaar. Als we eind september het NCSC in Den Haag betreden, lijkt het er op dat we een verkeerd moment hebben uitgekozen voor het interview met Elly van den Heuvel. Eerder die dag kwam een melding binnen over een nieuwe variant van het Dorifelvirus, waardoor het centrum in opperste staat van paraatheid verkeert. Het kan hier soms heel hectisch zijn, zegt Van den Heuvel. Motivator Magazine: Hoe gaat het NCSC te werk op het moment dat er een melding van een dreiging binnenkomt? Elly van den Heuvel: Als er een melding binnenkomt, kijken we altijd eerst naar de feiten, het liefst aan de hand van een malwaresample. Als blijkt dat de dreiging serieus is, komen vragen aan bod als: komt de nationale veiligheid in geding en welke adviezen kunnen we geven? Met getroffen organisaties bespreken we desgewenst de situatie om te bezien hoe wij ze verder kunnen helpen. Uiteindelijk blijven organisaties zelf verantwoordelijk voor de eigen veiligheid; wij doen geen werk dat door marktpartijen kan worden gedaan. Wel werken we soms samen met marktpartijen aan de oplossing. 10 MM 02 najaar 2012
11 Hoe zou u de taak van het NCSC omschrijven? Onze taak is om ervoor te zorgen dat de juiste kennis en informatie over dreigingen en kwetsbaarheden beschikbaar komen en dat er aan incidentresponse wordt gedaan indien de nationale veiligheid in gevaar komt. Daarnaast zijn wij het kenniscentrum op het gebied van Cyber Security. En hoe doet u dat? Wij vergaren kennis en informatie door het internet van 9 uur s ochtends tot 9 uur s avonds te monitoren. Daarnaast bekijken we meldingen van incidenten die aan ons worden doorgegeven. Die kennis en expertise verwerken we in whitepapers, factsheets en adviezen waarvan we hopen dat bedrijven daarop reageren en de oplossingen opvolgen. Heel belangrijk voor ons is het Cybersecuritybeeld Nederland (zie ook het kader, red.) dat onder onze regie wordt uitgegeven. Hierin schetsen wij welke dreigingen er zijn op het gebied van cybersecurity, zoals identiteitsfraude en digitale spionage. Dat beeld geeft ons de mogelijkheid om te focussen: wat is er in Nederland aan de hand? Bij incidentresponse brengen we rust in de vorm van overzicht en actuele kennis om zo de schade van het incident te beperken. Ook hier geldt weer dat we samen met de getroffen organisatie het probleem oplossen maar dat we niet zelf achter de knoppen zitten. Al vanaf de opening heeft het NCSC samenwerking zowel publiek-publiek als publiekprivaat hoog in het vaandel staan. De afgelopen periode lag vooral de nadruk op de samenwerking tussen de overheidsinstanties onderling. Kunt u schetsen welke stappen daar zijn gezet? Binnen het centrum is sprake van een zeer sterke publiek-publieke samenwerking; dit vormt een solide basis voor de publiek-private samenwerking. Dat betekent bijvoorbeeld dat van de meeste organisaties die met Cyber Security, cybercrime of cyberwar te maken hebben een liaison oftewel een contactpersoon aan het NCSC is verbonden. Indien er incidenten spelen waarbij de nationale veiligheid in gevaar komt, worden alle betrokkenen bij elkaar geroepen en heeft het centrum de operationele coördinatie op dat incident. Die samenwerking is heel nauw! Maar het gaat er niet alleen om wat er allemaal binnen het centrum gebeurt. > NCSC breidt uit General Manager Elly van den Heuvel van het NCSC kijkt terug op een bewogen start van het centrum. Onze scope is toegenomen, onze doelgroep is toegenomen, het aantal mensen dat hier werkt is toegenomen en het aantal incidenten is toegenomen. Er gebeurt hier veel, alleen is lang niet alles zichtbaar. Het aantal vaste medewerkers van het NCSC wordt de komende periode dan ook verder uitgebreid van 17 naar 55 mensen. As we speak worden er elf vacatures opengesteld, zegt Van den Heuvel. Het NCSC heeft onder andere behoefte aan securityspecialisten, adviseurs cybersecurity en analisten/onderzoekers. Meer informatie over de vacatures bij het NCSC is te vinden op (zoek op werkgever ministerie van Veiligheid en Justitie). 11
12 HEADLINE 'Wij zitten altijd in de modus om te helpen INTERVIEW ELLY VAN DEN HEUVEL, GENERAL MANAGER NATIONAAL CYBER SECURITY CENTRUM ' Uiteindelijk blijven organisaties zelf verantwoordelijk voor de eigen veiligheid' Elly van den Heuvel, general manager Nationaal Cyber Security Centrum > We zijn bijvoorbeeld onderdeel van de Directie Cyber Security (DCS), die op haar beurt weer deel uitmaakt van de Nationaal Coördinator Terrorismebestrijding en Veiligheid. De DCS bestaat tevens uit een beleidscluster van tien mensen. Zodoende kunnen we integraal operationeel alsook beleidsinhoudelijk zorg dragen voor de verhoging van de security op cybergebied. Wat zijn nu de vervolgstappen om de publiekprivate samenwerking gestalte te geven? Publiek-private samenwerking is iets wat we al vanaf het begin van de start van het centrum hoog op de agenda hebben staan; participatie vanuit de private sector is duidelijk een reis die we met elkaar moeten afleggen en dat gaat niet van vandaag op morgen. Om een voorbeeld te geven: ook voor de private sector willen we werken met het liaisonmodel, maar dan kan het niet zijn dat één persoon maar één bedrijf vertegenwoordigt. Dat is voor ons niet te behappen. Daarom zijn we nu op zoek naar liaisons die een sector of het algemeen belang vertegenwoordigen. Inmiddels is er iemand vanuit de energiesector bij ons gedetacheerd die gaat helpen de hele publiekprivate samenwerking vorm te geven. Dit doen we door het koppelen van ISAC s (veilige omgeving waarbinnen publieke en private partijen gevoelige en vertrouwelijke informatie over dreigingen en best practices kunnen uitwisselen, red.) verbonden worden aan het