Toegang is geen open deur

Maat: px
Weergave met pagina beginnen:

Download "Toegang is geen open deur"

Transcriptie

1 Toegang is geen open deur Risico analyse op basis van de attack tree methode in een mobiele omgeving Ir. Eric Kaasenbrood Drs. Ing. Dirk de Wit CISSP Final 9/6/2009 1

2 Postgraduate IT Audit opleiding VU Amsterdam Team nummer: 921 Studenten: Ir. Eric Kaasenbrood Drs. Ing. Dirk de Wit CISSP VU coach: Drs. Bart van Staveren RE Bedrijfscoach: Drs. Henk Marsman CISSP CISA Contact gegevens: Eric Kaasenbrood tel Dirk de Wit djjdewit@gmail.com tel If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology. (Bruce Schneier, 2000) 2

3 Inhoudsopgave Inhoudsopgave...3 Samenvatting...4 Onderzoeksvraag...4 Onderzoeksmethode...4 Resultaten...5 Voorwoord Inleiding Probleemstelling Onderzoeksmethodologie Afbakening van het onderzoek Definitie mobiel werken & trends Trends mobiel werken Mobiliteit bij consultancy en audit bedrijven Definitie mobiel werken Risico s in een mobiele omgeving Attack tree Vergelijking met andere risicoanalyse methodieken Omgeving Ontwikkeling van het model Bedreigingen en risico s Good practices voor beveiliging in een mobiele omgeving Wat zijn beheersmaatregelen? Beheersmodel Richtlijnen en procedures Bewustzijn bij gebruikers Organisatorische maatregelen Technische maatregelen Praktische toepassing door de IT auditor Case analyse Toepassing in de praktijk Gebruik van de attack trees Afweging bij tegengestelde belangen Rol IT-Auditor

4 6 Conclusie Reflectie en aanvullende onderzoeksresultaten...31 Samenvatting Bedrijven maken in toenemende mate gebruik van mobiele technologieën waarmee werknemers buiten de beheersbare bedrijfsomgeving hun werkzaamheden uitvoeren [NUS07]. Dit toenemende gebruik van mobiel werken en de daarbij behorende ontsluiting van vertrouwelijke informatie buiten de bedrijfsgrenzen leidt tot aanvullende dreigingen. Om deze dreigingen te beheersen moeten bedrijven diverse beheersmaatregelen implementeren. Onderzoeksvraag Voordat mobiel werken effectief en efficiënt beheerd kan worden is het noodzakelijk om inzicht in de risico s en de mogelijke beheersmaatregelen te krijgen. Dit heeft geleidt tot volgende hoofdvraag: Wat zijn de risico s voor de digitale bedrijfs(kritische) informatie met betrekking tot mobiel werken 1 bij consultancy/audit bedrijven en met welke maatregelen kunnen deze risico s beheerst worden? Bij deze vraagstelling is gekeken naar de kwaliteitsaspecten beschikbaarheid, integriteit, en vertrouwelijkheid. Onderzoeksmethode De basis van het onderzoek is een literatuurstudie naar de verschillende dreigingen en mogelijke beheersmaatregelen die mobiel werken met zich meebrengen. Deze literatuurstudie is aangevuld met eigen analyse. Aan de hand van de attack tree methode van Bruce Schneier zijn verschillende dreigingen in mobiel werken gestructureerd. Deze methodiek maakt het mogelijk om op gestructureerde wijze over risico s na te denken. De resultaten van dit onderzoek zijn in meer detail terug te vinden in appendi I. Het opgestelde model is geverifieerd met een een drietal security professionals. Resultaten van deze discussies zijn verwerkt in het model. Na het opstellen van het attack tree model zijn er matrices opgesteld (zie appendi II) om een duidelijk overzicht te krijgen van de dreigingen en beheersmaatregelen, waarmee de praktische toepasbaarheid is getoetst bij een tweetal bedrijven. Met behulp van een interview is aan de hand 1 Onder mobiel werken verstaan wij het gebruik van middelen om met bedrijfkritische elektronische gegevens te kunnen werken (op te slaan, te verwerken en/of te transporteren) buiten de fysieke grenzen van het bedrijf. 4

