MAGAZINE. Nederland organiseert zijn cyberverdediging. ' We zetten nog zwaarder in op multimedia' > P. 18

Maat: px
Weergave met pagina beginnen:

Download "MAGAZINE. Nederland organiseert zijn cyberverdediging. ' We zetten nog zwaarder in op multimedia' > P. 18"

Transcriptie

1 VOOR PROFESSIONALS IN INFORMATIEVOORZIENING EN -BEVEILIGING MAGAZINE Nr. 02 najaar 2012 Alles over Infosecurity.nl 2012! Willem Zegers van het Van Gogh Museum ' We zetten nog zwaarder in op multimedia' > P. 18 Dirk Jan Beens van de gemeente Amersfoort ' Telewerken zorgt voor energie en inspiratie' > P. 26 Léon Lalieu en Maurice Sanders van I-FourC ' Security voor ons prioriteit nummer 1' > P. 32 Nederland organiseert zijn cyberverdediging > P. 6 Commander Taskforce Cyber Hans Folmer Cyber integraal onderdeel van ons hele optreden > P.10 General Manager Elly van den Heuvel van het NCSC Altijd in de modus om te helpen

2

3 Nr najaar 2012 Coverbeeld: Kolonel Hans Folmer en Elly van den Heuvel, geportretteerd door Ruud Jonkers Fotografie IN DIT NUMMER EN VERDER 4 Motiv Nieuws 5 Motiv ontwikkelt veilige zakelijke apps 14 Column: Halt aan mobiele epd s 15 Visie van Motiv op Cyber Security: Tijd voor een actieve verdediging 16 Check Point imponeert in Berlijn 21 Column: Vandaag zijn het kinderen, morgen zijn het hackers 22 Natuurmonumenten: 'Mobiel ontsluiten kernapplicatie volgende grote stap' 25 Column: Fraude 26 Telewerken zorgt voor energie en inspiratie bij de gemeente Amersfoort 6 Kolonel Hans Folmer: ' Cyber integraal onderdeel van ons hele optreden' 10 Elly van den Heuvel van het NCSC: ' Wij zitten altijd in de modus om te helpen' 18 Willem Zegers van het Van Gogh Museum: 'We zetten nog zwaarder in op multimedia' 26 Dirk Jan Beens van de gemeente Amersfoort 'Telewerken zorgt voor energie en inspiratie' 34 Alles over Infosecurity.nl 2012! MAGAZINE Motivator Magazine is een uitgave van Motiv IT Masters BV 28 Pieter Poot van de gemeente Epe: Kom maar met NUePe! 30 Column: Griepprik 32 Security prioriteit nummer 1 voor I-FourC 38 Junipers AppSecure biedt controle over applicaties 40 Tripwire creëert vertrouwen in IT Security 42 Positie F5 wordt steeds strategischer 43 Product Nieuws 44 3D Security Scan schept reëel beeld van beveiliging 46 I-FourC biedt Virtueel Archief in de cloud 48 RSA combineert SIEM met forensics 50 Motiv Nieuws VOORWOORD Van verdediging naar aanval Voor u ligt alweer de vierde editie van Motivator Magazine met nieuws en achtergrondverhalen rondom ICT Security. De look-and-feel van ons Magazine zal inmiddels vertrouwd zijn. Minder vertrouwd is misschien onze website die begin september een compleet nieuwe look heeft gekregen. De nieuwe site is het resultaat van een programma waarbij ook onze missie en visie op ICT Security is herijkt. We zien dat de cyberrisico s zeer snel toenemen. Om de aanvaller voor te blijven, zullen we slim moeten zijn en continu moeten innoveren. Alleen op deze manier kunnen we dankzij ICT Security zekerheid en vertrouwen op onze ICT-voorzieningen blijven waarborgen. ICT Security is daarmee essentieel voor de continuïteit van uw bedrijfsvoering. Ook de Rijksoverheid en het Ministerie van Defensie hebben inmiddels de aanval op de toenemende cyberdreigingen ingezet. Zij hebben een duidelijke, vooruitstrevende boodschap in het digitale domein. Op 12 januari 2012 opende het Nationaal Cyber Security Centrum haar deuren in Den Haag. Inmiddels is het NCSC negen maanden onderweg. Een mooi moment om de eerste balans op te maken. In deze Motivator een exclusief interview met Elly van den Heuvel, General Manager NCSC over de aanpak van cybersecurity in zowel de publieke als private sector. Op 27 juni presenteerde minister Hans Hillen de Defensie Cyber Strategie. Binnen Defensie is Kolonel Folmer verantwoordelijk voor het implementeren van deze strategie binnen de krijgsmacht. Uniek in zijn strategie is dat Defensie vanaf 2014 ook offensieve middelen wil kunnen inzetten, zo blijkt uit het interview dat u verderop leest. Verder aandacht voor de securityvraagstukken bij Natuurmonumenten, de gemeenten Amersfoort en Epe, het Van Gogh Museum en I-FourC dat voor de zorgsector gigantische hoeveelheden patiëntgegevens digitaliseert en archiveert. Om deze digitale informatie aan de juiste personen beschikbaar te stellen, is ICT Security essentieel. Tot slot. Ik hoop u op 31 oktober en 1 november te ontmoeten op de Infosecurity.nl 2012 te Utrecht. Ook dit jaar is Motiv weer met slimme en innovatieve oplossingen voor ICT Security aanwezig. Bastiaan Bakker, Directeur Business Development 3

4 HEADLINES Melden beveiligingsincidenten Informatiebeveiliging binnen Motiv motiv nieuws Melden beveiligingsincidenten Als er ongewenste activiteiten in relatie tot onze dienstverlening worden geconstateerd, dan dient u dit direct te melden bij onze security-officer Marco van der Aar. Meldingen worden volgens vaste procedures verwerkt door de security-officer. Hierbij wordt ook de directie geïnformeerd. Heeft u vragen of opmerkingen over ons beveiligingsbeleid of -maatregelen, ook dan kunt u contact opnemen met onze security-officer. Bent u het niet eens met de afhandeling? Dan kunt u contact opnemen met Bastiaan Bakker, Directeur Business Development bij Motiv. U kunt onze security-officer tijdens kantooruren bereiken door te mailen naar te bellen naar of via Marco van der Aar, CISSP-ISSAP CISA Marco van der Aar is naast securityconsultant ook de security-officer bij Motiv. Marco is expert op ICT Security. Na zijn studie aan de TU Delft is Marco met ICT Security in aanraking gekomen. Marco s ambitie ligt in het oplossen van technische uitdagingen en het optimaal gebruikmaken van de geboden oplossingen. In 2005 behaalde Marco de CISSP-certificering, die hij in 2011 heeft uitgebreid in de richting van de CISSP-ISSAP-concentratie. Marco is verantwoordelijk voor informatiebeveiliging binnen Motiv. Hij is verantwoordelijk voor het beleid en de naleving van dit beleid. In het kader van onze ISO-certificering werkt hij nauw samen met de kwaliteitsmanager. Beveiligingsincidenten kunnen direct bij Marco van der Aar worden gemeld. Informatiebeveiliging binnen Motiv ICT Security-specialist Motiv implementeert, onderhoudt en beheert innovatieve oplossingen die de zekerheid bieden van een integere en betrouwbare informatievoorziening en een optimale informatiebeveiliging. In dat kader is het van belang dat ook de eigen informatiebeveiliging aantoonbaar onder controle is. Om die reden hanteert Motiv een strikt informatiebeveiligingsbeleid en heeft Motiv haar informatiebeveiliging onder controle op basis van ISO Hiernaast onze uitgangspunten en randvoorwaarden voor informatiebeveiliging. Wenst u meer informatie over ons informatiebeveiligingsbeleid, dan kunt u contact opnemen met uw accountmanager. Uitgangspunten 1 Goed voorbeeld doet goed volgen. Motiv wil als innovatieve onderneming voorop lopen op het gebied van informatiebeveiliging. 2 Informatiebeveiliging is ingebed in de gehele Motiv-organisatie, van management tot individuele medewerker. 3 Continuïteit van de bedrijfsprocessen is geborgd in een Business Continuity Plan. 4 Binnen Motiv zijn de belangrijkste systemen en bijbehorende informatiebronnen beoordeeld op betrouwbaarheidseisen (Beschikbaarheid, Exclusiviteit en Integriteit) om zo een passende beveiliging te realiseren. 5 Motiv kent een dataclassificatie voor het rubriceren van documenten. 6 Motiv voldoet aan de wet- en regelgeving. 7 Technische beveiligingsmaatregelen zijn in lijn met het portfolio van Motiv. 8 Motiv behoudt de ISO 9001 (kwaliteit), ISO (informatiebeveiliging) en ISO (IT Service Management) certificeringen. 9 Jaarlijks herzien van Informatiebeveiligingsbeleid en risicoanalyse. 10 Gevoelige klantgegevens worden door Motiv niet onbeveiligd over het internet verstuurd. 4 MM 02 najaar 2012

