Security Moves Fast. It needs to! Richard van der Graaf. Security consultant - CISSP. Uw netwerk- en communicatiespecialist
|
|
- Regina Michiels
- 7 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Security Moves Fast It needs to! Richard van der Graaf Security consultant - CISSP Uw netwerk- en communicatiespecialist
2 Appetizer Code-Execution-Vulnerability CVE Bash Code Injection
3 Verandering, beleving en nieuwe uitdagingen
4 The Ongoing Race : Good Guys vs Bad Guys
5 Uitdagingen te overwinnen Malware, threats, botnets etc Bugs, Vulnerabilities Het gebruik van mobiele devices, de apps en de content Virtualisatie, Cloud. Waar staat de data? Hackers blijven vindingrijk en de aanvallen geavanceerder Apps zijn de business enablers. Snelle uitrol is belangrijk Hoe blijft de ICT organisatie bij de tijd? Hoe overwin je IT Silo s Meer met minder: FTE s en budgetten onder druk
6 Threats: steeds geavanceerder en groeiend Malicious spam (targeted) Java, Flash & PDF exploits 100,000+ malware variants daily ,300 known viruses ,000 known viruses VIRUSES AND WORMS 2004 ADWARE AND SPYWARE 2007 DDOS APTS 2010 RANSOMWARE HACTIVISM STATE SPONSORED INDUSTRIAL ESPIONAGE NEXT GEN APTS (MASS APT TOOLS) UTILIZING WEB INFRASTRUCTURES (DWS)
7 Type of Threats Know Knows Threats we know we know Know Unknowns Threats we know we don t know Unknown Unknowns Threats we don t know we don t know?
8 De aanval en onze reactie: Tijd moet korter. Attacker Surveillance Target Analysis Access Probe Attack Set-up System Intrusion Attack Begins Discovery/ Persistence Cover-up Starts Leap Frog Attacks Complete Cover-up Complete Maintain foothold TIME ATTACKER FREE TIME Need to collapse free time TIME Physical Security Threat Analysis Defender Discovery Attack Forecast Monitoring & Controls Attack Identified Incident Reporting Containment & Eradication Impact Analysis Damage Identification Response System Reaction Recovery Source: NERC HILF Report, June 2010 (
9 Reactietijd is kritisch De tijd tussen een zero-day aanval (bijvoorbeeld Heartbleed), het bekend worden en de dag dat de fabrikant een patch uitbrengt, wordt steeds kritischer Een lek moet zo snel mogelijk worden opgelost of op een andere manier worden verholpen Multi-Layer Security architectuur Wat zijn de maatregelen en tools om de hacker minder speeltijd te geven? Wat zijn de maatregelen en tools om die reactietijd te verlagen?
10 Hoe hacker-free-time en ICT reactietijd te verlagen? De basis Beleid en visie Bewustzijn (awareness) Zorg voor regulier technologie update Zorg voor preventie maatregelen die direct toepasbaar zijn De vervolgstap Stel een security team samen Procedures en draaiboeken Werk vanuit een architectuur/raamwerk Zorg voor monitoring & response tools Voeg intelligentie toe
11 Waar staat mijn organisatie op ICT Security? SOC Protect critical assets Calculate IT Risks Incident Response Allign with business risk Technical Prevention measures Standard controles Compliancy plays a part in decisions Tick in the box Business continuity MATURITY LEVEL
12 Technology update
13 Architecture: Software Defined Protection Security: Secure, Agile, Modular, Manageble, Proactive, Intelligence M A N A G E M E N T L A Y E R Integrates security with business process C O N T R O L L A Y E R Delivers real-time protections to the enforcement points E N F O R C E M E N T L A Y E R Inspects traffic and enforces protection in well-defined segments
14 Enforcement layer Next Gen Firewalling / IPS Perimeter en Core/datacenter North-South bound / East-West bound FW, VPN, IPS, Identity, Application aware Context aware Virtualisatie Application Delivery Smart loadbalancing Application Security - WAF SSL Offloading DDoS protection Virtualisatie The Network Segmentatie / Security zones Tagging Network behaviour Analyses (NBA)
15 September 2014
16 Enforcement Points op de juiste plek Zonering/segmentatie Firewalls IPS Content scanner Application Delivery Controllers Access Control Virtualisatie
17 Architecture: Cisco ACI met F5 ADC New F5 DEVICE PACKAGE FOR APIC ACI Fabric Programmability (irule/iapp/icontrol) Data Plane Control Plane Management Plane F5 Synthesis Fabric Application Agility Any where, Any time, Physical and Virtual Rapid Deployment of Applications with Scale and Security Application-centricity to Visibility and Troubleshooting Open Source Application Policies Common Operational Model through Open APIs Virtual Edition Appliance Chassis