5 van het ontwikkelde attack tree model en de matrices bekeken waar mogelijke dreigingen zich voor doen. Ter ondersteuning van de analyse is gekozen voor een methode welke een gestructureerde manier van denken afdwingt. Deze methode, de attack tree, is een standaard manier om de informatiebeveiliging van systemen in kaart te brengen door te kijken wat mogelijke aanvallen zijn [SCH99]. Een attack tree geeft inzicht op de wijze waarop een informatiebeveiligingsdoelstelling (bijvoorbeeld de vertrouwelijkheid, integriteit of beschikbaarheid) teniet gedaan wordt. Resultaten Het onderzoek heeft een overzicht opgeleverd met daarin dreigingen en beheersmaatregelen die het mobiel werken met zich meebrengen. Daarnaast blijkt uit de praktische toepassing dat het ontwikkelde attack tree model in combinatie met de matrices geschikt zijn om snel inzicht te krijgen in mogelijke dreigingen op het gebied van mobiel werken. Dit helpt de IT-Auditor bij het bepalen van zijn audit strategie. Daarnaast geven de matrices inzicht in welke beheersmaatregelen welke risico s afdekken. Dit geeft management (van bedrijven waar medewerkers mobiel werken) een tool waarmee een afweging gemaakt kan worden tussen verschillende beheersmaatregelen. 5

6 Voorwoord Deze scriptie is geschreven in het kader van de afronding van de IT-Audit opleiding aan de Vrije Universiteit in Amsterdam. Wij bedanken onze afstudeerbegeleiders Bart van Staveren en Henk Marsman voor hun tips en feedback tijdens het onderzoek en schrijfproces. Daarnaast bedanken wij de geïnterviewde professionals Frank Fransen (TNO ICT), Tom Schuurmans (Deloitte ERS) en Marinus den Breejen (Gartner Consulting) voor de interessante discussies rondom dit onderwerp. Ook bedanken wij Henk Walstra (Coördinator ICT Security ATOS) en Marco Rijpert (Senior Manager Deloitte ICT) wie ons de mogelijkheid gaven om ons model in de praktijk te toetsen. Tot slot willen wij onze vriendinnen Dominique en Marieke bedanken voor hun geduld en begrip tijdens deze drukke periode. Eric en Dirk 6

7 1 Inleiding December 2008, McCain s campagneteam verkoopt een Blackberry vol met vertrouwelijke gegevens. Op de smartphone stonden vijftig telefoonnummers van mensen die bij de McCain-Palin campagne betrokken waren, alsmede honderden s van begin september [SEC08]. September 2008, de Britse overheid zegt het contract met een adviesbureau op na het verlies van een USB-stick [SEC081]. Januari 2009, een laptop met gegevens van 5000 patiënten wordt gestolen uit zorginstelling in Wales [SEC09] en zo zijn er nog veel meer incidenten op te noemen [SEC091]. Bedrijven maken in toenemende mate gebruik van mobiele technologieën waarmee werknemers buiten de beheersbare bedrijfsomgeving hun werkzaamheden uitvoeren. Hierbij hebben zij toegang nodig tot gevoelige informatie en kritische bedrijfsapplicaties. Dit toenemende gebruik van mobiele technologieën en de daarbij behorende ontsluiting buiten de bedrijfsgrenzen van gevoelige informatie wordt ook onderschreven door derden. Volgens Businessweek zal 2008 het jaar van de Super Mobility worden [NUS07]. Forrester voorspelt dat, ondanks de economische teruggang, mobiele initiatieven, zoals een mobiliteitsstrategie en het bieden van hulpmiddelen om mobiel te kunnen werken, in bedrijven prioriteit zullen hebben in 2009 [PEL081]. Een van de uitkomsten van Deloitte s Technology, Media & Telecommunications Security Survey [DEL07] is dat steeds meer mensen mobiel werken en daarbij gebruik maken van public WiFi access points of UMTS. Bedrijfsinformatie die vroeger veilig in het bedrijfsnetwerk zat, wordt nu door o.a. werknemers geraadpleegd via publieke netwerken. Dit wordt verder gestimuleerd door de tendens dat bedrijven hun werknemers meer mogelijkheden geven om zelf te kiezen waar en wanneer ze werken. Wij denken dat de stijging in mobiel werken, en alles wat daarmee samenhangt, grote gevolgen heeft en zal hebben voor de beveiliging van de digitale bedrijfskritische informatie van een bedrijf. Hoe kan een bedrijf zijn werknemers de mobiele fleibiliteit bieden en toch zijn beheersomgeving in control krijgen en houden? Hoe kan een bedrijf voorkomen dat er kritische informatie op straat komt te liggen? 7