centrum. Die koppeling moet eind 2012 gereed zijn en daarmee zetten we een grote stap voorwaarts in de publiek-private samenwerking. Welk advies heeft u voor organisaties in de strijd tegen cybercrime? Zoals aangegeven in ons tweede Cybersecuritybeeld dat afgelopen zomer is verschenen, blijft de Nederlandse samenleving kwetsbaar voor Cyber Security-dreigingen. Tegelijkertijd zien wij geen grote verschuivingen in de dreigingen waarmee de Nederlandse samenleving wordt geconfronteerd. Zo zijn malwarebesmetting en spam nog altijd de voornaamste dreigingen voor burgers, kent de overheid daarnaast een hoge dreiging op het gebied van digitale spionage en lopen private organisaties daarnaast relatief groot gevaar ten aanzien van digitale identiteitsfraude. Gezien de ernst van deze gevolgen, moeten deze onveranderd aandacht blijven krijgen. Daarnaast blijft het belang van bewustzijn, de zogenaamde cyber awareness, onverminderd groot. Hoewel er op dit gebied nog veel winst te boeken valt, is een positieve ontwikkeling dat Cyber Security in Nederland meer dan vroeger de aandacht heeft. Het NCSC heeft hieraan zeker een succesvolle bijdrage geleverd en wij beginnen hier ook de vruchten van te plukken. Zo worden er steeds meer meldingen van mogelijke risico s bij ons gedaan en weet men het centrum in toenemende mate te vinden voor onze expertise en advies. Verder zouden organisaties onze adviezen die wij dagelijks publiceren op en moeten opvolgen. Waar wil het NCSC staan over een jaar? In 2012 is een eerste invulling en uitvoering gegeven aan de drie kerntaken van het NCSC: expertise en advies, response op dreigingen en monitoring van incidenten en de versterking van de crisisbeheersing. 12 MM 02 najaar 2012
13 VOLGENDE PAGINA Column Bart Verhaar, Business Developer bij Motiv P.14 In de komende maanden zet het NCSC zich in om deze kerntaken verder te versterken en door te ontwikkelen. Zo blijft onder andere aandacht uitgaan naar het verspreiden van alerts, impactanalyses en crisisoefeningen. Naast deze doorlopende activiteiten investeert het NCSC ook in nieuwe activiteiten en programma s. Deels zijn dit zaken die al eerder dit jaar zijn opgepakt (denk bijvoorbeeld aan het intensiveren van de publiek-private samenwerking), deels betreffen het nieuwe onderwerpen die in de loop van 2012 als prioritair zijn aangemerkt. Genoeg te doen dus de aankomende tijd. ' Participatie vanuit de private sector is een reis die we met elkaar moeten afleggen' Elly van den Heuvel, general manager Nationaal Cyber Security Centrum Verlos me van een botnet Cybersecuritybeeld Nederland Digitale spionage en digitale criminaliteit blijven de grootste digitale dreigingen waar Nederland mee wordt geconfronteerd. Zowel overheid als bedrijfsleven en burgers blijven daarbij kwetsbaar als doelwit. Deze conclusie kan worden getrokken uit het tweede Cybersecuritybeeld Nederland dat in juli naar de Tweede Kamer is gestuurd. Dit rapport is opgesteld door het Nationaal Cyber Security Centrum in samenwerking met diverse partijen uit de publieke en private sectoren, wetenschappers en maatschappelijke organisaties. Ten opzichte van het eerste Cybersecuritybeeld Nederland (CSBN) uit 2011, zijn volgens de opstellers van het rapport geen grote verschuivingen in dreigingen waarneembaar. Van de (heimelijke) activiteiten van staten en beroepscriminelen gaat nog steeds de grootste dreiging uit. Wel zijn de handelingen van de hacktivisten, beroepscriminelen en cyberonderzoekers de afgelopen periode zichtbaarder geweest. De toenemende waarschijnlijkheid van digitale sabotage is en blijft een punt van zorg. De ontdekking eind september van een nieuwe variant van het Dorifel-virus betekende voor het NCSC een nieuwe toevoeging aan een toch al omvangrijk dossier. Het Centrum stelde zelfs een uitgebreide Dorifel-factsheet op met als titel Verlos me van een botnet. In deze factsheet wordt nader ingegaan op de relatie tussen Dorifel en het Citadel-botnet, wat de gevolgen van een besmetting kunnen zijn en hoe te handelen na een besmetting. Ten slotte wordt er een aantal handreikingen gedaan om besmettingen te voorkomen. De factsheet is te vinden in het Dossier Dorifel op 13
14 HEADLINE Halt aan mobiele epd s Column Bart Verhaar, Business Developer bij Motiv Halt aan mobiele epd's De verloren usb-stick is bijna het klassieke voorbeeld van hoe patiëntgegevens in verkeerde handen kunnen vallen. Onlangs nog mocht een Amerikaans ziekenhuis het Oregon Health & Science University Hospital op een massale belangstelling rekenen nadat het een usb-stick met daarop de gegevens van patiënten was kwijtgeraakt. Het apparaatje werd begin juli per ongeluk door een werknemer meegenomen in een tas die vervolgens bij een inbraak werd gestolen. De usb-stick bleek niet te zijn versleuteld, wat op zich al een doodzonde is... Zelfs als de dieven besluiten om de usb-stick ongezien in de Grote Oceaan te gooien, dan nog is de reputatieschade voor het ziekenhuis niet te overzien. Als de inbrekers de usb-stick wel aan een grondige inspectie onderwerpen, dan komen ook de zeer vertrouwelijke patiëntgegevens in gevaar. Sterker nog, als patiëntgegevens op straat komen te liggen dan kan er naast reputatieschade ook commercieel gewin behaald worden met verloren usb-sticks. Medische gegevens van patiënten kunnen een commerciële waarde vertegenwoordigen als het gaat om kostbare medicijnen, behandelingen of andere behandelmethodes die een noodzaak voor de patiënt vormen. Gelukkig is encryptie gemeengoed aan het worden en komt het steeds minder vaak voor dat traditionele usb-sticks onversleuteld rondslingeren. Een positieve ontwikkeling die helaas volledig teniet