5 HEADLINE Motiv ontwikkelt veilige zakelijke apps VOLGENDE PAGINA 'Cyber integraal onderdeel van ons hele optreden P.6 Motiv ontwikkelt veilige zakelijke apps De expertise van Motiv komt onder andere tot uiting in de overopiban-app Rohald Boer, Business Line Manager van Motiv Mobiele applicaties worden steeds vaker ingezet om klanten of medewerkers toegang te bieden tot zakelijke informatiesystemen. Daarmee neemt ook in het mobiele domein het belang van veilige applicatieontwikkeling toe. U wilt immers niet dat hackers via de mobiele app meekijken in uw systemen en bedrijfskritische gegevens aanpassen of stelen. Security als kwaliteitscriterium Motiv heeft een ruime ervaring als het gaat om het ontwikkelen van veilige webapplicaties. Die ervaring zetten we nu ook in voor de ontwikkeling van veilige mobiele applicaties voor ios, Android en Windows voor smartphones en tablets. Dat doen we door informatiebeveiliging als een onlosmakelijk kwaliteitscriterium mee te nemen in het ontwikkeltraject. Tijdens de ontwikkeling vindt op meerdere meetpunten een controle plaats op de beveiliging. Onze ontwikkelaars hebben security dan ook als specialisatie en kijken naar zowel de functionaliteit als de veiligheid van de applicatie. Motiv als partner App development van Motiv heeft een heel hoog en betrouwbaar ontwikkelingsniveau. Niet alleen de ontwikkeling is van belang maar ook het security-aspect speelt een grote rol. Motiv is zowel ISO 20000, ISO 9001 als ISO gecertificeerd. Daarmee toont Motiv aan zowel het ontwikkelproces als het toegepaste niveau van informatiebeveiliging aantoonbaar onder controle te hebben. De expertise van Motiv in het mobiele domein komt onder andere tot uiting in de overopiban-app om bij een Nederlands rekeningnummer het bijbehorende International Bank Account Number op te zoeken. 5

6 HEADLINE 'Cyber integraal onderdeel van ons hele optreden interview Kolonel Hans Folmer, Commander Taskforce Cyber bij Defensie ' Cyber integraal onderdeel van ons hele optreden' ' We moeten eerst leren lopen; nu zijn we allemaal nog aan het kruipen' Kolonel Hans Folmer, Commander Taskforce Cyber bij Defensie Naast het land, de lucht, de zee en de ruimte, is cyber het inmiddels vijfde domein voor militair optreden, zo vertelde minister Hans Hillen van Defensie eind juni bij de presentatie van de Defensie Cyber Strategie. Directeur Business Development Bastiaan Bakker van Motiv sprak met cyberkolonel Hans Folmer over de nieuwe cyberstrategie en het opereren in het vijfde domein. Kolonel Hans Folmer is als Commander Taskforce Cyber verantwoordelijk voor de coördinatie van alle cybergerelateerde activiteiten binnen Defensie. En dat behelst zeker niet de opzet van een cyberleger, zo benadrukt Folmer, om meteen maar een misverstand uit de wereld te helpen. We gaan niet een apart krijgsmachtdeel voor cyber oprichten, want dat zou volledig inefficiënt zijn. Cyber is een onderdeel van het hele spectrum van inzetmogelijkheden en maakt deel uit van land-, lucht- en marine-operaties. Je kunt nooit zuiver en alleen in cyber opereren. In plaats van een cyberleger komt er een cybereenheid van zo n tweehonderd man sterk. Deze eenheid wordt ondergebracht bij de landmacht maar is ondersteunend aan alle krijgsmachtonderdelen. Uiteindelijk is het de bedoeling dat cyber de rode draad wordt door alles wat Defensie doet. Cyber zal bijvoorbeeld deel gaan uitmaken van al onze oefeningen, al onze opleidingen en al onze trainingen, vertelt Folmer. Iedereen moet zich realiseren dat we kwetsbaar zijn en dat we gevaar lopen. Bastiaan Bakker: Loopt Nederland een reëel gevaar om te worden aangevallen via cyber? Hans Folmer: Er zijn al voorbeelden bekend van landen die zijn aangevallen via cyber. In 2007 bijvoorbeeld zijn er grote DDoS-aanvallen geweest op Estland, nadat ze daar een standbeeld van een Russische krijger hadden verplaatst naar een buitenwijk. Het is altijd onduidelijk gebleven of Rusland achter die aanvallen zat, of dat dit het werk was van sympathisanten. Veel gecoördineerder was de aanval van Rusland op Georgië ten tijde van de oorlog in Zuid-Ossetië in Tijdens de inval van Rusland in Georgië werden ook de overheidssystemen aangevallen. Dat was heel duidelijk staat tegen staat, al heeft Rusland de aanval op de overheidssystemen nooit toegegeven. En nu op dit moment is er ook een cyberoorlog vanuit Syrië aan de gang. Vanuit Syrië is bijvoorbeeld al een paar keer Reuters gehackt met als doel daar informatie te plaatsen die vervolgens wordt overgenomen door andere netwerken. > 6 MM 02 najaar 2012

7 Fotografie: Gesmar Pruijs 7

8 HEADLINE 'Cyber integraal onderdeel van ons hele optreden > Ook wij moeten ons realiseren dat we kwetsbaar zijn als we in de toekomst ergens ingrijpen. Als we bijvoorbeeld een humanitaire actie uitvoeren in land X kan het best zijn dat sympathisanten in land Y het daar niet mee eens zijn en Nederland via cyber aanvallen. Daar moeten we ons tegen wapenen. Overigens maakt het voor je reactie wel uit of je door een land of door sympathisanten en dus burgers wordt aangevallen; je moet noodzaak en proportionaliteit altijd meenemen in je reactie. Waarom heeft Defensie een eigen cyberstrategie ontwikkeld, naast de Nationale Cyber Security Strategie (NCSS)? De Nationale Cyber Security Strategie geeft de strategie van de BV Nederland weer. Daarin staat ook een paragraaf over Defensie, maar de invulling daarvan moest Defensie nog wel zelf doen. Dat hebben we gedaan in een Defensie Cyber Strategie waarin staat wat Defensie de komende vijf tot tien jaar gaat doen op het gebied van cyber. Echt een blik vooruit waarin we duidelijk aangeven wat onze plannen zijn, waar onze focus ligt en hoe we dat gaan doen. Het is belangrijk dat we richting Tweede Kamer en het publiek duidelijk aangeven wat we willen. Wat wil Defensie met de Defensie Cyber Strategie bereiken? Binnen de Defensie Cyber Strategie hebben we zes speerpunten gedefinieerd. Een eerste belangrijk speerpunt is een integrale aanpak van cyber. Cyber is niet iets unieks maar moet een integraal onderdeel zijn van ons hele optreden. Ook moeten we defensieve capaciteiten inrichten om onszelf te beschermen. De NCSS zegt dat iedereen in Nederland zelf verantwoordelijk is voor de beveiliging van de eigen systemen en dat geldt ook voor Defensie. Daarnaast moeten we een inlichtingencapaciteit inrichten zodat we cyber kunnen gebruiken als inlichtingenmiddel. Een volgende stap is het inrichten van een operationele capaciteit; cyber moet in operaties een integraal onderdeel zijn van de toolbox van de commandant. Dat betekent dat een commandant zelf zijn systemen moet kunnen beveiligen en binnen het cyberdomein zelf gevechtsinlichtingen moet kunnen verzamelen en offensief moet kunnen optreden. Een ander speerpunt is dat we snel en adaptief moeten zijn zodat we snel kunnen inspelen op de veranderende digitale wereld en zelf dingen kunnen ontwikkelingen. Tot slot zullen we moeten samenwerken met andere partners want we kunnen dit niet alleen. Maar dan moeten we wel eerst leren lopen; nu zijn we allemaal nog aan het kruipen. Met welke partners gaat u de samenwerking zoeken? Dan denk ik aan samenwerking met publieke partners zoals het Nationaal Cyber Security Centrum, de KLPD en de AIVD en in internationaal verband de Navo en de Europese Unie en bilateraal met andere landen. Maar we gaan ook nadrukkelijk de samenwerking zoeken met private partners. In een andere situatie zijn wij de vragende partij en biedt het bedrijfsleven de oplossing; in cyber hebben wij allemaal hetzelfde probleem en kunnen we dingen gezamenlijk aanpakken. Wat bedoelt u als u zegt dat we allemaal hetzelfde probleem hebben? Binnen de BV Nederland moet iedereen zichzelf beschermen en dat is voor iedereen een uitdaging. Hoe kan ik mij zo goed mogelijk beschermen; hoe kan ik ervoor zorgen dat ik nieuwe dreiging afsla en vrij en veilig kan opereren in het digitale omgeving en met anderen kan communiceren. Natuurlijk heeft Defensie wel een voorsprong als het gaat om het afslaan van een dreiging. Wij mogen inlichtingen verzamelen en als we een mandaat hebben van de regering met de juiste rules of engagement, dan mogen we ook opereren in cyberspace net zoals we dat mogen ter land, ter lucht, ter zee en in de ruimte. En opereren in cyberspace is dan ook daadwerkelijk aanvallen met digitale middelen? Dat kan zijn daadwerkelijk zelf aanvallen, maar dat kan ook zijn het beïnvloeden van de digitale systemen van de tegenstander waardoor een systeem bijvoorbeeld een andere functie gaat vervullen of onbruikbaar wordt. Maar het doel kan ook zijn het vergaren van informatie uit de systemen van de tegenstander. Wat voor soort wapens worden in het domein cyber ingezet? Dan moet je denken aan wapens of systemen die zeer gecompliceerd zijn en een zeer specifiek doel hebben. Wij hebben niets aan een virus dat zichzelf ongecontroleerd via internet verspreidt en een half land plat legt. Het moet iets zijn wat alleen het doel bereikt want collateral damage willen we te allen tijde voorkomen. De ontwikkeling van dergelijke wapens is een continu proces. Cyberwapens kun je maar één keer inzetten; als ze eenmaal een keer zijn ingezet, zijn ze onbruikbaar geworden. De tegenstander kan dan zijn eigen kwetsbaarheid opheffen en je eigen wapen kan zelfs tegen jezelf worden gebruikt. 8 MM 02 najaar 2012