8 1.1 Probleemstelling Voordat mobiel werken effectief en efficiënt beheerd kan worden is het noodzakelijk om inzicht in de risico s en de mogelijke beheersmaatregelen te krijgen. Het bovenstaande leidt tot volgende hoofdvraag: Wat zijn de risico s voor de digitale bedrijfs(kritische) informatie met betrekking tot mobiel werken 2 bij consultancy/audit bedrijven en met welke maatregelen kunnen deze risico s beheerst worden? Om deze vraag te kunnen beantwoorden zijn er de volgende deelvragen opgesteld: 1. Wat zijn de huidige trends t.a.v. mobiel werken? 2. Welke informatiebeveiligingsrisico s bestaan er bij consultancy / audit bedrijven ten aanzien van mobiel werken? 3. Wat zijn de best practices om deze informatiebeveiligingsrisico's te beperken? 4. Op welke wijze kan een IT auditor het voorgaande gebruiken bij zijn oordeelsvorming? 1.2 Onderzoeksmethodologie Het onderzoek heeft zich gericht op verregaande mobiliteit bij consultancy/ audit organisaties. De onderzoeksmethode bestaat uit een literatuurstudie aangevuld met eigen analyse en epert interviews. De gevonden resultaten zijn gemodelleerd en vervolgens getoetst in de praktijk; dit geeft inzicht in de wijze waarop het model in praktijk door de IT auditor gebruikt kan worden. Tijdens ons onderzoek hebben we bekeken in hoeverre frameworks voor bestaande best practices een leidraad kunnen zijn voor het implementeren van beheersmaatregelen voor een mobiele omgeving; hierbij is onder andere gekeken naar CoBiT [COB] en de code voor informatiebeveiliging [NEN07]. Beide raamwerken zijn van algemene aard en geven slechts beperkt houvast ten aanzien van de specifieke probleemstelling. Daarom is besloten deze raamwerken niet als leidraad te gebruiken. 2 Onder mobiel werken verstaan wij het gebruik van middelen om met bedrijfkritische elektronische gegevens te kunnen werken (op te slaan, te verwerken en/of te transporteren) buiten de fysieke grenzen van het bedrijf. 8

9 Figuur 1: Onderzoeksaanpak Bovenstaand overzicht (Figuur 1) geeft een samenvatting van de onderzoeksmethode en scriptieopbouw. Op basis van een literatuurstudie zal wordt een beeld gevormd worden van de huidige trends (Hoofdstuk 2), risico s (Hoofdstuk 3) en beheersmaatregelen (Hoofdstuk 4) ten aanzien van mobiel werken. Dit beeld zal wordt verder aangevuld worden met behulp van informatie uit interviews gehouden met security professionals welke die consultancy/ audit werkzaamheden uitvoeren op dit terrein. Bij deze interviews is gebruik gemaakt van een standaard vragenlijst (Appendi II). De verzamelde informatie is gestructureerd weergegeven in een attack tree. Een attack tree is een analyse methode welke ontwikkeld is ontwikkeld door Bruce Schneier [SCH99]. De scriptie zal, na de theoretische onderbouwing, een casus beschouwen. Voor deze casus zijn we in gesprek gegaan met IT managers van twee sterk gemobiliseerde bedrijven en daarbij ingaan op risico s die zij onderkennen en maatregelen die getroffen zijn. De resultaten zijn getoetst tegen de ontwikkelde attack tree om te bepalen in hoeverre dit model kan bijdragen bij het beoordelen van de mobiele veiligheid. Er is bewust voor gekozen om de gedetailleerde resultaten van deze casus niet op te nemen in deze scriptie. Gezien onze focus op grotere consultancy/audit organisaties zal verwerking van een praktisch voorbeeld herleidt kunnen worden tot een specifieke organisatie. Dit heeft tot gevolg dat de feitelijke omschrijving en daarmee ook mogelijke zwakheiden van die specifieke organisatie in een publiek toegankelijk document beschikbaar zijn. 9