18 UNKNOWN KNOWN Control Layer: Multi-Layer threat defense Antivirus Blocks download of files infected with known malware IPS Stops exploits of known vulnerabilities Anti-Bot Prevents bot damage from infected devices Threat Emulation Stops unknown zero-day malware in files
19 Bescherming tegen Zero-day Exploits New Threat Emulation INSPECT EMULATE SHARE PREVENT Sec urity Gat ewa y
20 Herschikken van maatregelen, mensen en budgetten Security today Intelligence-driven security Monitoring 15% Response 5% Prevention 80% Prevention 33% Response 33% Monitoring 33% Monitoring Response Prevention Monitoring Response Prevention
21 Management Layer: Dashboards: Live views! Customizable dashboards Big Data Threat Detection in seconds Full monitoring Customizable reports Per role reports New Next Gen SmartEvent R80 Detecteren van dreigingen in real time
22 Security Intelligence New Security zelf bijhouden is vaak niet meer te doen Security Intelligence from the Cloud Cisco SIO (Security Intelligence Operations) Check Point Threatcloud IntelliStore RSA Live Intelligence Translating intelligence to protections for Security Gateways
23 Network Behaviour Analysis (NBA) Inzicht! Wat gebeurt er op mijn netwerk? Statistieken waarmee afwijkend netwerkgedrag kan worden gevonden Verzamelen van bewijsmateriaal bij incidenten Flow Monitoring
24 Samengevat Security is here to stay! Implementeer de basis maatregelen Stay up-to-date : technologie en kennis Reactietijd is kritischer dan ooit Monitoring en detectie als essentieel beveiligingsonderdeel Bouw volgens een architectuur voor optimale integratie Gebruik de kracht van Security Intelligence Clouds Kostenbesparing door automation (ACI)
25 Interessante Security Reports Cisco Annual Security Report Check Point Security Report Verizon Data Breach Investigation Report
26 Uw netwerk- en communicatiespecialist Vragen?
27 Einde presentatie Deze presentatie komt beschikbaar via de Vosko Website Uw netwerk- en communicatiespecialist
RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop
SECURITY CONGRES 2013 RESILIENCE Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? ir. Gerard Klop Security Consultant bij Motiv ICT Security 9 oktober 2013 Messaging Beveiliging: AS / AV
Nadere informatieSECURITY UITDAGINGEN 2015
SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR
Nadere informatieNext Generation Firewall. Jordy Bax Technology Lead
Next Generation Firewall Jordy Bax Technology Lead 63.000+ security incidenten wereldwijd in 2013 01010 Advanced Threats Zero Day Vulnerabilities Mobile Threats Data in The Cloud DDoS Spam Phishing Regulatory
Nadere informatieThe bad guys. Motivatie. Info. Overtuiging. Winst
Roel Van Looy The bad guys The bad guys Motivatie Info Overtuiging Winst Gestandaardiseerd Gesofisticeerd maatwerk The bad guys Targets Consumerisatie Hackingtools DDOS Hackingtools RAT Hackingtools Wirelesssniffer
Nadere informatieBootCamp. Template Powerpoint Datum
Template Powerpoint Datum Managed Security Services Ontwikkelingen en demo security is een proces, geen product Jelmer Hartman & Peter Mesker! " Security Engineer! " @SecureLinkNL! " Security Consultant!
Nadere informatieTargets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?
Roel Van Looy The bad guys The bad guys The bad guys Targets Wie zou er iets tegen ons hebben? Wat kunnen ze doen met onze gegevens? We zijn toch geen bank? Consumerisatie Haas (DDOS) Hackingtools Hackingtools
Nadere informatieDroom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties.
Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties. Ralph Wanders Datacenter Solutions Manager IT SECURITY IS TOPSPORT! Datacenter solutions componenten Orchestrate
Nadere informatieDe Enterprise Security Architectuur
De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen
Nadere informatieDe Security System Integrator Het wapen tegen onbekende dreigingen
De Security System Integrator Het wapen tegen onbekende dreigingen De Business Case 9/16/2015 2 De Cyberaanval Een tastbaar probleem Strategische Impact Merkwaarde Inkomstenderving Intellectueel eigendom
Nadere informatieGebruikersdag Vialis Digitale Veiligheid
Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatieOp zoek naar gemoedsrust?