9 VOLGENDE PAGINA INTERVIEW ELLY VAN DEN HEUVEL, GENERAL MANAGER NATIONAAL CYBER SECURITY CENTRUM P.10 interview Kolonel Hans Folmer, Commander Taskforce Cyber bij Defensie ' Iedereen moet zich realiseren dat we kwetsbaar zijn en gevaar lopen' Maar dan heeft Defensie naast militairen ook behoefte aan ontwikkelaars die continu wapens ontwikkelen! Klopt. Voor de ontwikkeling van wapens hebben we al mensen in huis en we gaan zeker nog mensen binnenhalen. Maar de mensen die we binnenhalen moeten ook defensief kunnen optreden en inlichten kunnen verzamelen. We hebben dus niet alleen ontwikkelaars nodig, maar ook adviseurs, mensen die nadenken over de doctrine, mensen die resultaten analyseren, trainers, mensen die oefeningen leiden... We focussen iedere keer op die hackers, maar dat is maar een relatief kleine groep! Welke stappen worden nu gezet om de zes speerpunten uit de Defensie Cyber Strategie te realiseren? We staan aan het begin van een ontwikkeling. Minister Hillen heeft nu net de strategie gepresenteerd en mijn programma bestaat sinds januari van dit jaar. We beginnen nu met de defensieve en inlichtingencapaciteit en we denken na over de defensieve capaciteit. Eind 2013, begin 2014 moet het DefCERT (Defensie Computer Emergency Response Team, red.) volledig operationeel zijn en in staat zijn om 24x7 alle systemen te monitoren. DefCERT kijkt aan de buitenkant welke dreigingen op ons afkomen en adviseert de beheerder van de netwerken die feitelijk verantwoordelijk is voor de beveiliging hoe de kwetsbaarheid voor de dreiging kan worden opgeheven. We hebben nu al een DefCERT maar de capaciteit van dit team zijn we nu verder aan het uitbreiden. Eind 2013, begin 2014 moet eveneens het Defensie Cyber Expertise Centrum operationeel zijn. Deze eenheid gaat zich bezighouden met de kennisontwikkeling op het gebied van cyber door middel van bijvoorbeeld research en het onderhouden van een cyberlaboratorium waar we kunnen testen en oefenen en het uitdragen van die kennis. Een jaar later hebben we de offensieve capaciteit ontwikkeld en zullen we het Defensie Cyber Commando operationeel stellen als onderdeel van de landmacht en daarin zit dan de operationele capaciteit en het Defensie Cyber Expertise Centrum. Dan heb je het domein zowel defensief, inlichtingen en offensief operationeel afgedekt. Bent u niet bang dat de cyberstrategie gaat lijden onder de forse bezuinigingen die ook op Defensie worden doorgevoerd? Als we kijken naar de begroting voor 2012 en verder, dan zien we dat we bijna een miljard euro bezuinigen maar dat er wel extra geld is vrijgemaakt voor cyber. Als er verder druk op het budget komt, weet ik niet wat de gevolgen zijn voor het cyberbudget. Maar ik verwacht eigenlijk niet dat het cyberbudget echt onder druk komt te staan. De aandacht is er, de urgentie is er. Door het neerzetten van een strategie hebben we ook aangegeven welke prioriteit we er aan geven. Cyber is een van de belangrijkste intensiveringen van onze regering. Kolonel ir. Hans Folmer is een van de sprekers tijdens het seminarprogramma van Infosecurity.nl Op donderdag 1 november zal hij van tot uur de Defensie Cyber Strategie nader toelichten. Defensie Cyber Strategie De Defensie Cyber Strategie geeft de komende jaren richting, samenhang en focus aan de ontwikkeling van het militaire vermogen in het digitale domein. In de strategie worden zes speerpunten genoemd. Dat zijn: de totstandkoming van een integrale aanpak; de versterking van de digitale weerbaarheid van Defensie; de ontwikkeling van het militaire vermogen om cyber operations uit te voeren; de versterking van de inlichtingenpositie in het digitale domein; de versterking van de kennispositie en van het innovatieve vermogen van Defensie in het digitale domein en de intensivering van de samenwerking in nationaal en internationaal verband. 9

10 HEADLINE 'Wij zitten altijd in de modus om te helpen INTERVIEW ELLY VAN DEN HEUVEL, GENERAL MANAGER NATIONAAL CYBER SECURITY CENTRUM Fotografie: Ruud Jonkers ' Wij zitten altijd in de modus om te helpen' Op 1 januari 2012 ging het Nationaal Cyber Security Centrum (NCSC) van start als incidentrespons-organisatie, expertisecentrum en als platform voor samenwerking tussen publieke en private sectoren, wetenschappers en maatschappelijke organisaties op het gebied van Cyber Security. Het doel? Samenwerken aan een veilige, vitale, digitale samenleving. Ruim negen maanden na de opening maken we een eerste balans op met Elly van den Heuvel, general manager van het NCSC. Er gebeurt hier ontzettend veel, alleen is niet alles even zichtbaar. Als we eind september het NCSC in Den Haag betreden, lijkt het er op dat we een verkeerd moment hebben uitgekozen voor het interview met Elly van den Heuvel. Eerder die dag kwam een melding binnen over een nieuwe variant van het Dorifelvirus, waardoor het centrum in opperste staat van paraatheid verkeert. Het kan hier soms heel hectisch zijn, zegt Van den Heuvel. Motivator Magazine: Hoe gaat het NCSC te werk op het moment dat er een melding van een dreiging binnenkomt? Elly van den Heuvel: Als er een melding binnenkomt, kijken we altijd eerst naar de feiten, het liefst aan de hand van een malwaresample. Als blijkt dat de dreiging serieus is, komen vragen aan bod als: komt de nationale veiligheid in geding en welke adviezen kunnen we geven? Met getroffen organisaties bespreken we desgewenst de situatie om te bezien hoe wij ze verder kunnen helpen. Uiteindelijk blijven organisaties zelf verantwoordelijk voor de eigen veiligheid; wij doen geen werk dat door marktpartijen kan worden gedaan. Wel werken we soms samen met marktpartijen aan de oplossing. 10 MM 02 najaar 2012

11 Hoe zou u de taak van het NCSC omschrijven? Onze taak is om ervoor te zorgen dat de juiste kennis en informatie over dreigingen en kwetsbaarheden beschikbaar komen en dat er aan incidentresponse wordt gedaan indien de nationale veiligheid in gevaar komt. Daarnaast zijn wij het kenniscentrum op het gebied van Cyber Security. En hoe doet u dat? Wij vergaren kennis en informatie door het internet van 9 uur s ochtends tot 9 uur s avonds te monitoren. Daarnaast bekijken we meldingen van incidenten die aan ons worden doorgegeven. Die kennis en expertise verwerken we in whitepapers, factsheets en adviezen waarvan we hopen dat bedrijven daarop reageren en de oplossingen opvolgen. Heel belangrijk voor ons is het Cybersecuritybeeld Nederland (zie ook het kader, red.) dat onder onze regie wordt uitgegeven. Hierin schetsen wij welke dreigingen er zijn op het gebied van cybersecurity, zoals identiteitsfraude en digitale spionage. Dat beeld geeft ons de mogelijkheid om te focussen: wat is er in Nederland aan de hand? Bij incidentresponse brengen we rust in de vorm van overzicht en actuele kennis om zo de schade van het incident te beperken. Ook hier geldt weer dat we samen met de getroffen organisatie het probleem oplossen maar dat we niet zelf achter de knoppen zitten. Al vanaf de opening heeft het NCSC samenwerking zowel publiek-publiek als publiekprivaat hoog in het vaandel staan. De afgelopen periode lag vooral de nadruk op de samenwerking tussen de overheidsinstanties onderling. Kunt u schetsen welke stappen daar zijn gezet? Binnen het centrum is sprake van een zeer sterke publiek-publieke samenwerking; dit vormt een solide basis voor de publiek-private samenwerking. Dat betekent bijvoorbeeld dat van de meeste organisaties die met Cyber Security, cybercrime of cyberwar te maken hebben een liaison oftewel een contactpersoon aan het NCSC is verbonden. Indien er incidenten spelen waarbij de nationale veiligheid in gevaar komt, worden alle betrokkenen bij elkaar geroepen en heeft het centrum de operationele coördinatie op dat incident. Die samenwerking is heel nauw! Maar het gaat er niet alleen om wat er allemaal binnen het centrum gebeurt. > NCSC breidt uit General Manager Elly van den Heuvel van het NCSC kijkt terug op een bewogen start van het centrum. Onze scope is toegenomen, onze doelgroep is toegenomen, het aantal mensen dat hier werkt is toegenomen en het aantal incidenten is toegenomen. Er gebeurt hier veel, alleen is lang niet alles zichtbaar. Het aantal vaste medewerkers van het NCSC wordt de komende periode dan ook verder uitgebreid van 17 naar 55 mensen. As we speak worden er elf vacatures opengesteld, zegt Van den Heuvel. Het NCSC heeft onder andere behoefte aan securityspecialisten, adviseurs cybersecurity en analisten/onderzoekers. Meer informatie over de vacatures bij het NCSC is te vinden op (zoek op werkgever ministerie van Veiligheid en Justitie). 11