10 1.3 Afbakening van het onderzoek De focus van het onderzoek ligt op informatiebeveiligingsrisico s bij verregaande mobiliteit binnen grotere consultancy/audit organisaties 3. In deze scriptie worden informatiebeveiligingsrisico s beperkt tot die risico s die betrekking hebben op: Het gebruik/transport van vertrouwelijke data buiten de fysieke gebouwen van een bedrijf (waarbij buiten als willekeurig bestempeld kan worden); De datamutatie vanaf een plaats buiten het bedrijfsnetwerk. De volgende type risico s zijn geen onderdeel zijn van het onderzoek: Algemene risico s en beheersmaatregelen die gelden voor interne platformen/applicaties/besturingssystemen en communicatie; Verbindingen tussen meerdere server centra/bedrijfslocaties. Er wordt vanuit gegaan dat alle informatie die consultancy/audit bedrijven over haar klanten vast leggen van vertrouwelijke aard is. 3 Grotere is hier gedefinieerd als bedrijven met meer dan 500 werknemers 10

11 2 Definitie mobiel werken & trends Het begrip mobiel werken wordt gedefinieerd, waarna wordt ingegaan op de verschillende risico s ten aanzien van mobiel werken en de mogelijke beheersmaatregelen. Om een goede definitie van mobiel werken te kunnen geven wordt een kort overzicht van de historie en huidige/toekomstige trends van de mobiele werker beschreven worden. Op basis van deze beschrijvingen wordt gekomen tot een definitie van mobiel werken. 2.1 Trends mobiel werken Informatie- en communicatietechnologie (ICT) heeft in korte tijd een belangrijk aandeel genomen in ons hedendaagse leven. Daar waar in 1943 de eerste elektronische computer genaamd de Colossus in het topgeheim in productie werd genomen met het doel om het onderschepte Duitse berichtenverkeer te ontcijferen [WIK09] zijn een halve eeuw later bedrijven in sterke mate afhankelijk van computers. Bedrijfsprocessen worden vaak ondersteund door computerprocessen waarbij primaire vastlegging ook geschiedt in deze systemen. Daarnaast maken medewerkers bij het uitoefenen van hun dagelijkse werkzaamheden gebruik van computers. Dit maakt het dat het correct functioneren van ICT van levensbelang is voor veel bedrijven. In de traditionele setting van het geautomatiseerde bedrijf vonden veel processen binnen de fysieke bedrijfsomgeving plaats. Computers waren gecentraliseerd (meestal een mainframe oplossing) en gebruikers maakten met hun desktop/client vanaf hun werkplek verbinding met deze computer. Het gebruik van internet op de werkplek was niet gebruikelijk. Hierdoor konden bedrijven hun informatiesystemen naast logisch ook fysiek scheiden van de buitenwereld. Een van de eerdere voorbeelden van mobiel werken zijn terug te vinden bij die van de beheerder die vanaf thuis, vaak buiten reguliere werktijden, onderhoud en beheer biedt voor de informatiesystemen. Het onderdeel mobiel wil hier eigenlijk alleen zeggen dat hij van buiten de bedrijfsomgeving zijn werkzaamheden uitvoert. Deze situatie geeft al toegang tot systemen van buiten het bestaande netwerk maar de beperkte schaal en beperkte toegangsmogelijkheden houden de compleiteit beperkt. Begin jaren tachtig deed de laptop zijn intrede [LAP00], eind jaren tachtig rusten bedrijven werknemers in de buitendienst steeds meer uit met een laptop. Veelal betroffen het hier standalone computers welke op het kantoor gesynchroniseerd werden [WIK091]. 11

12 Figuur 2: Het geschatte percentage van mobiele werknemers ligt rond de 20% Vandaag de dag is het mobiele en daarmee ook het thuiswerken voor een grotere groep werknemers van toepassing. Uit een enquête van Forrester [PEL08](zie Figuur 2) is gebleken dat een redelijke groep werknemers op een andere locatie dan kantoor hun werktijd besteden. Het resultaat is dat werknemers vanaf verschillende locaties (soms zelfs in beweging) verbinding met het bedrijfsnetwerk. Zeker als men bedenkt dat naast de laptop men ook toegang kan hebben via smartphones en webmail toepassingen. Er zullen dus maatregen getroffen moeten gaan worden om te voorkomen dat ongeautoriseerden zich toegang verschaffen via deze nieuwe toegangsmogelijkheden. 12