Op zoek naar gemoedsrust? Proximus beveiligt uw ICT omgeving. Christophe Crous - Head Of Security Solutions 13 May 2016 Sensitivity: Unrestricted 1 Toenemende uitdagingen en cybergevaren Gevaren Phishing
Nadere informatieF5 NETWORKS Good, Better & Best. Nick Stokmans Account Manager
F5 NETWORKS Good, Better & Best Nick Stokmans Account Manager The F5 Advantage Security Enterprise Users $ Customers Attacker ICSA Certified Default Deny ACL s Full Proxy DoS Mitigation SSL IP Intelligence
Nadere informatieOrganisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein.
Organisatie, beheer en lifecycle management Vergroot de grip op uw cyber security domein. Verschillen tussen IT en Operational Technology (OT) Next Generation SCADA Proprietary Protocollen en OS Steeds
Nadere informatieSecurity- en Compliance-monitoring. Remco van der Lans Senior Solutions Consultant KPN Security Services
Security- en Compliance-monitoring Remco van der Lans Senior Solutions Consultant KPN Security Services Observaties Inzet verschillende aanvals- en distributiemethoden (Spear) Phishing Besmette bijlagen
Nadere informatieSimac Master Class WiFi & Security HENRI VAN DEN HEUVEL
Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Borrel Cyber security
Nadere informatieCertified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016
Nadere informatieTemplate Powerpoint Datum
Template Powerpoint Datum Security Defense Van reactief naar proactief Introductie Ronald Kingma, CISSP @ronaldkingma Over SecureLabs @SecureLabsNL Security Defense Het zal ons nooit overkomen! 2014 Cyber
Nadere informatieSimac Kennissessie Security HENRI VAN DEN HEUVEL
Simac Kennissessie Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Lunch Cyber security
Nadere informatieIntrusion Detection/Prevention System (IDS/IPS) Een onmisbaar onderdeel van een passende technische informatiebeveiliging
Intrusion Detection/Prevention System (IDS/IPS) Een onmisbaar onderdeel van een passende technische informatiebeveiliging Overzicht Even voorstellen Inleiding Cybersecurity anno 2018 Logging / monitoring
Nadere informatieDisaster Recovery uit de Cloud
Disaster Recovery uit de Cloud Pieter Kruijt Solution Consultant KPN Security Services DATA Observaties Trends en ontwikkelingen markt Toenemende bewustwording Veranderende wet en regelgeving De waarde
Nadere informatieWat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant
Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management
Nadere informatieWat te doen tegen ransomware
Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en
Nadere informatieCertified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) In samenwerking met Opleiding van 8 sessies Start: dinsdag, 07 maart 2017, Doorniksesteenweg 220, 8500 Kortrijk Lesdata van deze opleiding: 7/03/2017 ( 18:30-22:00
Nadere informatieCertified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 13-11-2017, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 13/11/2017 ( 18:30-21:30 ) 14/11/2017 ( 18:30-21:30 ) 20/11/2017
Nadere informatieThe Control Room of the Future
Even voorstellen: Prodek Automation products Opgericht in 2001 Importeur / distributeur Opleiding / levering / advies / consultancy / dienstverlening Joop de Kwant Directeur Hoe ziet de toekomstige controle
Nadere informatieCYBER SECURITY MONITORING
THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of
Nadere informatieSimac Master Class Wifi & Security HENRI VAN DEN HEUVEL
Simac Master Class Wifi & Security HENRI VAN DEN HEUVEL Wie ben ik Henri van den Heuvel 13 jaar Simac Techneuten hart Networking en Security Intel, Cisco, HP, Fortinet, Palo Alto, Anubis, Avaya, etc etc
Nadere informatieKlant. Klant - Branche: Industrie - > 20000 employees - Vestigingen in > 25 landen. Specifiek - Profitabele, kosten gedreven strategy
Klant Klant - Branche: Industrie - > 20000 employees - Vestigingen in > 25 landen Specifiek - Profitabele, kosten gedreven strategy IT characteristics - Constante verandering: organsiatie, techniek, processen.