12 HEADLINE 'Wij zitten altijd in de modus om te helpen INTERVIEW ELLY VAN DEN HEUVEL, GENERAL MANAGER NATIONAAL CYBER SECURITY CENTRUM ' Uiteindelijk blijven organisaties zelf verantwoordelijk voor de eigen veiligheid' Elly van den Heuvel, general manager Nationaal Cyber Security Centrum > We zijn bijvoorbeeld onderdeel van de Directie Cyber Security (DCS), die op haar beurt weer deel uitmaakt van de Nationaal Coördinator Terrorismebestrijding en Veiligheid. De DCS bestaat tevens uit een beleidscluster van tien mensen. Zodoende kunnen we integraal operationeel alsook beleidsinhoudelijk zorg dragen voor de verhoging van de security op cybergebied. Wat zijn nu de vervolgstappen om de publiekprivate samenwerking gestalte te geven? Publiek-private samenwerking is iets wat we al vanaf het begin van de start van het centrum hoog op de agenda hebben staan; participatie vanuit de private sector is duidelijk een reis die we met elkaar moeten afleggen en dat gaat niet van vandaag op morgen. Om een voorbeeld te geven: ook voor de private sector willen we werken met het liaisonmodel, maar dan kan het niet zijn dat één persoon maar één bedrijf vertegenwoordigt. Dat is voor ons niet te behappen. Daarom zijn we nu op zoek naar liaisons die een sector of het algemeen belang vertegenwoordigen. Inmiddels is er iemand vanuit de energiesector bij ons gedetacheerd die gaat helpen de hele publiekprivate samenwerking vorm te geven. Dit doen we door het koppelen van ISAC s (veilige omgeving waarbinnen publieke en private partijen gevoelige en vertrouwelijke informatie over dreigingen en best practices kunnen uitwisselen, red.) verbonden worden aan het centrum. Die koppeling moet eind 2012 gereed zijn en daarmee zetten we een grote stap voorwaarts in de publiek-private samenwerking. Welk advies heeft u voor organisaties in de strijd tegen cybercrime? Zoals aangegeven in ons tweede Cybersecuritybeeld dat afgelopen zomer is verschenen, blijft de Nederlandse samenleving kwetsbaar voor Cyber Security-dreigingen. Tegelijkertijd zien wij geen grote verschuivingen in de dreigingen waarmee de Nederlandse samenleving wordt geconfronteerd. Zo zijn malwarebesmetting en spam nog altijd de voornaamste dreigingen voor burgers, kent de overheid daarnaast een hoge dreiging op het gebied van digitale spionage en lopen private organisaties daarnaast relatief groot gevaar ten aanzien van digitale identiteitsfraude. Gezien de ernst van deze gevolgen, moeten deze onveranderd aandacht blijven krijgen. Daarnaast blijft het belang van bewustzijn, de zogenaamde cyber awareness, onverminderd groot. Hoewel er op dit gebied nog veel winst te boeken valt, is een positieve ontwikkeling dat Cyber Security in Nederland meer dan vroeger de aandacht heeft. Het NCSC heeft hieraan zeker een succesvolle bijdrage geleverd en wij beginnen hier ook de vruchten van te plukken. Zo worden er steeds meer meldingen van mogelijke risico s bij ons gedaan en weet men het centrum in toenemende mate te vinden voor onze expertise en advies. Verder zouden organisaties onze adviezen die wij dagelijks publiceren op en moeten opvolgen. Waar wil het NCSC staan over een jaar? In 2012 is een eerste invulling en uitvoering gegeven aan de drie kerntaken van het NCSC: expertise en advies, response op dreigingen en monitoring van incidenten en de versterking van de crisisbeheersing. 12 MM 02 najaar 2012

13 VOLGENDE PAGINA Column Bart Verhaar, Business Developer bij Motiv P.14 In de komende maanden zet het NCSC zich in om deze kerntaken verder te versterken en door te ontwikkelen. Zo blijft onder andere aandacht uitgaan naar het verspreiden van alerts, impactanalyses en crisisoefeningen. Naast deze doorlopende activiteiten investeert het NCSC ook in nieuwe activiteiten en programma s. Deels zijn dit zaken die al eerder dit jaar zijn opgepakt (denk bijvoorbeeld aan het intensiveren van de publiek-private samenwerking), deels betreffen het nieuwe onderwerpen die in de loop van 2012 als prioritair zijn aangemerkt. Genoeg te doen dus de aankomende tijd. ' Participatie vanuit de private sector is een reis die we met elkaar moeten afleggen' Elly van den Heuvel, general manager Nationaal Cyber Security Centrum Verlos me van een botnet Cybersecuritybeeld Nederland Digitale spionage en digitale criminaliteit blijven de grootste digitale dreigingen waar Nederland mee wordt geconfronteerd. Zowel overheid als bedrijfsleven en burgers blijven daarbij kwetsbaar als doelwit. Deze conclusie kan worden getrokken uit het tweede Cybersecuritybeeld Nederland dat in juli naar de Tweede Kamer is gestuurd. Dit rapport is opgesteld door het Nationaal Cyber Security Centrum in samenwerking met diverse partijen uit de publieke en private sectoren, wetenschappers en maatschappelijke organisaties. Ten opzichte van het eerste Cybersecuritybeeld Nederland (CSBN) uit 2011, zijn volgens de opstellers van het rapport geen grote verschuivingen in dreigingen waarneembaar. Van de (heimelijke) activiteiten van staten en beroepscriminelen gaat nog steeds de grootste dreiging uit. Wel zijn de handelingen van de hacktivisten, beroepscriminelen en cyberonderzoekers de afgelopen periode zichtbaarder geweest. De toenemende waarschijnlijkheid van digitale sabotage is en blijft een punt van zorg. De ontdekking eind september van een nieuwe variant van het Dorifel-virus betekende voor het NCSC een nieuwe toevoeging aan een toch al omvangrijk dossier. Het Centrum stelde zelfs een uitgebreide Dorifel-factsheet op met als titel Verlos me van een botnet. In deze factsheet wordt nader ingegaan op de relatie tussen Dorifel en het Citadel-botnet, wat de gevolgen van een besmetting kunnen zijn en hoe te handelen na een besmetting. Ten slotte wordt er een aantal handreikingen gedaan om besmettingen te voorkomen. De factsheet is te vinden in het Dossier Dorifel op 13