13 Figuur 3: Hypecycle mobiel werken Naast de toename in het mobiele werk worden de mogelijkheden van de mobiele gebruiker steeds groter; in een onderzoek uitgevoerd door Gartner zijn de technologieën en toepassingen die mobiel werken mogelijk maken weergegeven in een hypecycle [GAR08](zie Figuur 3). Hierin valt te zien dat diverse nieuwe diensten en producten in opkomst zijn. Het is dan ook te verwachten dat naast de adoptie door consumenten (een aantal van) deze diensten ook in het bedrijfsleven geadopteerd zullen worden of dat medewerkers de behoefte hebben deze diensten af te nemen met door het bedrijf verstrekte communicatieapparatuur. Uit een onderzoek van Forrester komt naar voren dat er naast de verscheidenheid van devices die gebruikt kunnen worden er ook een groeiende behoefte van de traditionele werknemer om ook met hun eigen mobiele devices toegang te krijgen tot het bedrijfsnetwerk. Forrester [PEL08] voorspelt dat dit mobiele wannabe segment in % van de werknemers zal bevatten. Om succesvol aan deze vraag te voldoen zullen service providers, fabrikanten en software bedrijven op deze behoeften moeten inspelen. Daarnaast zal ook het bedrijfsleven aansluiting moeten vinden op deze trends. Vraagstuk hierin is in hoeverre bedrijven een keuze hebben al dan niet mee te gaan met de mobiele trends en wensen vanuit de werknemer. Middels risico inschattingen en kosten/baten afwegingen zal bepaald moeten worden welke vormen van mobiel werken binnen de bedrijfsdoelstellingen passen. Het aspect van een aantrekkelijke werkgever blijven voor dit groeiende wannabe segment zal een steeds grotere rol spelen in deze inschattingen en afwegingen. Sommige bedrijven zullen er niet aan ontkomen (gedeeltelijk) toe te geven aan de wensen van de werknemer. 13

14 2.2 Mobiliteit bij consultancy en audit bedrijven Het werk bij consultancy/audit bedrijven kenmerkt zicht door werkzaamheden bij verschillende eterne klanten. Hierbij bezoekt de medewerker de klant om daar de werkzaamheden op locatie uit te voeren. Bij de uitvoering van de werkzaamheden wordt klantdata verzameld. Ook wordt daarbij gebruik gemaakt van centrale systemen voor verschillende doelstellingen, bijvoorbeeld: Synchroniseren mail; Raadplegen kennis databases; Raadplegen historische klantdata; Uploaden van huidige klantdata. Bij uitvoering van deze werkzaamheden wordt binnen de kantoren van verschillende ICT middelen gebruik gemaakt, onder andere: Laptop; USB-stick (gebruikt voor opslag/transport data); Smartphone; Webmail. Daarnaast kan er op verschillende manieren contact gemaakt worden met het bedrijfsnetwerk. Hieronder een aantal voorbeelden: Via de mobiele telefoon (UMTS); Via een internetconnectie van de klant; Via publiek toegankelijke internet access points. De trend lijkt dus te zijn dat bedrijven meer en meer initiatieven ontplooien om mobiel werken te ondersteunen. Hierbij worden de apparaten die dit ondersteunen steeds geavanceerder en diverser. 2.3 Definitie mobiel werken De bovenstaan analyse geeft een beeld van huidige trends in mobiel werken die bij kan dragen aan de definitie van mobiliteit. In deze paragraaf worden tevens definities uit de literatuur beoordeeld. De literatuur gebruikt diverse termen voor mobiel werken. Hierbij valt onder andere te denken aan: mobiel werken, telewerken, thuiswerken. Net als de verschillende termen zijn er ook een verscheidenheid aan definities terug te vinden; hierbij valt op dat de definitie vaak gebruik wordt om het betreffende onderzoek beter af te bakenen [SUL03]. Naast informatiebeveiliging wordt bij mobiel werken ook onderzoek gedaan naar sociale, economische gevolgen. Het is dan ook niet vreemd dat voor elk van deze onderzoeken andere definities gebruikt worden. 14