wordt gedaan door de stormachtige opmars van slimme mobiele apparaten zoals smartphones en tablets; een soort super-usb-sticks die niet zelden via de personeelsingang worden binnengesmokkeld en die de kans op verlies of diefstal van patiëntgegevens weer verder vergroten. Werkt u op uw geliefde iphone en ipad al met apps waarbinnen encryptie wordt toegepast? Zeker niet iedereen! Dropbox en andere filetransfervarianten om eenvoudig patiënt- of bedrijfsgegevens te kopiëren naar tablet of smartphone zijn helaas beter ingeburgerd. De toenemende mobiliteit vergroot niet alleen het risico op gegevensverlies of -diefstal, maar zorgt er ook voor dat zowel patiënten als zorgverleners de controle over gegevens verliezen. Waar vroeger in een mapje aan het voeteneinde van het bed werd bijgehouden welke pillen patiënt Jansen moet krijgen, zwerft die informatie nu ook door het ziekenhuis. Welke informatie is nu het meest accuraat? Dit doet me denken aan een brief die ik onlangs ontving van mijn huisarts waarin mij om toestemming werd gevraagd om informatie te delen met andere zorginstanties. Deze brief gaf mij het gevoel dat ik zelf de controle heb over mijn gegevens, maar als mijn persoonlijke gegevens vervolgens intern gaan rondzwerven is die controle maar schijn. Fysieke dossiers en digitale dossiers zweven door elkaar heen, of sterker ' Fysieke dossiers en digitale dossiers zweven door elkaar heen, of sterker nog, zwerven in het rond' nog, zwerven in het rond. Natuurlijk moeten we ook de zegeningen van de mobiele gadgets tellen; door het slim inzetten van apps kun je wel degelijk de dienstverlening verbeteren. Maar daarbij is het wel goed om na te denken over de manier waarop informatie op bijvoorbeeld een tablet terechtkomt en hoe die informatie daar ook blijft. Medewerkers van zorginstanties moeten zich er bewust van worden dat door de toenemende enterprise mobility anders wordt omgegaan met informatie. Die bewustwording is te creëren met behulp van zogenaamde awareness-trainingen. Ook patiënten moeten kritisch blijven op de manier waarop zorgverleners met patiëntgegevens omgaan. Het kan absoluut geen kwaad om kritisch te kijken naar de wijze waarop met jouw privacygevoelige informatie wordt omgegaan. Wellicht een taak voor patiëntenorganisaties om zo snel mogelijk patiënten te mobiliseren en mobiele EPD s nog even in de koelkast te zetten totdat deze goed zijn doorontwikkeld en ge-audit. 14 MM 02 najaar 2012
15 headline Tijd voor een actieve verdediging VOLGENDE PAGINA Check Point imponeert in Berlijn P.16 Visie van Motiv op Cyber Security door Bastiaan Bakker, Directeur Business Development bij Motiv Tijd voor een actieve verdediging In onze dagelijkse bedrijfsvoering zien we veel aandacht voor Cyber Security. Ook de media spelen met succes in op de gevaren van hacking. Zowel het XDocCrypt/Dorifel-virus (14 augustus) als de kwetsbaarheid in Internet Explorer (17 september) haalden het landelijke Achtuurjournaal. In beide gevallen was niet direct een eenduidige verdedigingsmaatregel voorhanden. In het geval van de kwetsbaarheid in Explorer was het wachten totdat fabrikant Microsoft op 21 september met een patch kwam. Hierdoor lijkt het alsof hackers tijdelijk vrij spel hebben en uitlopen op de verdediging. Het is kortom tijd voor een actieve verdediging. ' We gaan duidelijk een compleet nieuwe fase in om de aanvallers voor te blijven' Laat ik voorop stellen dat inmiddels is aangetoond dat 100% veiligheid niet bestaat. Garantie voor volledige bescherming is niet realistisch! Het is nu eenmaal zo dat een aanvaller iets vindt en een verdediger een maatregel moet leveren. Denk aan een securitypatch of een update. Een virusscanner kan pas een antivirus maken als het virus bekend is. Dit klinkt niet heel erg positief. Gelukkig zijn er wel degelijk mogelijkheden voor een actieve verdediging. Ook hackers maken handig gebruik van kwetsbaarheden. Bij het bekend worden van een nieuwe kwetsbaarheid gebeuren twee zaken: (1) de hacker kijkt hoe hij deze kan uitnutten en (2) de verdediger kijkt hoe hij zich hiertegen kan wapenen. Patches zijn hierbij passende noodmaatregelen maar deze kennen een relatief lange doorlooptijd. Dit betekent dat patches vaak niet voldoende zijn. Er moet worden gezocht naar alternatieven die direct beschikbaar zijn. En hier is nu precies een slimme aanpak voor actieve verdediging mogelijk: Inbraakdetectiesystemen komen razendsnel met detectie- en preventieregels. Deze zijn zeer snel in te zetten waardoor kwetsbare lekken virtueel zijn gedicht. Onze security-experts leggen een verband tussen een kwetsbaarheid en actie van de IPS. Hierdoor kunnen we direct virtuele maatregelen treffen zonder te wachten op een securitypatch. Moderne - en websecurityfilters werken met innovatieve reputatiefilters en speciale outbreakfilters. Deze filters worden razendsnel ingezet voor detectie en preventie van aanvallers die gebruikmaken van recente kwetsbaarheden. Deze filters treden automatisch in werking en bieden daarmee eveneens een vorm van actieve verdediging. Een uitstekend werkend voorbeeld daarvan zijn de VOF-filters van Cisco IronPort. Bij een succesvolle digitale inbraak zullen uiteindelijk data weggelekken naar de aanvaller. Systemen die onderdeel zijn van een botnet houden verbinding met zogenoemde command-en-control systemen op internet. Dit kan lekken via en web tot gevolg hebben. Door intensief het uitgaande verkeer te filteren kan de schade van een inbraak in een aantal gevallen tot nul worden teruggebracht. Bijvoorbeeld het botnetfilter van Check Point biedt direct toegevoegde waarde voor actieve verdediging. Focus ook op managementsystemen die een breed blikveld hebben in plaats van puntoplossingen die specifiek naar één type maatregel kijken. Zowel bewaking als wijzigingenbeheer kan met centraal management sneller en vollediger functioneren waardoor de noodzakelijke doorlooptijd wordt verkort. En dan nog dit: focus niet alleen op weerbaarheid maar ook op securitymonitoring om eventuele inbraken snel op te kunnen sporen. 