14 HEADLINE Halt aan mobiele epd s Column Bart Verhaar, Business Developer bij Motiv Halt aan mobiele epd's De verloren usb-stick is bijna het klassieke voorbeeld van hoe patiëntgegevens in verkeerde handen kunnen vallen. Onlangs nog mocht een Amerikaans ziekenhuis het Oregon Health & Science University Hospital op een massale belangstelling rekenen nadat het een usb-stick met daarop de gegevens van patiënten was kwijtgeraakt. Het apparaatje werd begin juli per ongeluk door een werknemer meegenomen in een tas die vervolgens bij een inbraak werd gestolen. De usb-stick bleek niet te zijn versleuteld, wat op zich al een doodzonde is... Zelfs als de dieven besluiten om de usb-stick ongezien in de Grote Oceaan te gooien, dan nog is de reputatieschade voor het ziekenhuis niet te overzien. Als de inbrekers de usb-stick wel aan een grondige inspectie onderwerpen, dan komen ook de zeer vertrouwelijke patiëntgegevens in gevaar. Sterker nog, als patiëntgegevens op straat komen te liggen dan kan er naast reputatieschade ook commercieel gewin behaald worden met verloren usb-sticks. Medische gegevens van patiënten kunnen een commerciële waarde vertegenwoordigen als het gaat om kostbare medicijnen, behandelingen of andere behandelmethodes die een noodzaak voor de patiënt vormen. Gelukkig is encryptie gemeengoed aan het worden en komt het steeds minder vaak voor dat traditionele usb-sticks onversleuteld rondslingeren. Een positieve ontwikkeling die helaas volledig teniet wordt gedaan door de stormachtige opmars van slimme mobiele apparaten zoals smartphones en tablets; een soort super-usb-sticks die niet zelden via de personeelsingang worden binnengesmokkeld en die de kans op verlies of diefstal van patiëntgegevens weer verder vergroten. Werkt u op uw geliefde iphone en ipad al met apps waarbinnen encryptie wordt toegepast? Zeker niet iedereen! Dropbox en andere filetransfervarianten om eenvoudig patiënt- of bedrijfsgegevens te kopiëren naar tablet of smartphone zijn helaas beter ingeburgerd. De toenemende mobiliteit vergroot niet alleen het risico op gegevensverlies of -diefstal, maar zorgt er ook voor dat zowel patiënten als zorgverleners de controle over gegevens verliezen. Waar vroeger in een mapje aan het voeteneinde van het bed werd bijgehouden welke pillen patiënt Jansen moet krijgen, zwerft die informatie nu ook door het ziekenhuis. Welke informatie is nu het meest accuraat? Dit doet me denken aan een brief die ik onlangs ontving van mijn huisarts waarin mij om toestemming werd gevraagd om informatie te delen met andere zorginstanties. Deze brief gaf mij het gevoel dat ik zelf de controle heb over mijn gegevens, maar als mijn persoonlijke gegevens vervolgens intern gaan rondzwerven is die controle maar schijn. Fysieke dossiers en digitale dossiers zweven door elkaar heen, of sterker ' Fysieke dossiers en digitale dossiers zweven door elkaar heen, of sterker nog, zwerven in het rond' nog, zwerven in het rond. Natuurlijk moeten we ook de zegeningen van de mobiele gadgets tellen; door het slim inzetten van apps kun je wel degelijk de dienstverlening verbeteren. Maar daarbij is het wel goed om na te denken over de manier waarop informatie op bijvoorbeeld een tablet terechtkomt en hoe die informatie daar ook blijft. Medewerkers van zorginstanties moeten zich er bewust van worden dat door de toenemende enterprise mobility anders wordt omgegaan met informatie. Die bewustwording is te creëren met behulp van zogenaamde awareness-trainingen. Ook patiënten moeten kritisch blijven op de manier waarop zorgverleners met patiëntgegevens omgaan. Het kan absoluut geen kwaad om kritisch te kijken naar de wijze waarop met jouw privacygevoelige informatie wordt omgegaan. Wellicht een taak voor patiëntenorganisaties om zo snel mogelijk patiënten te mobiliseren en mobiele EPD s nog even in de koelkast te zetten totdat deze goed zijn doorontwikkeld en ge-audit. 14 MM 02 najaar 2012

15 headline Tijd voor een actieve verdediging VOLGENDE PAGINA Check Point imponeert in Berlijn P.16 Visie van Motiv op Cyber Security door Bastiaan Bakker, Directeur Business Development bij Motiv Tijd voor een actieve verdediging In onze dagelijkse bedrijfsvoering zien we veel aandacht voor Cyber Security. Ook de media spelen met succes in op de gevaren van hacking. Zowel het XDocCrypt/Dorifel-virus (14 augustus) als de kwetsbaarheid in Internet Explorer (17 september) haalden het landelijke Achtuurjournaal. In beide gevallen was niet direct een eenduidige verdedigingsmaatregel voorhanden. In het geval van de kwetsbaarheid in Explorer was het wachten totdat fabrikant Microsoft op 21 september met een patch kwam. Hierdoor lijkt het alsof hackers tijdelijk vrij spel hebben en uitlopen op de verdediging. Het is kortom tijd voor een actieve verdediging. ' We gaan duidelijk een compleet nieuwe fase in om de aanvallers voor te blijven' Laat ik voorop stellen dat inmiddels is aangetoond dat 100% veiligheid niet bestaat. Garantie voor volledige bescherming is niet realistisch! Het is nu eenmaal zo dat een aanvaller iets vindt en een verdediger een maatregel moet leveren. Denk aan een securitypatch of een update. Een virusscanner kan pas een antivirus maken als het virus bekend is. Dit klinkt niet heel erg positief. Gelukkig zijn er wel degelijk mogelijkheden voor een actieve verdediging. Ook hackers maken handig gebruik van kwetsbaarheden. Bij het bekend worden van een nieuwe kwetsbaarheid gebeuren twee zaken: (1) de hacker kijkt hoe hij deze kan uitnutten en (2) de verdediger kijkt hoe hij zich hiertegen kan wapenen. Patches zijn hierbij passende noodmaatregelen maar deze kennen een relatief lange doorlooptijd. Dit betekent dat patches vaak niet voldoende zijn. Er moet worden gezocht naar alternatieven die direct beschikbaar zijn. En hier is nu precies een slimme aanpak voor actieve verdediging mogelijk: Inbraakdetectiesystemen komen razendsnel met detectie- en preventieregels. Deze zijn zeer snel in te zetten waardoor kwetsbare lekken virtueel zijn gedicht. Onze security-experts leggen een verband tussen een kwetsbaarheid en actie van de IPS. Hierdoor kunnen we direct virtuele maatregelen treffen zonder te wachten op een securitypatch. Moderne - en websecurityfilters werken met innovatieve reputatiefilters en speciale outbreakfilters. Deze filters worden razendsnel ingezet voor detectie en preventie van aanvallers die gebruikmaken van recente kwetsbaarheden. Deze filters treden automatisch in werking en bieden daarmee eveneens een vorm van actieve verdediging. Een uitstekend werkend voorbeeld daarvan zijn de VOF-filters van Cisco IronPort. Bij een succesvolle digitale inbraak zullen uiteindelijk data weggelekken naar de aanvaller. Systemen die onderdeel zijn van een botnet houden verbinding met zogenoemde command-en-control systemen op internet. Dit kan lekken via en web tot gevolg hebben. Door intensief het uitgaande verkeer te filteren kan de schade van een inbraak in een aantal gevallen tot nul worden teruggebracht. Bijvoorbeeld het botnetfilter van Check Point biedt direct toegevoegde waarde voor actieve verdediging. Focus ook op managementsystemen die een breed blikveld hebben in plaats van puntoplossingen die specifiek naar één type maatregel kijken. Zowel bewaking als wijzigingenbeheer kan met centraal management sneller en vollediger functioneren waardoor de noodzakelijke doorlooptijd wordt verkort. En dan nog dit: focus niet alleen op weerbaarheid maar ook op securitymonitoring om eventuele inbraken snel op te kunnen sporen. 100% veiligheid bestaat simpelweg niet meer. Koppel systemen voor beveiliging aan automatische logginganalyse waardoor verdachte patronen sneller aan het licht komen. In een volwassen situatie wordt gesproken van een Cyber Security Monitoring Center. We gaan hiermee duidelijk een compleet nieuwe fase in om de aanvallers voor te blijven. Alleen een actieve verdediging gecombineerd met securitymonitoring biedt zekerheid en vertrouwen voor de ICT-voorzieningen. Motiv kiest voor de inzet van actieve verdediging en securitymonitoring voor een actieve verdediging. 15