15 De Vries onderscheid verschillende vormen van telewerken/mobiel werken waarbij de volgende definities naar voren komen [VRI98]: Telewerken: een vorm van arbeid die op afstand van werk- of opdrachtgever wordt uitgevoerd met behulp van ICT. In het algemeen worden de volgende categorieën van telewerken onderscheiden: 1. Multi-site telewerken. Tele-thuiswerken. Iemand werkt thuis voor één werkgever. Telewerken vindt op structurele basis plaats en is meer dan (incidenteel) werken in de avonduren ( day etending ), weekenden of soms tijdens een werkdagdeel. Over het algemeen is hierbij sprake van een arbeidsovereenkomst. 2. Mobiel telewerken. Een medewerker werkt op meerdere en wisselende plekken (bijvoorbeeld bij klanten) en gebruikt mobiele telecommunicatieapparatuur voor contact met de opdrachtgever en/of collega s op kantoor. Hierbij zal meestal sprake zijn van een arbeidsovereenkomst. 3. Freelance telewerken. Iemand werkt altijd vanuit huis voor meerdere opdrachtgevers. Hierbij is sprake van opdracht/aanneming van werk. 4. Tele-uitbesteding. Een deel van het primaire arbeidsproces kan door informatie- en communicatietechnologie (ICT) gescheiden worden van de rest en wordt op afstand van de hoofdvestiging ondergebracht. Men kan hierbij denken aan callcenters, softwareontwikkeling, data-entry, etc. Er kan sprake zijn van verschillende contractvormen. Bij deze vorm van telewerken wordt ook wel gesproken van collectieve vormen van telewerken (tegenover individuele vormen die hierboven worden genoemd). 15

16 Vooral met het oog op mogelijke risico s en maatregelen die getroffen worden is het van belang een aansluitende definitie van telewerken te hanteren. Zo zullen mensen die aan tele-uitbesteding doen aan andere risico s blootgesteld worden en andere maatregelen voor handen hebben dan gebruikers die mobiel werken. Er kunnen bij tele-uitbesteding bijvoorbeeld ook een aantal fysieke maatregelen getroffen worden omdat medewerkers vanaf eenzelfde werkplek werken. Van de gepresenteerde definities sluit de definitie van mobiel telewerken het beste aan bij de werkwijze op grotere consultancy/audit bedrijven. Er is gekozen om deze definitie toe te spitsen op de voor ons van toepassing zijnde situatie. Tevens is het element informatie toegevoegd om de data die blootgesteld wordt aan de risico s met mobiel werken epliciete aandacht te geven. Wij hanteren de volgende definitie voor mobiel werken: Mobiel werken is het gebruik van middelen om met bedrijfkritische elektronische gegevens te kunnen werken (op te slaan, te verwerken en/of te transporteren) buiten de fysieke grenzen van het bedrijf. 16

17 3 Risico s in een mobiele omgeving Om bij de beschrijving van de risico s tot een bruikbaar model te komen, is de attack tree methode gebruikt. De attack tree methode is een methodiek ontwikkeld in de hackers-, beveilgingswereld, geschikt om dreigingen te modelleren. Bij mobiel werken heb je te maken met dreigingen buiten de fysieke grenzen van het bedrijf, daarom is ervoor gekozen de attack tree methode in te zetten voor een analyse in de IT-audit wereld. Dit hoofdstuk gaat in op de attack tree in de mobiele omgeving. Hierbij wordt eerst de attack tree methode uitgelegd, gevolgd door een vergelijking met andere risicoanalyse methodieken. Hierna wordt de omgeving en de ontwikkeling van het attack tree mode beschreven. Het hoofdstuk wordt afgesloten met de bedreigingen ten aanzien van mobiel werken. 3.1 Attack tree Een attack tree is een standaard manier om de informatiebeveiliging van systemen in kaart te brengen door te kijken wat mogelijke aanvallen zijn [SCH99]. Een attack tree geeft inzicht op de wijze waarop een informatiebeveiligingsdoelstelling (bijvoorbeeld de confidentialiteit, integriteit of beschikbaarheid) teniet gedaan wordt. De doelstelling (ook vaak wortel genoemd) van de attack tree is de negatie van de informatiebeveiligings-doelstelling. Oftewel, als de doelstelling vanuit informatiebeveiliging is om het systeem beschikbaar te houden, dan is de doelstelling van de attack tree om te onderzoeken hoe de beschikbaarheid aangevallen en geschaad kan worden. Onder deze wortel komen subdoelstellingen waaraan voldaan moet worden om de doelstelling in de wortel te halen. Elke subdoelstelling, ookwel knoop genoemd, kan op zijn beurt ook weer meerdere subdoelstellingen hebben (subdoelstellingen worden de kinderen van een knoop genoemd). Een knoop met kinderen heet de ouder. De relatie tussen een ouder en zijn kinderen kan een of een relatie zijn. In een relatie moeten de doelen van alle kinderen vervuld worden om het doel van de ouder te vervullen. In een relatie is het voldoende dat een van de doelen van de kinderen vervuld wordt om de ouderdoel te vervullen. Knopen zonder kinderen worden bladeren genoemd. De doelen in de bladeren worden direct beoordeeld en zijn een gedetailleerde beschrijving van de dreiging/risico. Een verzameling van bladeren welke het hoofddoel (wortel) vervult wordt een aanvalsscenario genoemd. Om bovenstaande te verduidelijken geven we een voorbeeld van het stelen van een auto(de wortel) (zie Figuur 4). Er zijn (tenminste) twee manieren om een auto te stelen, inbreken in auto of sleutels stelen. Zowel inbreken als sleutels stelen is een subdoel, waarbij er een relatie is met de wortel auto stelen. Een van beide (inbreken of stelen) is voldoende om het hoofddoel te 17