100% veiligheid bestaat simpelweg niet meer. Koppel systemen voor beveiliging aan automatische logginganalyse waardoor verdachte patronen sneller aan het licht komen. In een volwassen situatie wordt gesproken van een Cyber Security Monitoring Center. We gaan hiermee duidelijk een compleet nieuwe fase in om de aanvallers voor te blijven. Alleen een actieve verdediging gecombineerd met securitymonitoring biedt zekerheid en vertrouwen voor de ICT-voorzieningen. Motiv kiest voor de inzet van actieve verdediging en securitymonitoring voor een actieve verdediging. 15
16 HEADLINE Check Point imponeert in Berlijn VOLGENDE PAGINA Interview Willem Zegers, Hoofd ICT bij het Van Gogh Museum P.18 Branchenieuws Check Point imponeert in Berlijn Check Point Software Technologies organiseert jaarlijks een Check Point Experience waar klanten en partners worden bijgepraat over de nieuwste producten en ontwikkelingen in de securitymarkt. Eind mei vond de EMEA-conferentie plaats in Berlijn en Simon van den Bos was er namens Motiv bij. Vanuit Nederland waren ongeveer vijftig mensen aanwezig in Berlijn, zowel partners als klanten. Ook zij zullen direct hebben opgemerkt dat het goed gaat met Check Point: het bedrijf genereerde over het afgelopen jaar een omzet van ongeveer 1,2 miljard dollar en verwacht in 2015 de grens van 2 miljard te passeren. Ter vergelijking: in 2006 bedroeg de omzet nog maar 0,5 miljard dollar. Ook op productgebied heeft de beveiligingsspecialist uit Israël enkele mooie mijlpalen bereikt. Zo is met de R75.40-release een complete set van softwareblades beschikbaar gekomen. Het meest wordt verwacht van de IPS, maar ook Application Control, DLP en Anti-Bot hebben een behoorlijke potentie. Met ingang van Release worden bovendien alle nieuwe appliances voorzien van GAiA, het nieuwe besturingssysteem waarin SPLAT en IPSO samenkomen. ' Doelstelling is om mensen actief te betrekken bij de uitvoering van securitypolicies' 3D Security Daarnaast was er in Berlijn aandacht voor 3D Security, het gedachtegoed waarmee Check Point zich richt op People, Policies en Enforcement. Doelstelling is om mensen actief te betrekken bij de uitvoering van securitypolicies. Voorheen was de werking van de firewall erg rigide en kwam de IT-afdeling hierdoor vaak in botsing met de business. In het 3D-concept gaat de firewall de interactie aan met de gebruiker. Als een gebruiker een bepaalde toepassing nodig heeft voor de uitvoering van zijn werk, terwijl dit volgens de policy niet is toegestaan, dan kan de firewall de toepassing gedoceerd toestaan. De gebruiker krijgt de melding dat de toepassing volgens de securitypolicy niet is toegestaan, maar dat de keuze bij de gebruiker ligt om deze toch te gebruiken. De gebruiker kan de reden hiervoor aangeven en moet dan akkoord gaan met het loggen van de bewuste actie. De EMEA-editie van de Check Point Experience vond op 30 en 31 mei plaats in het Estrel Hotel in Berlijn. Check Point heeft een 3D-analysetool ontwikkeld die als applicatieanalysetool in het netwerk van een klant geplaatst kan worden. Hiermee wordt een analyse uitgevoerd op het verkeer in het klantennetwerk, waarbij alle applicaties op een overzichtelijke manier worden weergegeven. Dat kan zowel voor de Data Loss Prevention-functie als voor de IPS. In heel veel gevallen worden er met malware besmette pc s ontdekt, die connecties naar buiten maken. M.i.v. R75.40 worden alle nieuwe appliances voorzien van GAiA, het besturingssysteem waarin SPLAT en IPSO samenkomen. Motiv analyseert Motiv heeft de analysetool inmiddels met succes ingezet bij enkele klanten, om inzichtelijk te maken welke aanvullende beveiligingsmaatregelen nodig zijn. Bent u ook geïnteresseerd in een analyse van uw netwerkverkeer? Neem dan contact op met Motiv via , of inside-sales@motiv.nl. Motiv zal de 3D Security Scan ook demonstreren tijdens Infosecurity.nl, de beurs die op 31 oktober en 1 november plaatsvindt in de Jaarbeurs in Utrecht. 16 MM 02 najaar 2012
17 17
18 HEADLINE We zetten nog zwaarder in op multimedia Interview Willem Zegers, Hoofd ICT bij het Van Gogh Museum 'We zetten nog zwaarder in op multimedia' Het Van Gogh Museum is met jaarlijks ruim 1,5 miljoen bezoekers een van de meest vooraanstaande en populairste musea ter wereld. De voorkant is heel mooi, groot en perfect, zegt Hoofd ICT Willem Zegers met enige trots. Aan de achterkant, de ICT, zijn we nu een inhaalslag aan het maken. Dit om social en multimedia nog breder in te kunnen zetten, zowel in het museum zelf als online. Op het moment dat we Willem Zegers spreken, staat het Van Gogh Museum aan de vooravond van een tijdelijke verhuizing van het Museumplein in Amsterdam naar de Hermitage Amsterdam aan de Amstel. Tot en met 25 april 2013 markeert een rode lijn die op circa vijf meter hoogte is gespannen een multidisciplinaire kunstroute van beeldend kunstenaar Henk Schut die de twee locaties verbindt (de Van Gogh Mile ). Wandelaars met een mobile device kunnen de gratis Van Gogh Mile App downloaden bij het Wifi-punt van de Museumshop aan het Museumplein. De app vermengt volgens de bedenkers realiteit en fictie met elkaar. Daarmee zie je bijvoorbeeld in plaats van het Museumplein een veld met zonnebloemen, licht Zegers toe. De ervaringen kunnen via de app online worden gedeeld