16 HEADLINE Check Point imponeert in Berlijn VOLGENDE PAGINA Interview Willem Zegers, Hoofd ICT bij het Van Gogh Museum P.18 Branchenieuws Check Point imponeert in Berlijn Check Point Software Technologies organiseert jaarlijks een Check Point Experience waar klanten en partners worden bijgepraat over de nieuwste producten en ontwikkelingen in de securitymarkt. Eind mei vond de EMEA-conferentie plaats in Berlijn en Simon van den Bos was er namens Motiv bij. Vanuit Nederland waren ongeveer vijftig mensen aanwezig in Berlijn, zowel partners als klanten. Ook zij zullen direct hebben opgemerkt dat het goed gaat met Check Point: het bedrijf genereerde over het afgelopen jaar een omzet van ongeveer 1,2 miljard dollar en verwacht in 2015 de grens van 2 miljard te passeren. Ter vergelijking: in 2006 bedroeg de omzet nog maar 0,5 miljard dollar. Ook op productgebied heeft de beveiligingsspecialist uit Israël enkele mooie mijlpalen bereikt. Zo is met de R75.40-release een complete set van softwareblades beschikbaar gekomen. Het meest wordt verwacht van de IPS, maar ook Application Control, DLP en Anti-Bot hebben een behoorlijke potentie. Met ingang van Release worden bovendien alle nieuwe appliances voorzien van GAiA, het nieuwe besturingssysteem waarin SPLAT en IPSO samenkomen. ' Doelstelling is om mensen actief te betrekken bij de uitvoering van securitypolicies' 3D Security Daarnaast was er in Berlijn aandacht voor 3D Security, het gedachtegoed waarmee Check Point zich richt op People, Policies en Enforcement. Doelstelling is om mensen actief te betrekken bij de uitvoering van securitypolicies. Voorheen was de werking van de firewall erg rigide en kwam de IT-afdeling hierdoor vaak in botsing met de business. In het 3D-concept gaat de firewall de interactie aan met de gebruiker. Als een gebruiker een bepaalde toepassing nodig heeft voor de uitvoering van zijn werk, terwijl dit volgens de policy niet is toegestaan, dan kan de firewall de toepassing gedoceerd toestaan. De gebruiker krijgt de melding dat de toepassing volgens de securitypolicy niet is toegestaan, maar dat de keuze bij de gebruiker ligt om deze toch te gebruiken. De gebruiker kan de reden hiervoor aangeven en moet dan akkoord gaan met het loggen van de bewuste actie. De EMEA-editie van de Check Point Experience vond op 30 en 31 mei plaats in het Estrel Hotel in Berlijn. Check Point heeft een 3D-analysetool ontwikkeld die als applicatieanalysetool in het netwerk van een klant geplaatst kan worden. Hiermee wordt een analyse uitgevoerd op het verkeer in het klantennetwerk, waarbij alle applicaties op een overzichtelijke manier worden weergegeven. Dat kan zowel voor de Data Loss Prevention-functie als voor de IPS. In heel veel gevallen worden er met malware besmette pc s ontdekt, die connecties naar buiten maken. M.i.v. R75.40 worden alle nieuwe appliances voorzien van GAiA, het besturingssysteem waarin SPLAT en IPSO samenkomen. Motiv analyseert Motiv heeft de analysetool inmiddels met succes ingezet bij enkele klanten, om inzichtelijk te maken welke aanvullende beveiligingsmaatregelen nodig zijn. Bent u ook geïnteresseerd in een analyse van uw netwerkverkeer? Neem dan contact op met Motiv via , of Motiv zal de 3D Security Scan ook demonstreren tijdens Infosecurity.nl, de beurs die op 31 oktober en 1 november plaatsvindt in de Jaarbeurs in Utrecht. 16 MM 02 najaar 2012

17 17

18 HEADLINE We zetten nog zwaarder in op multimedia Interview Willem Zegers, Hoofd ICT bij het Van Gogh Museum 'We zetten nog zwaarder in op multimedia' Het Van Gogh Museum is met jaarlijks ruim 1,5 miljoen bezoekers een van de meest vooraanstaande en populairste musea ter wereld. De voorkant is heel mooi, groot en perfect, zegt Hoofd ICT Willem Zegers met enige trots. Aan de achterkant, de ICT, zijn we nu een inhaalslag aan het maken. Dit om social en multimedia nog breder in te kunnen zetten, zowel in het museum zelf als online. Op het moment dat we Willem Zegers spreken, staat het Van Gogh Museum aan de vooravond van een tijdelijke verhuizing van het Museumplein in Amsterdam naar de Hermitage Amsterdam aan de Amstel. Tot en met 25 april 2013 markeert een rode lijn die op circa vijf meter hoogte is gespannen een multidisciplinaire kunstroute van beeldend kunstenaar Henk Schut die de twee locaties verbindt (de Van Gogh Mile ). Wandelaars met een mobile device kunnen de gratis Van Gogh Mile App downloaden bij het Wifi-punt van de Museumshop aan het Museumplein. De app vermengt volgens de bedenkers realiteit en fictie met elkaar. Daarmee zie je bijvoorbeeld in plaats van het Museumplein een veld met zonnebloemen, licht Zegers toe. De ervaringen kunnen via de app online worden gedeeld met vrienden. De Van Gogh Mile App is een goed voorbeeld van hoe het Van Gogh Museum omgaat met multimedia. We willen informatie overdragen over Van Gogh en over zijn leven, en dat kun je het beste multimediaal doen, aldus Zegers. Daarbij wordt multimedia ook ingezet om mensen te bereiken die niet naar het museum komen. Zo is het mogelijk om via Google virtueel door het museum te wandelen en online foto s van schilderijen te bekijken. Na de noodzakelijke renovatie zal het Van Gogh Museum op 1 mei weer de deuren openen op de vertrouwde locatie aan het Museumplein. Voor ons de mooie uitdaging om in het gerenoveerde museum nog zwaarder in te zetten op multimedia, zegt Zegers. Met multimedia kun je ook de bewegingen van de bezoekers door het museum beïnvloeden waardoor je aan crowd control kunt doen. Wissel op ICT De multimediale ambities van het Van Gogh Museum trekken een zware wissel op de bestaande ICT-omgeving, en daarom zijn we nu een inhaalslag aan het maken, verzekert Zegers. We investeren bijvoorbeeld in een Digital Asset Management-systeem om onze collecties beter digitaal te ontsluiten, in CRMsystemen die daaraan gekoppeld moeten worden, in oplossingen om beelden te kunnen verkopen, in een verkoop all-in-one-systeem, in een webstrategie, et cetera. Dat is alles bij elkaar best zwaar en heftig. Volgend jaar april als de Rijksgebouwendienst het pand aan het Museumplein na de renovatie weer overdraagt aan het Van Gogh Museum staan Zegers en zijn acht collega s van ICT voor een extra uitdaging: binnen het tijdsbestek van nog geen maand moet een compleet nieuwe ICTomgeving worden opgebouwd. Zegers: Onze huidige ICT-omgeving draait nu nog op onze kantoorlocatie en is aan vervanging toe; bijvoorbeeld onze Storage Area Networks beginnen nu vol te lopen. In het museum beginnen we met een lege computerruimte die nog volledig moet worden ingericht met zaken als koeling, bekabeling en racks. > 18 MM 02 najaar 2012

19 Fotografie: Ruud Jonkers 19

20 HEADLINE We zetten nog zwaarder in op multimedia Interview Willem Zegers, Hoofd ICT bij het Van Gogh Museum > Op de oude locatie zal nog wel een Ontwikkel-, Test- en Acceptatie-straat achterblijven en een aantal andere zaken zoals back-up die ervoor zorgen dat primaire processen door blijven gaan mocht iets uitvallen. Beveiliging strakker neerzetten Hoewel het plaatje nog niet helemaal is uitgekristalliseerd, verwacht Zegers niet dat de nieuwe netwerkomgeving veel zal afwijken van de huidige situatie die volledig is gebaseerd op Cisco. Dat heeft bij het Van Gogh Museum onder andere geleid tot gedragscodes waarin staat omschreven hoe de driehonderd medewerkers moeten omgaan met zaken als en internet en wat wel en niet mag. Daar staat ook in Gij zult niet, maar op het moment dat je dingen gaat verbieden moet je wel altijd met een alternatief komen. Een volgende stap is het kunnen monitoren van het gedrag van de gebruikers. Op enig moment moet je weten wat gebruikers waar doen en wat We beschikken straks over een state of the art netwerkomgeving waarmee we onze organisatie volledig kunnen servicen Willem Zegers, Hoofd ICT bij het Van Gogh Museum Ook de firewalls, de Microsoft Threat Management Gateway (TMG)-omgeving en de redundant uitgevoerde spamfilters keren terug. We beschikken straks over een state of the art netwerkomgeving waarmee we onze organisatie volledig kunnen servicen. Als voorbeeld van een verandering geeft Zegers het downloadbeleid dat de afgelopen periode al behoorlijk is aangescherpt. We willen vooral zicht blijven houden op alle zaken die wij binnenhalen en dat op zo n veilig mogelijke manier doen. Daarvoor onderzoeken we diverse mogelijkheden. Persoonlijk verantwoordelijkheid Het gaat er ook om dat je medewerkers een stukje awareness meegeeft en hen wijst op de persoonlijke verantwoordelijkheid, vervolgt Zegers. er naar buiten gaat. Daarvoor is het wel nodig dat je informatie categoriseert, en dat is een grote en moeilijke stap die enorm veel tijd kost. Je wil bijvoorbeeld gebruikers toegang geven tot een map, maar ook weer niet tot alles binnen die map. Daar heb je mooie applicaties voor om dat te regelen, maar die zijn kostbaar. We willen nog heel veel informatie ontsluiten en dat roept ook de nodige beveiligingsvraagstukken op, besluit Zegers. Dan gaat het om de vraag wat je wel ontsluit, en wat je niet ontsluit en dus bij jezelf houdt. Bijvoorbeeld het CRMsysteem dat nu moet worden gekoppeld met de verkoopsystemen bevat heel veel informatie van en over klanten en die wil je niet te grabbel gooien. Relatiegegevens behandelen wij met de grootste zorg. 20 MM 02 najaar 2012

Wat is de Cyberdreiging in Nederland?