Nadere informatieStappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006
Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory
Nadere informatieTags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines
Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit
Nadere informatieMANAGED FIREWALL. Bescherming van netwerken en systemen. SOPHOS-UTM Next generation firewall. SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box
MANAGED FIREWALL Bescherming van netwerken en systemen SOPHOS-UTM Next generation firewall SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box INHOUD IN HET KORT 3 SOPHOS-UTM 4 NEXT GENERATION FIREWALL 6
Nadere informatieConnectivity/Magic of Mobility
Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic
Nadere informatieAdding value to test tooling
Adding value to test tooling performance testing and test automation Hoe we performance risico's ook in een CI/CD wereld de baas blijven Wie Ben Ik? >20 jaar ervaring in IT 10 jaarperformancearchitecten
Nadere informatieAdding value to test tooling
Adding value to tooling performance ing and automation Hoe we performance risico's ook in een CI/CD wereld de baas blijven Wie Ben Ik? >20 jaar ervaring in IT 10 jaar PerformanceArchitecten Software engineer
Nadere informatieTestnet Voorjaarsevenement 2019 De Digitale Lente binnen de Manufacturing wereld
Testnet Voorjaarsevenement 2019 De Digitale Lente binnen de Manufacturing wereld Introductie Kevin van den Berg Testmanager: Quality Assurance & Quality Control 2018 CGI Agenda 01 02 03 04 05 Context De
Nadere informatieNext Generation Firewall, nuttig of lastig?
Next Generation Firewall, nuttig of lastig? Deep Packet Inspectie en Next Gen firewalls, welke uitdagingen staan u te wachten en welke voordelen heeft het? H. (Henk) Geurts Technical Consultant / trainer
Nadere informatieGDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering
GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering FLAGIS Studienamiddag Donderdag 15 maart 2018 - Leuven - KU Leuven Ivan Stuer Afdelingshoofd IT Informatie Vlaanderen
Nadere informatieSebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014
Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security
Nadere informatie"Baselines: eigenwijsheid of wijsheid?"
"Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte
Nadere informatieSLA level Iron Bronze Silver Gold Platinum
Prijs 95,- per jaar 195,- per jaar 395,- per jaar 995,- per jaar 2495,- per jaar Alleen geschikt voor zeer kleine sites waar geen tot bijna geen nieuwe informatie wordt toegevoegd Geschikt voor sites van
Nadere informatieHoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst
Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per
Nadere informatieControl driven cyber defense
Control driven cyber defense An introduction to 20 critical security controls for effective cyber defense ferdinand.hagethorn@snow.nl Engineer Agenda Informatiebeveiliging & IT-security Een technische
Nadere informatieSoftware Defined Datacenter Visie van Cisco. Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015
Software Defined Datacenter Visie van Cisco Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015 Tomorrow Starts Here. Make amazing things happen by connecting
Nadere informatieInformatiebeveiliging & Privacy - by Design
Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig
Nadere informatie3254,90 incl. BTW OMSCHRIJVING PROGRAMMA. Opleiding IT PRO
Certified Ethical Hacker v10 (CEH v10) Opleiding IT PRO 3254,90 incl. BTW OMSCHRIJVING Introductie ICT Infrastructuur (oa met intrede van Mobile devices) wordt steeds complexer en daarenboven worden cybercriminelen
Nadere informatie1 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.
1 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.. https://twitter.com/hackersftw/ Update: Deloitte NL voor 5 e keer winnaar 2 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.
Nadere informatieOptimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer
Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,
Nadere informatieDefend your organization and keep attackers at bay with Security Intelligence. Peter Mesker, SecureLink
Defend your organization and keep attackers at bay with Security Intelligence Nico de Smidt, IBM Security Peter Mesker, SecureLink IBM Security Framework (ISF) ISF recognises 6 security domains. Software
Nadere informatieISO/IEC in een veranderende IT wereld
ISO/IEC 20000 in een veranderende IT wereld Dolf van der Haven, Verizon Enterprise Solutions 16 juni 2016 ISO/IEC 20000 in een veranderende IT wereld 1 Achtergrond Dolf van der Haven ITSM Guru with a Human
Nadere informatieDATA LEKKAGE en MELDPLICHT SHADOW IT INTRUSION
Lantech 2013 2015 All rights reserved DATA LEKKAGE en MELDPLICHT SHADOW IT INTRUSION Hans-Willem Verwoerd ~ IT-Security consultant 1 Waarom? Waarom aandacht voor shadow IT, data lekkage en intrusion? Per
Nadere informatie2690,00 excl. BTW. Belangrijk: Deelnemers dienen zelf een laptop mee te brengen voor de hands-on icloud-lab-oefeningen. #120466
OPLEIDING #ICT EN INFORMATIEMANAGEMENT certified ethical hacker v10 (ceh v10) 2690,00 excl. BTW I.S.M. omschrijving INTRODUCTIE ICT Infrastructuur (oa met intrede van Mobile devices) wordt steeds complexer
Nadere informatieSr. Security Specialist bij SecureLabs
Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten
Nadere informatieCyber Security: hoe verder?
Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,
Nadere informatieAsset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015
Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel
Nadere informatieProof of Concept SIEM
INLEIDING Organisaties hebben tegenwoordig te maken met een continue veranderende omgeving waarbij verschillende belangen ook nog eens lijken te conflicteren. Aan de ene kant neemt de druk op bedrijven
Nadere informatieDell SonicWALL product guide
Dell SonicWALL product guide TZ Series Dell SonicWALL SMB solutions: TZ Series at-a-glance De Dell SonicWALL TZ Serie bevat de instapmodellen van de Dell SonicWALL fi rewalls. De serie bestaat uit drie
Nadere informatieDe veranderende rol van BC in Nederland
De veranderende rol van BC in Nederland Johan de Wit Siemens Nederland NV De veranderende rol van BC in Nederland Onderzoek naar de status van business continuity en de rol van safety & security 2014 Security
Nadere informatieTijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief
Tijd voor verandering: Lean Security Simpeler, sneller, goedkoper, flexibeler en toch effectief Lean Security Mei 2013 Informatiebeveiliging Het inrichten van informa>ebeveiliging blijkt iedere keer weer
Nadere informatieBart Van Ingelghem Infrastructure Consulting Services - Hybrid Cloud Hyperconverged vs. Traditioneel: voordelen en aandachtspunten
Welkom AGENDA 09.00 Verwelkoming 09.30 Hyperconverged vs. Traditioneel: Voordelen en aandachtspunten 10.10 Hewlett Packard Enterprise: wordt hyperconverged the new normal? 10.50 Waarom beschouwt Dell EMC
Nadere informatieDe convergentie naar gemak. Hans Bos, Microsoft @hansbos, hans.bos@microsoft.com
De convergentie naar gemak Hans Bos, Microsoft @hansbos, hans.bos@microsoft.com ge mak (het; o) 1. kalmte, bedaardheid: iem. op zijn gemak stellen kalm laten worden 2. het vermogen iets zonder moeite te
Nadere informatieAsset 1 van 4. Data Recovery as a Service. Gepubliceerd op 9 november 2015
Asset 1 van 4 Data Recovery as a Service Data herstellen na een calamiteit is lastiger dan het lijkt. Dit is geen kernactiviteit van ondernemingen, zeker niet van mkb-bedrijven. Zonder data loopt de continuïteit
Nadere informatieICT-Risico s bij Pensioenuitvo ering
ICT-Risico s bij Pensioenuitvo ering Seminar Instituut voor Pensioeneducatie 13 juni 2018 Introductie en kennismaking Ali Alam + Senior Consultant bij KPMG IT Assurance & Advisory + Ruime ervaring met
Nadere informatieSecurity by Design. Security Event AMIS. 4 december 2014
Security by Design Security Event AMIS 4 december 2014 Een bedrijf... Mens Organisatie Techniek (PPEI) Incidenten Stuxnet RSA hack Diginotar Dorifel Belgacom KPN hack Spamhouse APT1 2010 2011 2012 2013
Nadere informatieBart Van Ingelghem Infrastructure Consulting Services - Hybrid Cloud Hyperconverged vs. Traditioneel: voordelen en aandachtspunten
Welkom AGENDA 09.00 Verwelkoming 09.30 Hyperconverged vs. Traditioneel: voordelen en aandachtspunten 10.10 Hewlett Packard Enterprise: wordt hyperconverged the new normal? 10.45 Pauze 11.00 Waarom beschouwt
Nadere informatieSD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.