met vrienden. De Van Gogh Mile App is een goed voorbeeld van hoe het Van Gogh Museum omgaat met multimedia. We willen informatie overdragen over Van Gogh en over zijn leven, en dat kun je het beste multimediaal doen, aldus Zegers. Daarbij wordt multimedia ook ingezet om mensen te bereiken die niet naar het museum komen. Zo is het mogelijk om via Google virtueel door het museum te wandelen en online foto s van schilderijen te bekijken. Na de noodzakelijke renovatie zal het Van Gogh Museum op 1 mei weer de deuren openen op de vertrouwde locatie aan het Museumplein. Voor ons de mooie uitdaging om in het gerenoveerde museum nog zwaarder in te zetten op multimedia, zegt Zegers. Met multimedia kun je ook de bewegingen van de bezoekers door het museum beïnvloeden waardoor je aan crowd control kunt doen. Wissel op ICT De multimediale ambities van het Van Gogh Museum trekken een zware wissel op de bestaande ICT-omgeving, en daarom zijn we nu een inhaalslag aan het maken, verzekert Zegers. We investeren bijvoorbeeld in een Digital Asset Management-systeem om onze collecties beter digitaal te ontsluiten, in CRMsystemen die daaraan gekoppeld moeten worden, in oplossingen om beelden te kunnen verkopen, in een verkoop all-in-one-systeem, in een webstrategie, et cetera. Dat is alles bij elkaar best zwaar en heftig. Volgend jaar april als de Rijksgebouwendienst het pand aan het Museumplein na de renovatie weer overdraagt aan het Van Gogh Museum staan Zegers en zijn acht collega s van ICT voor een extra uitdaging: binnen het tijdsbestek van nog geen maand moet een compleet nieuwe ICTomgeving worden opgebouwd. Zegers: Onze huidige ICT-omgeving draait nu nog op onze kantoorlocatie en is aan vervanging toe; bijvoorbeeld onze Storage Area Networks beginnen nu vol te lopen. In het museum beginnen we met een lege computerruimte die nog volledig moet worden ingericht met zaken als koeling, bekabeling en racks. > 18 MM 02 najaar 2012
19 Fotografie: Ruud Jonkers 19
20 HEADLINE We zetten nog zwaarder in op multimedia Interview Willem Zegers, Hoofd ICT bij het Van Gogh Museum > Op de oude locatie zal nog wel een Ontwikkel-, Test- en Acceptatie-straat achterblijven en een aantal andere zaken zoals back-up die ervoor zorgen dat primaire processen door blijven gaan mocht iets uitvallen. Beveiliging strakker neerzetten Hoewel het plaatje nog niet helemaal is uitgekristalliseerd, verwacht Zegers niet dat de nieuwe netwerkomgeving veel zal afwijken van de huidige situatie die volledig is gebaseerd op Cisco. Dat heeft bij het Van Gogh Museum onder andere geleid tot gedragscodes waarin staat omschreven hoe de driehonderd medewerkers moeten omgaan met zaken als en internet en wat wel en niet mag. Daar staat ook in Gij zult niet, maar op het moment dat je dingen gaat verbieden moet je wel altijd met een alternatief komen. Een volgende stap is het kunnen monitoren van het gedrag van de gebruikers. Op enig moment moet je weten wat gebruikers waar doen en wat We beschikken straks over een state of the art netwerkomgeving waarmee we onze organisatie volledig kunnen servicen Willem Zegers, Hoofd ICT bij het Van Gogh Museum Ook de firewalls, de Microsoft Threat Management Gateway (TMG)-omgeving en de redundant uitgevoerde spamfilters keren terug. We beschikken straks over een state of the art netwerkomgeving waarmee we onze organisatie volledig kunnen servicen. Als voorbeeld van een verandering geeft Zegers het downloadbeleid dat de afgelopen periode al behoorlijk is aangescherpt. We willen vooral zicht blijven houden op alle zaken die wij binnenhalen en dat op zo n veilig mogelijke manier doen. Daarvoor onderzoeken we diverse mogelijkheden. Persoonlijk verantwoordelijkheid Het gaat er ook om dat je medewerkers een stukje awareness meegeeft en hen wijst op de persoonlijke verantwoordelijkheid, vervolgt Zegers. er naar buiten gaat. Daarvoor is het wel nodig dat je informatie categoriseert, en dat is een grote en moeilijke stap die enorm veel tijd kost. Je wil bijvoorbeeld gebruikers toegang geven tot een map, maar ook weer niet tot alles binnen die map. Daar heb je mooie applicaties voor om dat te regelen, maar die zijn kostbaar. We willen nog heel veel informatie ontsluiten en dat roept ook de nodige beveiligingsvraagstukken op, besluit Zegers. Dan gaat het om de vraag wat je wel ontsluit, en wat je niet ontsluit en dus bij jezelf houdt. Bijvoorbeeld het CRMsysteem dat nu moet worden gekoppeld met de verkoopsystemen bevat heel veel informatie van en over klanten en die wil je niet te grabbel gooien. Relatiegegevens behandelen wij met de grootste zorg. 20 MM 02 najaar 2012
Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.
Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium
Nadere informatieWat is de Cyberdreiging in Nederland?
Wat is de Cyberdreiging in Nederland? Wat is de rol van Defensie? DS/Directie Plannen Kol ir. Hans Folmer Commandant Taskforce Cyber 11 april 2014 Digitale omgeving 2 De veranderende informatiemaatschappij
Nadere informatieFactsheet Enterprise Mobility
Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones
Nadere informatieToespraak bij de lancering van het Defensie Cyber Commando door de Minister van Defensie, J.A. Hennis-Plasschaert op 25 september 2014 te Den Haag.
Toespraak bij de lancering van het Defensie Cyber Commando door de Minister van Defensie, J.A. Hennis-Plasschaert op 25 september 2014 te Den Haag. Let op: Alleen het gesproken woord geldt! De lancering
Nadere informatieInformatiebeveiliging En terugblik op informatiebeveiliging 2016
Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen
Nadere informatieHOE OMGAAN MET DE MELDPLICHT DATALEKKEN?
HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatieCYBER OPERATIONS DS/DOBBP. Kol ir. Hans Folmer Commandant Taskforce Cyber
CYBER OPERATIONS DS/DOBBP Kol ir. Hans Folmer Commandant Taskforce Cyber 13 oktober 2012 Dreiging 2 3 Wat is cyber? Cyber space Cyber security Cyber defense Cyber operations Cyber warfare 4 Cyber space
Nadere informatieCYBER SECURITY MONITORING
THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of
Nadere informatieDe Nationaal Coördinator Terrorismebestrijding en Veiligheid
CTV NCTV De Nationaal Coördinator Terrorismebestrijding en Veiligheid De Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) beschermt Nederland tegen bedreigingen die de maatschappij kunnen
Nadere informatieJe bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers
Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van
Nadere informatieKenmerken Nomadesk Software
Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault
Nadere informatieMobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging
Nadere informatieVOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.
Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten
Nadere informatieBijlage 2 Beveiligingsplan. Informatiebeveiliging
Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal
Nadere informatieDoe de poll via the Live App
INGRID LIGTHART Je software in de private cloud Doe de poll via the Live App Iedereen heeft het over cloud Cloud is de toekomst Doe mee aan de private cloud poll! Geef nu uw mening via de Exact live app
Nadere informatieAgenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber
Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber
Nadere informatie7 manieren voor sneller, efficiënter en veiliger communiceren
7 manieren voor sneller, efficiënter en veiliger communiceren 7 manieren voor sneller, efficiënter en veiliger communiceren Win meer tijd Je vraagt je soms wel eens af of je nog aan werken toekomt. Die
Nadere informatieSecurity Management Trendonderzoek. Chloë Hezemans
Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë
Nadere informatieStappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006
Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory
Nadere informatieDe Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA DEN HAAG. Datum 6 juli 2016 Betreft Kamervragen. Geachte voorzitter,
> Retouradres Postbus 20350 2500 EJ Den Haag De Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Bezoekadres: Parnassusplein 5 2511 VX Den Haag T 070 340 79 11 F 070 340
Nadere informatieDE PRIVATE CLOUD. Johan Bos & Erik de Meijer
DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT
Nadere informatieDATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN
SNEL EN TO THE POINT INZICHT DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN FISCAALTOTAAL Als medewerker van belastingadvies- of accountantskantoor werkt u met veel privacygevoelige gegevens
Nadere informatieINFORMATIEBEVEILIGING: WAAR STAAT U NU?
INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds
Nadere informatieBeveiliging is meer dan een slot op je computerruimte. Ben Stoltenborg PinkRoccade Healthcare EDP Auditor
Beveiliging is meer dan een slot op je computerruimte Ben Stoltenborg PinkRoccade Healthcare EDP Auditor Doel en Agenda Aan de hand van de ontwikkelingen in de zorg wordt een globaal en praktisch beeld
Nadere informatieTweede Kamer der Staten-Generaal
Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2013 2014 26 643 Informatie- en communicatietechnologie (ICT) Nr. 297 BRIEF VAN DE MINISTER VAN VEILIGHEID EN JUSTITIE Aan de Voorzitter van de Tweede Kamer
Nadere informatieBewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN
Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek
Nadere informatieProfessionele softwareontwikkeling PRODUCTIVITEIT EN KWALITEIT MET FOCUS OP DE GEHELE LEVENSDUUR VAN APPLICATIES
Professionele softwareontwikkeling PRODUCTIVITEIT EN KWALITEIT MET FOCUS OP DE GEHELE LEVENSDUUR VAN APPLICATIES ONZE VISIE OP PROFESSIONEEL SOFTWARE ONTWIKKELEN Bij succesvolle softwareontwikkeling draait
Nadere informatieTYPISCHE KENMERKEN VAN EEN CLOUDDIENST
TYPISCHE KENMERKEN VAN EEN CLOUDDIENST We hoeven niet meer met de poten in de klei te staan. Het is helemaal hip om met je hoofd in de wolken te zweven. Werken in de Cloud is normaal. Maar als je ooit
Nadere informatieBEVEILIGINGSARCHITECTUUR
BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten
Nadere informatieInformatiebeveiliging voor gemeenten: een helder stappenplan
Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers
Nadere informatieVisie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011
Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail
Nadere informatie10 FACEBOOK TIPS VOOR BEDRIJVEN
10 FACEBOOK TIPS VOOR BEDRIJVEN Introductie Social media wordt steeds vaker door bedrijven gebruikt om beter contact met hun klanten te krijgen en uiteindelijk meer inkomsten te realiseren. Facebook is
Nadere informatieRemcoh Mobile Device beheer. Remcoh legt uit
Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom
Nadere informatieNationale crisisbeheersing en CIMIC. Prof. dr. Rob de Wijk Directeur HCSS en HSD Hoogleraar IB Leiden
Nationale crisisbeheersing en CIMIC Prof. dr. Rob de Wijk Directeur HCSS en HSD Hoogleraar IB Leiden Van klassieke rampenbestrijding naar moderne crisisbeheersing Interne en externe veiligheid raken verweven
Nadere informatieVeilig werken in de cloud voor de zorg
Veilig werken in de cloud voor Veilig werken in de cloud voor De digitale transformatie in dendert met onverminderde gang voort. Door de ontwikkelingen die daarin plaatsvinden krijgen zorgprofessionals
Nadere informatieHOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING?
Innervate: Januari 2011 WHITEPAPER CLOUD COMPUTING HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Lees hier in het kort hoe u zich het best kunt bewegen in de wereld van cloud computing
Nadere informatieAan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018. 2500 EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874
> Retouradres Postbus20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directie Burgerschap en Informatiebeleid Turfmarkt 147 Den Haag Postbus
Nadere informatieSeminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging
Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging
Nadere informatieFactsheet DATALEKKEN COMPLIANT Managed Services
Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.