Wat is de Cyberdreiging in Nederland? Wat is de Cyberdreiging in Nederland? Wat is de rol van Defensie? DS/Directie Plannen Kol ir. Hans Folmer Commandant Taskforce Cyber 11 april 2014 Digitale omgeving 2 De veranderende informatiemaatschappij

Nadere informatie

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen. Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium

Nadere informatie

CYBER OPERATIONS DS/DOBBP. Kol ir. Hans Folmer Commandant Taskforce Cyber

CYBER OPERATIONS DS/DOBBP. Kol ir. Hans Folmer Commandant Taskforce Cyber CYBER OPERATIONS DS/DOBBP Kol ir. Hans Folmer Commandant Taskforce Cyber 13 oktober 2012 Dreiging 2 3 Wat is cyber? Cyber space Cyber security Cyber defense Cyber operations Cyber warfare 4 Cyber space

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Programma 1. De IBD 2. stappenplan Aansluiten bij de IBD 3. VCIB-gesprek (plenair) 2 1.1 De IBD Gezamenlijk initiatief

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2013 2014 26 643 Informatie- en communicatietechnologie (ICT) Nr. 297 BRIEF VAN DE MINISTER VAN VEILIGHEID EN JUSTITIE Aan de Voorzitter van de Tweede Kamer

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

Nationale crisisbeheersing en CIMIC. Prof. dr. Rob de Wijk Directeur HCSS en HSD Hoogleraar IB Leiden

Nationale crisisbeheersing en CIMIC. Prof. dr. Rob de Wijk Directeur HCSS en HSD Hoogleraar IB Leiden Nationale crisisbeheersing en CIMIC Prof. dr. Rob de Wijk Directeur HCSS en HSD Hoogleraar IB Leiden Van klassieke rampenbestrijding naar moderne crisisbeheersing Interne en externe veiligheid raken verweven

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Professionele softwareontwikkeling PRODUCTIVITEIT EN KWALITEIT MET FOCUS OP DE GEHELE LEVENSDUUR VAN APPLICATIES

Professionele softwareontwikkeling PRODUCTIVITEIT EN KWALITEIT MET FOCUS OP DE GEHELE LEVENSDUUR VAN APPLICATIES Professionele softwareontwikkeling PRODUCTIVITEIT EN KWALITEIT MET FOCUS OP DE GEHELE LEVENSDUUR VAN APPLICATIES ONZE VISIE OP PROFESSIONEEL SOFTWARE ONTWIKKELEN Bij succesvolle softwareontwikkeling draait

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Security Management Trendonderzoek. Chloë Hezemans

Security Management Trendonderzoek. Chloë Hezemans Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë

Nadere informatie

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING?

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Innervate: Januari 2011 WHITEPAPER CLOUD COMPUTING HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Lees hier in het kort hoe u zich het best kunt bewegen in de wereld van cloud computing

Nadere informatie

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 INHOUD 1) Wat is informatiebeveiliging (IB) nu eigenlijk? 2) Wat houdt IB binnen

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Weet u hoeveel artikelen er in Amerika zijn geschreven over het fenomeen cyberterrorisme?

Weet u hoeveel artikelen er in Amerika zijn geschreven over het fenomeen cyberterrorisme? 1 Cybercrime vergt integrale aanpak Toespraak Commandant der Strijdkrachten, Generaal T.A. Middendorp, ter gelegenheid van het symposium Cybercrime; de digitale vijand voor ons allen op 20 nov 2014, te

Nadere informatie

Leidraad om te komen tot een praktijk van Responsible Disclosure

Leidraad om te komen tot een praktijk van Responsible Disclosure Leidraad om te komen tot een praktijk van Responsible Disclosure 1 Inhoudsopgave 1 Wat is een kwetsbaarheid 2 Responsible Disclosure 3 Verantwoordelijkheden 4 Bouwstenen voor Responsible Disclosure 2 Inleiding

Nadere informatie

Kijken, kiezen, maar wat te kopen?

Kijken, kiezen, maar wat te kopen? Kijken, kiezen, maar wat te kopen? 15 aandachtspunten bij overgang naar de cloud Cloud biedt voor veel organisaties de mogelijkheid om te innoveren zonder hoge investeringen. Zowel Telecom providers als

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

GOEDE ZORG VOOR ONDERZOEKSDATA.

GOEDE ZORG VOOR ONDERZOEKSDATA. GOEDE ZORG VOOR ONDERZOEKSDATA. Ziekenhuislaboratorium LabWest vertrouwt IT-infrastructuur toe aan Sentia Sinds 2011 werken verschillende ziekenhuizen in en rondom Den Haag met een gezamenlijke laboratoriumorganisatie.

Nadere informatie

Ivo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG

Ivo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG Post Bits of Freedom Bank 55 47 06 512 M +31 613380036 Postbus 10746 KvK 34 12 12 86 E ton.siedsma@bof.nl 1001 ES Amsterdam W https://www.bof.nl Ivo Opstelten Minister van Veiligheid en Justitie Postbus

Nadere informatie

Leerscenario Kata-App (werktitel) Raymond Stoops Hogeschool Utrecht. Analyse. Inleiding. Doelstellingen

Leerscenario Kata-App (werktitel) Raymond Stoops Hogeschool Utrecht. Analyse. Inleiding. Doelstellingen Leerscenario Kata-App (werktitel) Raymond Stoops Hogeschool Utrecht Analyse Inleiding Bij het beoefenen van karate zijn er meerdere trainingsvormen. Een individuele trainingsvorm is de kata, waar een vast

Nadere informatie

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018. 2500 EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018. 2500 EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874 > Retouradres Postbus20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directie Burgerschap en Informatiebeleid Turfmarkt 147 Den Haag Postbus

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag www.rijksoverheid.nl www.facebook.com/minbzk www.twitter.com/minbzk Uw kenmerk 2016Z05065 Datum Betreft Beantwoording

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

Informatiebeveiligingsdienst Aansluiten, waarom eigenlijk Assen, 6 Maart 2014. Anita van Nieuwenborg

Informatiebeveiligingsdienst Aansluiten, waarom eigenlijk Assen, 6 Maart 2014. Anita van Nieuwenborg Informatiebeveiligingsdienst Aansluiten, waarom eigenlijk Assen, 6 Maart 2014 Anita van Nieuwenborg Programma 1. De IBD 2. Dienstverlening van de IBD 3. Het stappenplan Aansluiten bij de IBD 4. Dialoog

Nadere informatie

Raadsmededeling - Openbaar

Raadsmededeling - Openbaar Raadsmededeling - Openbaar Nummer : 54/2016 Datum : 22 maart 2016 B&W datum : 22 maart 2016 Beh. ambtenaar : Annelies te Booij Portefeuillehouder : G. Berghoef Onderwerp : Meldplicht datalekken Aanleiding

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Bestuurlijke Netwerkkaarten Crisisbeheersing

Bestuurlijke Netwerkkaarten Crisisbeheersing Bestuurlijke Netwerkkaarten Crisisbeheersing Kaart 21 - Telecommunicatie 21 Telecommunicatie Voor media/omroepen, zie bestuurlijke netwerkkaart media Versie april 2012 crisistypen (dreigende) uitval van

Nadere informatie

Cybersecuritybeeld Nederland

Cybersecuritybeeld Nederland Cybersecuritybeeld Nederland CSBN 2015 Pieter Rogaar 12 november 2015 CSBN 2015 in het kort Doel: inzicht bieden in ontwikkelingen, belangen, dreigingen en weerbaarheid op het gebied van cybersecurity

Nadere informatie

Is er een standaard oplossing voor Cyber Security?

Is er een standaard oplossing voor Cyber Security? Is er een standaard oplossing voor Cyber Security? Jaarcongres ECP 15 november 2012 Douwe Leguit Nationaal Cyber Security Centrum Wat staat u te wachten? Deagenda Trends Casuïstiek Uitdagingen Nationaal

Nadere informatie

Application Services. Alles onder één dak: functioneel applicatiebeheer, applicatieontwikkeling en testdiensten

Application Services. Alles onder één dak: functioneel applicatiebeheer, applicatieontwikkeling en testdiensten Application Services Alles onder één dak: functioneel applicatiebeheer, applicatieontwikkeling en testdiensten Application Services van KPN Afdelingen smelten samen, markten verschuiven, klanten willen

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor medewerkers Je bent zichtbaarder dan je denkt Informatie voor medewerkers 2 Inleiding Iedereen maakt steeds

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Anita van Nieuwenborg. Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014

Anita van Nieuwenborg. Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014 Anita van Nieuwenborg Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014 De IBD Gezamenlijk initiatief VNG en KING Opgericht vanuit behoefte van gemeenten aan coördinatie en ondersteuning

Nadere informatie

Doe de poll via the Live App

Doe de poll via the Live App INGRID LIGTHART Je software in de private cloud Doe de poll via the Live App Iedereen heeft het over cloud Cloud is de toekomst Doe mee aan de private cloud poll! Geef nu uw mening via de Exact live app

Nadere informatie

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Missie en visie. BTG/TGG verbindt organisaties in hun gezamenlijke belangen in het domein van ICT en telecommunicatie

Missie en visie. BTG/TGG verbindt organisaties in hun gezamenlijke belangen in het domein van ICT en telecommunicatie BTG 2016 Missie en visie BTG/TGG verbindt organisaties in hun gezamenlijke belangen in het domein van ICT en telecommunicatie BTG/TGG organiseert hiertoe: Structurele lobby tussen overheid, leveranciers