SD-WAN, de nieuwe IT- Infrastructuur Een functionele en technische uitleg waarom SD-WAN zo populair is. 01 Waarom SD-WAN Blz. 1 02 Uitleg SD-WAN Blz. 2 03 Functionaliteiten Blz. 3-4 04 Veilige toegang
Nadere informatieOverview Software-Defined Datacenter IT Service Delivery at the speed of business
Innovate Like a startup Deliver like an Enterprise Overview Software-Defined Datacenter IT Service Delivery at the speed of business 2015 DataCenterNext. All rights reserved. By the end of 2016, every
Nadere informatieIT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK. Secure by design #PQRITG18 #PQRITG18
IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design Oplossingen voor betere AVG compliance Herco van Brug, Maart
Nadere informatieFast Track Security Accelerator
Fast Track Security Accelerator Cisco ASA-FirePOWER geavanceerde bescherming voor uw netwerk In het kort Tijdelijk extra korting op een aantal geselecteerde ASA met FirePOWER Services producten. Voordelen
Nadere informatieBeveiligingsmaatregelen voor een doeltreffende Cyber verdediging
Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een
Nadere informatiePresentatie Rapportage Met SAP Business Objects
Presentatie Rapportage Met SAP Business Objects Verzorgd door: Camille van Dongen, itelligence Fouad Allabari, i3 Woerden 4 februari 2011 Agenda Voorstellen itelligence & i3 Business Intelligence SAP Business
Nadere informatieUnified Access One Network One Policy One Management
Unified Access One Network One Policy One Management Michel Schaalje Technisch Directeur Cisco Nederland 2012 Cisco and/or its affiliates. All rights reserved. One Policy ISE en AnyConnect One Management
Nadere informatieGETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE
GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE 2 OMNEXT IN HET KORT Broncode als bron van informatie Gevestigd in NL, UK en USA Kennis van meer dan 40 diverse technologieën Verschillende
Nadere informatieALGEMENE VERORDENING GEGEVENSBESCHERMING (AVG)
ALGEMENE VERORDENING GEGEVENSBESCHERMING (AVG) We zijn inmiddels een tijdje verder sinds de invoering van de AVG en wat heb je hiervan gemerkt? Heb jij ook een lading aan e-mails gekregen met de vraag
Nadere informatieBedreigingen & oplossingen. We Secure Your Business
Bedreigingen & oplossingen We Secure Your Business Cyber Security? Cyber Security legt de focus op het beschermen van computers, netwerken, applicaties en data tegen niet geautoriseerde toegang, veranderingen
Nadere informatieUser-supplied VMs op BiG Grid hardware
User-supplied VMs op BiG Grid hardware Policies, User Requirements en Risico Analyse Pieter van Beek 3 september 2009 Begrippen CERN classificatie (class 1, 2, 3) In deze presentatie:
Nadere informatieNS in beweging, Security als business enabler september 2008
NS in beweging, Security als business enabler september 2008 Rien Dijkstra Enterprise IT Architect Informatiemangement & Technologie .. de noodzaak en uitdagingen van een topvervoerder, onder eigen regie,
Nadere informatieNSS Labs kent aan de geavanceerde systemen van Fortinet om doorbraken in de beveiliging tegen APT s te detecteren, de notering Aanbevolen toe
Persbericht Contactpersoon voor de media: Cedric Pauwels Peak Com 0032 2 454 55 55 cedric.pauwels@peakcom.eu NSS Labs kent aan de geavanceerde systemen van Fortinet om doorbraken in de beveiliging tegen
Nadere informatieGETTING THE BEST OUT OF YOUR SOURCE CODE FIT TEST VOOR UNIFACE
GETTING THE BEST OUT OF YOUR SOURCE CODE FIT TEST VOOR UNIFACE 2 DIGITALISATIE VEREIST: Toegevoegde waarde Agility en snelheid Security en betrouwbaarheid 3 COMBINATIE BUSINESS & IT BUSINESS TECHNOLOGY
Nadere informatieWelkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.
Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging
Nadere informatieHet Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV
Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie
Nadere informatieAgenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility
Agenda Next Level in Control 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Control Productivity DHS nextbeheer / Office 365 OUR PROFESSIONALS Cloud Monitoring
Nadere informatieNetwork Security Albert Kooijman & Remko Hartlief
1 Network Security Albert Kooijman & Remko Hartlief A Smart Move 08-07-2016 2 Agenda Introductie QUBE Cyber Crime wat is het, bewustwording Wie doet het Actuele methodes Hoe moeilijk is het nu? Risico
Nadere informatiePrivacy & Data event 18 mei Privacy by Design. Jan Rochat, Chief Technology Officer
Privacy & Data event 18 mei 2017 Privacy by Design Jan Rochat, Chief Technology Officer Wie ben ik? Ik heb wél iets te verbergen Toegepaste cryptografie & Security Rochat's view on Security: https://janrochat.wordpress.com
Nadere informatieWhitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com
Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties
Nadere informatieZERO TRUST INNOVATORS
ZERO TRUST INNOVATORS ZERO TRUST INNOVATORS Content INLEIDING 3 Weet jij bij een cyberaanval direct wat er aan de hand is? 5 Geef je security uit handen, maar behoud de controle Alles op basis van Zero
Nadere informatieDe digital factory journey, welke digitale reis maakt u?
De digital factory journey, welke digitale reis maakt u? Welke elementen neemt u mee om de bestemming te bereiken? Edge computing Data visualisatie Artificial intelligence Industrie 4.0 Cloud computing
Nadere informatieBuilding Automation Security The Cyber security landscape, current trends and developments
Building Automation Security The Cyber security landscape, current trends and developments FHI 2018 1 KPN Managed Security Services : Openbaar Intro Wie ben ik Portfoliomanager Security @KPN 12Y ervaring
Nadere informatieEen toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT
Een toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT Even voorstellen Stefan van der Wal Information Security Management 7 jaar ervaring in Cybersecurity als beroep Focus op wet, threat
Nadere informatieDe laatste ontwikkelingen op het gebied van NEN-EN normering de nieuwe norm is compleet
De laatste ontwikkelingen op het gebied van NEN-EN 50600 normering de nieuwe norm is compleet Niek van der Pas Voorzitter NEN commissie: Computerruimten en datacenters Nederland NEN 'Computerruimtes en
Nadere informatie8 nov InAudit 1. Cybersecurity: moet ROBBERT KRAMER
InAdit 1 Cybersecrity: moet ROBBERT KRAMER Cybersecrity: moet InAdit 2 Wat is Cybersecrity Verschijningsvormen In perspectief Wettelijke kader Maatregelen SANS NCSC NIST Samenwerken In de sector/regio/keten
Nadere informatieHMI s ontsluiten machines naar het WEB
HMI s ontsluiten machines naar het WEB Grip op uw machine onafhankelijk van zijn locatie Door: Bert-Jan Ruesink Email: b.ruesink@duranmatic.nl Machinebouw event 2015 Pag. 1 Duranmatic B.V. Technische handelsonderneming,
Nadere informatiePaphos Group Risk & Security Mobile App Security Testing
Paphos Group Risk & Security Mobile App Security Testing Gert Huisman gert.huisman@paphosgroup.com Introductie 10 jaar werkzaam geweest voor Achmea als Software Engineer 3 jaar als Security Tester Security
Nadere informatieESET Anti-Ransomware Setup
ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.1 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research
Nadere informatieEen SIEM Een SIEM normaliseert log data en kan d.m.v. correlaties en logica alarmen laten triggeren
Wat is een SIEM? Een SIEM Een SIEM normaliseert log data en kan d.m.v. correlaties en logica alarmen laten triggeren Van logbron tot alarm To SIEM or not to SIEM Een SIEM is geen oplossing voor een probleem
Nadere informatieCybersecurity uitdagingen in het onderwijs. Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs
Cybersecurity uitdagingen in het onderwijs Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs 1 01 Cloud Blz. 1 Blz. 1 03 Office 365 en BYOD Blz. 3 02 01 Hacken Email fraude van
Nadere informatieVisie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011
Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail
Nadere informatieIntroduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit
Nadere informatieVan gebouw automatisering naar slimme gebouwen, maar hoe creëer ik een digitaal plafond? Kevin Raaijmakers Peter Dijkstra Jeroen van Meel
Van gebouw automatisering naar slimme gebouwen, maar hoe creëer ik een digitaal plafond? Kevin Raaijmakers Peter Dijkstra Jeroen van Meel 1 2 3 4 5 6 87,5% minder netspanningsaansluitingen PoE Power over
Nadere informatieRemote maintenance 4.0
Locatie A Locatie B Remote maintenance 4.0 Onderwerpen 1 2 3 Uitleg Remote maintenance 4.0 Verschillende manieren van Remote maintenance Remote maintenance als een service 4 Twee voorbeelden van mogelijke
Nadere informatie