Nadere informatieWhitepaper. Inzetten op integrale veiligheid
Whitepaper Inzetten op integrale veiligheid Inzetten op integrale veiligheid Verliezen lijden? Door fraude, diefstal of schade? Of letsel? Daar zit u niet op te wachten. Sterker nog, u heeft zich ertegen
Nadere informatieMaximale ontzorging in eigen regie POWERED BY
Maximale ontzorging in eigen regie POWERED BY www.hixonline.nl De zorgsector is voortdurend in beweging. Zorgprocessen worden meer en meer geautomatiseerd en vrijwel alle gegevens van de patiënt worden
Nadere informatieHoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg
Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Programma 1. De IBD 2. stappenplan Aansluiten bij de IBD 3. VCIB-gesprek (plenair) 2 1.1 De IBD Gezamenlijk initiatief
Nadere informatieSecurity Awareness
Security Awareness info@avk.nl 085-208 3388 www.avk.nl Security Awareness: Bewustwording en gedragsverandering Veilig werken met IT middelen wordt steeds belangrijker, bijvoorbeeld door de (grote) afhankelijkheid
Nadere informatieBeveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Nadere informatieMicrosoft Office 365 voor bedrijven. Remcoh legt uit
Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en
Nadere informatieIT Security in de industrie
IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security
Nadere informatieBeveiliging en bescherming privacy
Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie
Nadere informatieKijken, kiezen, maar wat te kopen?
Kijken, kiezen, maar wat te kopen? 15 aandachtspunten bij overgang naar de cloud Cloud biedt voor veel organisaties de mogelijkheid om te innoveren zonder hoge investeringen. Zowel Telecom providers als
Nadere informatieFysieke beveiliging: Waarom voorkomen niet altijd beter is dan genezen. Over Thimo Keizer
Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van
Nadere informatie1. Beveiligingsbijlage
Bijlage 2 1. Beveiligingsbijlage 1.1 Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel toegang
Nadere informatieSamenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland
Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie
Nadere informatieHelp, mijn datacenter is gehackt! KPN Security Services / Han Pieterse
Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van
Nadere informatieCybersecuritybeeld Nederland
Cybersecuritybeeld Nederland CSBN 2015 Pieter Rogaar 12 november 2015 CSBN 2015 in het kort Doel: inzicht bieden in ontwikkelingen, belangen, dreigingen en weerbaarheid op het gebied van cybersecurity
Nadere informatieHoe bouw je een goede website/webshop?
Hoe bouw je een goede website/webshop? Een website/blog zit zo in elkaar, maar om er dan een goede, mooie en succesvolle website van te maken is een tweede. Hierbij komt veel meer kijken dan dat men denkt.
Nadere informatieAan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag
Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag www.rijksoverheid.nl www.facebook.com/minbzk www.twitter.com/minbzk Uw kenmerk 2016Z05065 Datum Betreft Beantwoording
Nadere informatieExact Online BUSINESS CASE MET EXACT ONLINE MEER FOCUS OP ACCOUNTMANAGEMENT EN ADVISERING. De 5 tips van Marc Vosse. www.exactonline.
BUSINESS CASE Exact Online MET EXACT ONLINE MEER FOCUS OP ACCOUNTMANAGEMENT EN ADVISERING De 5 tips van Marc Vosse www.exactonline.nl 2 EXACT ONLINE CASE STUDY ACCOUNTANCY DE 5 TIPS VAN MARC VOSSE Voor
Nadere informatieIvo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG
Post Bits of Freedom Bank 55 47 06 512 M +31 613380036 Postbus 10746 KvK 34 12 12 86 E ton.siedsma@bof.nl 1001 ES Amsterdam W https://www.bof.nl Ivo Opstelten Minister van Veiligheid en Justitie Postbus
Nadere informatieThe next revolution in Point of Sales
The next revolution in Point of Sales Maak kennis met OmniQstore Dé toekomst van POS-systemen De wereld verandert sneller dan ooit: u wordt dagelijks geconfronteerd met nieuwe wetten, technologieën, bedrijfsmodellen
Nadere informatieWat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015
Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 INHOUD 1) Wat is informatiebeveiliging (IB) nu eigenlijk? 2) Wat houdt IB binnen
Nadere informatieKLANTCASE FINEXT. Wat was de reden voor Finext om hulp bij hun ICT/ beveiliging in te schakelen?
KLANTCASE FINEXT Ook omtrent de beveiliging binnen een bedrijf speelt ICT een grote rol. Zeker als je zelf geen of weinig tijd hebt om dit goed te regelen is het handig hier een partij voor in te schakelen
Nadere informatieInhoud. Mijn leven. het internet en ik
Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk
Nadere informatieProductopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.
U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis
Nadere informatieMANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: Aantal pagina s: 11
MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: 2017-08-04 Aantal pagina s: 11 Inhoud Inleiding... 3 Werking... 4 Intelligentie... 5 Infographic... 6 Cijfers... 8 Verkeer... 8 Bedreigingen...
Nadere informatieWaarom telefonie via je ICT-partner?
Waarom telefonie via je ICT-partner? De toekomst is begonnen. Iedereen - je concurrent ook - maakt telefonie onderdeel van de totale ICT-infrastructuur. Daarmee ontstaan eindeloze mogelijkheden om de kracht
Nadere informatieBeveilig klanten, transformeer jezelf
Beveilig klanten, transformeer jezelf Managed Services Providers Hacks, ransomware en datalekken zijn dagelijks in het nieuws. Bedrijven moeten in 2018 voldoen aan de Algemene Verordening Gegevensbescherming
Nadere informatieDE 5 VERBETERPUNTEN VAN UW SECURITY
WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel
Nadere informatieTraining en workshops
Mirabeau Academy HACKING OWASP TOP 10 Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen
Nadere informatieMOBILE HEALTHCARE REFERENTIE JEROEN BOSCH ZIEKENHUIS. Duwboot 20, 3991 CD Houten
MOBILE HEALTHCARE REFERENTIE JEROEN BOSCH ZIEKENHUIS Duwboot 20, 3991 CD Houten 088 001 8345 hello@blaud.com www.blaud.com ZO VEEL MOGELIJK VRIJHEID VOOR GEBRUIKERS VAN MOBIELE DEVICES Een veeleisende
Nadere informatieWeet u hoeveel artikelen er in Amerika zijn geschreven over het fenomeen cyberterrorisme?
1 Cybercrime vergt integrale aanpak Toespraak Commandant der Strijdkrachten, Generaal T.A. Middendorp, ter gelegenheid van het symposium Cybercrime; de digitale vijand voor ons allen op 20 nov 2014, te
Nadere informatiew o r k s h o p s 2 0 1 5
workshops 2015 Security en social engineering Internet is niet meer weg te denken uit ons dagelijks leven: bankzaken, contacten, informatie zoeken, (ver)kopen, spelletjes en ander vermaak vinden via internet
Nadere informatieINFORMATIEBEVEILIGING VOOR WEBWINKELS
INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.