Nadere informatie

ons kenmerk BB/U201201379

ons kenmerk BB/U201201379 Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Ledenbrief Informatiebeveiligingsdienst (IBD) uw kenmerk ons kenmerk BB/U201201379 bijlage(n) datum 12 oktober

Nadere informatie

Waarom Webfysio? www.webfysio.nl - team@webfysio.nl

Waarom Webfysio? www.webfysio.nl - team@webfysio.nl Uw cliënt verdient toch maatwerk zorg? Waarom Webfysio? Uw eigen online en blended maatwerk zorgpakketten aanbieden Uw cliënten ondersteunen met online agenda, notificaties en herinneringen Direct online

Nadere informatie

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands CompuDiode Technical whitepaper 2015 ICS / SCADA Security Nederlands Hackers slagen er steeds vaker in om.gevoelige bedrijfsdata.te stelen, manipuleren.en te verwijderen // ICS / SCADA security Vitale

Nadere informatie

BABVI/U201300696 Lbr. 13/057

BABVI/U201300696 Lbr. 13/057 Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Informatiebeveiliging uw kenmerk ons kenmerk BABVI/U201300696 Lbr. 13/057 bijlage(n) datum 6 juni 2013 Samenvatting

Nadere informatie

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich P R E V E N T I E Cybercontract biedt bedrijven toegang tot een unieke set gespecialiseerde diensten bij lokale professionals! Diensten van bewezen kwaliteit snel en centraal toegankelijk. Zo helpen we

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Beveiliging is meer dan een slot op je computerruimte. Ben Stoltenborg PinkRoccade Healthcare EDP Auditor

Beveiliging is meer dan een slot op je computerruimte. Ben Stoltenborg PinkRoccade Healthcare EDP Auditor Beveiliging is meer dan een slot op je computerruimte Ben Stoltenborg PinkRoccade Healthcare EDP Auditor Doel en Agenda Aan de hand van de ontwikkelingen in de zorg wordt een globaal en praktisch beeld

Nadere informatie

CYBERCRIME. Datarisico s onder controle

CYBERCRIME. Datarisico s onder controle CYBERCRIME Datarisico s onder controle Wat is cybercrime? In het digitale tijdperk bent u als ondernemer extra kwetsbaar. Criminelen breken tegenwoordig niet meer alleen in via deuren en ramen. Ze maken

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Zakelijk Mobiel. Dienstbeschrijving Juni 2013

Zakelijk Mobiel. Dienstbeschrijving Juni 2013 Zakelijk Mobiel Dienstbeschrijving Juni 2013 INHOUD ONBEZORGD MOBIEL BELLEN EN INTERNETTEN 3 ZAKELIJK MOBIEL ABONNEMENTEN VOOR IEDEREEN 4 ZAKELIJK MOBIEL GROEP SIM VOOR LAPTOP/TABLET 4 DELEN VAN TEGOEDEN

Nadere informatie

Workplace Transformation

Workplace Transformation Workplace Transformation Workplace Transformation Ruimte om productief, creatief en inzichtelijk te werken Met een waardering van 10 miljard dollar is huisverhuurdienst Airbnb meer waard dan een aantal

Nadere informatie

Agenda. Over de gevaren van phishing en de urgentie van e- mailbeveiliging

Agenda. Over de gevaren van phishing en de urgentie van e- mailbeveiliging Over de gevaren van phishing en de urgentie van e- mailbeveiliging ECP en het Forum Standaardisatie, Den Haag, John van Huijgevoort Agenda Het (NCSC) Cybersecuritybeeld Nederland Phishing 2 De NCSC-missie

Nadere informatie

Informatieverzorger. Mbo-kwalificaties in de sector Informatiedienstverlening. Informatieverzorger

Informatieverzorger. Mbo-kwalificaties in de sector Informatiedienstverlening. Informatieverzorger Informatieverzorger Leeswijzer voor bedrijven Kenniscentrum beroepsonderwijs bedrijfsleven ECABO houdt ontwikkelingen in de economisch-administratieve, ICT- en veiligheidsberoepen bij. Deze ontwikkelingen

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Uitwerking afspraken ICT-voorzieningen voor raadswerk Versie: 10-10-2013, RV

Uitwerking afspraken ICT-voorzieningen voor raadswerk Versie: 10-10-2013, RV Uitwerking afspraken ICT-voorzieningen voor raadswerk Versie: 10-10-2013, RV ICT invulling nieuwe raad (v.a. 19 maart 2014) Uitgangspunt: ICT voor de nieuwe raad staat op 1 februari 2014, zodat de oplossingen

Nadere informatie

Meest mobiele organisatie van Nederland

Meest mobiele organisatie van Nederland Resultaten onderzoek Meest mobiele organisatie van Nederland Juni 2013 Uitkomsten onderzoek onder top organisaties in Nederland Uitgevoerd door Keala Research & Consultancy in de periode mei tot en met

Nadere informatie

Hoe zorgt u voor maximale uptime met minimale inspanning?

Hoe zorgt u voor maximale uptime met minimale inspanning? Hoe zorgt u voor maximale uptime met minimale inspanning? Qi ict Delftechpark 35-37 2628 XJ Delft T: +31 15 888 04 44 F: +31 15 888 04 45 E: info@qi.nl I: www.qi.nl De service-overeenkomsten van Qi ict

Nadere informatie

Geef uw onderneming vleugels. Met de soepele werkprocessen

Geef uw onderneming vleugels. Met de soepele werkprocessen Geef uw onderneming vleugels Met de soepele werkprocessen van Dutchict Cloud Online functionaliteiten Managed Cloud Online functio U wilt uw documenten overal kunnen beheren en delen. Maar applicaties

Nadere informatie

DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN

DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN Inleiding CRM Resultants biedt aan haar klanten de keuze om Microsoft Dynamics CRM in huis te installeren, of om de

Nadere informatie

Whitepaper. Inzetten op integrale veiligheid

Whitepaper. Inzetten op integrale veiligheid Whitepaper Inzetten op integrale veiligheid Inzetten op integrale veiligheid Verliezen lijden? Door fraude, diefstal of schade? Of letsel? Daar zit u niet op te wachten. Sterker nog, u heeft zich ertegen

Nadere informatie

Integratie. Haal Hackers in huis. Marieke Vos

Integratie. Haal Hackers in huis. Marieke Vos Integratie Haal Hackers in huis Marieke Vos Haal hackers in huis Door: Marieke Vos Uit: Digitaal Bestuur, Special maart 2009 Doet de overheid genoeg om ongenode gasten buiten de digitale voordeur te houden?

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

ICT-beheerder. Mbo-kwalificaties in de sector ICT. ICT-beheerder

ICT-beheerder. Mbo-kwalificaties in de sector ICT. ICT-beheerder ICT-beheerder Leeswijzer voor bedrijven Kenniscentrum beroepsonderwijs bedrijfsleven ECABO houdt ontwikkelingen in de economisch-administratieve, ICT- en veiligheidsberoepen bij. Deze ontwikkelingen leggen

Nadere informatie

Antwoorden op vragen over verlies van gevoelige informatie nr. 2070801320

Antwoorden op vragen over verlies van gevoelige informatie nr. 2070801320 Postbus 20701 2500 ES Den Haag Telefoon (070) 318 81 88 Fax (070) 318 78 88 Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Plein 2 2511 CR s Den Haag Datum 5 november 2007 D2007029059 Ons kenmerk

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Seclore FileSecure: beveiliging zonder grenzen!

Seclore FileSecure: beveiliging zonder grenzen! Seclore FileSecure: beveiliging zonder grenzen! Naam auteur : S. Liethoff Type document : Whitepaper Datum versie : 14-02-2013 1. Seclore FileSecure: Beveiliging zonder grenzen! Seclore FileSecure is een

Nadere informatie

Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht

Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht Alstublieft, een cadeautje van uw gemeente! Maak gebruik van het Nieuwe Internet en geef uw burgers een eigen veilige plek in de

Nadere informatie

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

Vragenlijst ten behoeve van opstellen continuïteitsplan

Vragenlijst ten behoeve van opstellen continuïteitsplan Vragenlijst ten behoeve van opstellen continuïteitsplan Soorten risico s Data (digitaal of op papier) zijn voor langere tijd niet beschikbaar Applicaties (software) zijn voor langere tijd niet beschikbaar

Nadere informatie

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

De toekomst van bereikbaarheid

De toekomst van bereikbaarheid De toekomst van bereikbaarheid www.detron.nl De toekomst van bereikbaarheid De wereld verandert. Technologische ontwikkelingen volgen elkaar snel op. Mensen werken steeds vaker samen in virtuele omgevingen

Nadere informatie

Een e-mail van uw bank met het verzoek uw account te controleren..

Een e-mail van uw bank met het verzoek uw account te controleren.. Bij de keuze van een wachtwoord is het aan te raden om: Voor elke toepassing een uniek wachtwoord in te stellen. Één (1) hoofdlettergevoelig alfanumeriek wachtwoord te gebruiken bij elke toepassing Varianten

Nadere informatie