Nadere informatieSim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie
Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie
Nadere informatieRaadsmededeling - Openbaar
Raadsmededeling - Openbaar Nummer : 54/2016 Datum : 22 maart 2016 B&W datum : 22 maart 2016 Beh. ambtenaar : Annelies te Booij Portefeuillehouder : G. Berghoef Onderwerp : Meldplicht datalekken Aanleiding
Nadere informatieInternet of Everything (IoE) Top 10 inzichten uit de Value at Stake-analyse (Analyse potentiële waarde) van IoE voor de publieke sector door Cisco
Internet of Everything (IoE) Top 10 inzichten uit de Value at Stake-analyse (Analyse potentiële waarde) van IoE voor de publieke sector door Cisco Joseph Bradley Christopher Reberger Amitabh Dixit Vishal
Nadere informatieADVISIE SERVICE SOLUTIONS
SERVICE SOLUTIONS ADVISIE SERVICE SOLUTIONS Uw ERP systeem is van essentieel belang voor de dagelijkse bedrijfsvoering. De serviceverlening van Advisie is er daarom op gericht om verstoringen van het systeem
Nadere informatieDigitale transformatie van zorgcommunicatie
Digitale transformatie van zorgcommunicatie trendrapport 2016 Digitale transformatie en marktwerking ontwrichten zorgcommunicatie De zorg was decennialang een behouden markt, met professionals die kwaliteit
Nadere informatieLeerscenario Kata-App (werktitel) Raymond Stoops Hogeschool Utrecht. Analyse. Inleiding. Doelstellingen
Leerscenario Kata-App (werktitel) Raymond Stoops Hogeschool Utrecht Analyse Inleiding Bij het beoefenen van karate zijn er meerdere trainingsvormen. Een individuele trainingsvorm is de kata, waar een vast
Nadere informatieTweede Kamer der Staten-Generaal
Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2017 2018 26 643 Informatie- en communicatietechnologie (ICT) Nr. 487 BRIEF VAN DE STAATSSECRETARIS VAN VEILIGHEID EN JUSTITIE Aan de Voorzitter van de Tweede
Nadere informatieQsuite in een mobiele applicatie. Geschikt voor telefoon en tablet
Qsuite in een mobiele applicatie Geschikt voor telefoon en tablet Er is geen stoppen meer aan Het internetgebruik in de wereld neemt iedere dag toe. IT is overal,. Internet is steeds meer, vaker en sneller
Nadere informatieIs er een standaard oplossing voor Cyber Security?
Is er een standaard oplossing voor Cyber Security? Jaarcongres ECP 15 november 2012 Douwe Leguit Nationaal Cyber Security Centrum Wat staat u te wachten? Deagenda Trends Casuïstiek Uitdagingen Nationaal
Nadere informatieMaak van compliance een pro it center BSN. Compliance levert geld op, tevreden klanten en ef iciënte processen. excitingly different.
Maak van compliance een pro it center BSN Het is te vaak en te vroeg geroepen. Maar toch, de wereld verandert fundamenteel. Uitwassen in de samenleving hebben ertoe geleid dat de wetgever zich steeds meer
Nadere informatieSecurity in het MKB: Windows 10
Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens
Nadere informatieStaat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen
Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet
Nadere informatieWaarom Webfysio? www.webfysio.nl - team@webfysio.nl
Uw cliënt verdient toch maatwerk zorg? Waarom Webfysio? Uw eigen online en blended maatwerk zorgpakketten aanbieden Uw cliënten ondersteunen met online agenda, notificaties en herinneringen Direct online
Nadere informatieSmartphone Onderzoek OTYS Recruiting Technology
Smartphone Onderzoek OTYS Recruiting Technology Inhoudsopgave Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Uitkomst enquête... 4 Conclusie.... 9 2 Inleiding Inleiding Een smartphone is een mobiele telefoon
Nadere informatieVirussen AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN
Virussen VIRUSSEN Met dit werkblad leer je wat een virus is en wat de gevolgen kunnen zijn voor je computer. Je kunt de opdrachten alleen maken of samen met anderen. Opdracht 1 Zoek op internet de definitie
Nadere informatieToelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC
Toelichting NEN7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Inhoud Toelichting informatiebeveiliging Aanpak van informatiebeveiliging
Nadere informatieAltijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers
Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase
Nadere informatieKennissessie Information Security
Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim
Nadere informatieJe bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers
Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor medewerkers Je bent zichtbaarder dan je denkt Informatie voor medewerkers 2 Inleiding Iedereen maakt steeds
Nadere informatieUnified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.
Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk
Nadere informatieBIJLAGE 2: BEVEILIGINGSBIJLAGE
BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van
Nadere informatieICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV
ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV Nieuwe Wereld Nieuwe Business Nieuwe IT Uw nieuwe werknemers The times they are changing Uw medewerkers toen How can I help
Nadere informatielyondellbasell.com Cyber Safety
Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer
Nadere informatieCybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016:
Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016: /beroepscriminaliteit /spionage Beroepscriminelen voeren langdurige, hoogwaardige en geavanceerde operaties uit. Digitale
Nadere informatieMediaprotocol: Internet Mobiele telefoon Overige mobiele gadgets Sociale media E-mail. Protocol mediagebruik Odaschool Weert november 2011 1
Mediaprotocol: Internet Mobiele telefoon Overige mobiele gadgets Sociale media E-mail Protocol mediagebruik Odaschool Weert november 2011 1 Inhoud: 1. Dit protocol 2. Afspraken voor alle kinderen 3. Praktisch
Nadere informatieISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18
ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen
Nadere informatieUitwerking afspraken ICT-voorzieningen voor raadswerk Versie: 10-10-2013, RV
Uitwerking afspraken ICT-voorzieningen voor raadswerk Versie: 10-10-2013, RV ICT invulling nieuwe raad (v.a. 19 maart 2014) Uitgangspunt: ICT voor de nieuwe raad staat op 1 februari 2014, zodat de oplossingen
Nadere informatie