18 verwezenlijken. Sleutels stelen kun je verder opsplitsen in het vinden van de eigenaar en het afhandig maken van de sleutels. Dit heeft een relatie met de bovenliggende subdoelstelling (de ouder). Voor ons onderzoek is ervoor gekozen de attack tree te aan te vullen met beheersmaatregelen. Een beheersmaatregel maakt de kans of de impact dat een bepaalde aanval zich kan voordoen kleiner. Er is voor gekozen de beheersmaatregelen aan de betreffende bladeren te koppelen. Zie Figuur 4 voor een voorbeeld hiervan. Figuur 4: Voorbeeld attack tree 3.2 Vergelijking met andere risicoanalyse methodieken In de literatuur zijn verschillende risicoanalyse methodieken terug te vinden. Deze methoden zijn in verschillende onderzoeken vergeleken en geïnventariseerd. Zo vergelijken Vidalis [VID04], ENISA [ENI06] en Bornman[B03] methoden als SPRINT, A&K, CRAMM, ARiES en COBRA. Deze methodieken zijn geschikt om toe te passen op een concreet bedrijf; het doel van ons onderzoek was een meer generiek toepasbare lijst van risico s te identificeren welke van toepassing zijn op mobiel werken binnen de verzameling van consultancy/audit bedrijven. De genoemde methoden omvatten het daadwerkelijk inschatten en monitoren van risico s. Dit is in een algemeen raamwerk 18

19 minder van toepassing omdat dit afhankelijk is van de bedrijfsspecifieke implementatie. Waar bovengenoemde methoden beperkt aandacht aan besteden is hoe de lijst met mogelijke risico s/dreigingen op een gestructureerde en volledige manier tot stand kan komen. Hierin onderscheid de attack tree methode zich van de bovengenoemde methoden. De attack tree methode dwingt de onderzoeker om gestructureerd te zijn bij het identificeren van dreigingen [SCH99]. Het gestructureerd identificeren van dreigingen is wat ons betreft niet alleen voor belang voor de hackers- en beveilgingswereld. Wij zijn van mening dat de attack tree methode met zijn gestructureerde analyse aanpak een bijdrage kan leveren in de IT audit wereld. 3.3 Omgeving Ten aanzien van mobiele werkomgeving onderscheiden wij drie risicogebieden (onderschreven door Hoogenboom [HOG06]. Dat zijn (zie Figuur 5): (1) het mobiele apparaat zelf; inclusief gebruik ervan en de omgevingsrisico s; (2) de communicatiekanaal met het toegangspunt van het bedrijf; (3) het toegangspunt van het bedrijf. Mobiele apparaat (1) Communicatiekanaal (2) Toegangspunt Bedrijf (3) PDA Laptop Netwerk Connectie Desktop (home) USB Stick Kantoor Smartphone Webmail Figuur 5: Gebieden mobiele beveiliging In deze scriptie worden de bovenstaande drie gebieden onderkend waarop dreigingen zich kunnen manifesteren; het plaatsvinden van een dreiging heeft effect op een van de informatiebeveiligingsaspecten (integriteit, beschikbaarheid, vertrouwelijkheid). 19

20 3.4 Ontwikkeling van het model Voor de ontwikkeling van het model is voor elk van de informatiebeveiligingsaspecten een aparte attack tree gemaakt, waarin per attack tree de omgevingen zoals gedefinieerd in paragraaf 3.2 terugkomen. In deze attack trees is eenvoudig te zien welke verzameling van aanvallen het doel vervullen (zie appendi I). Het opgebouwde model is bij een drietal epert middels een interview geverifieerd, met name om de compleetheid van de attack tree te toetsen. Hierbij zijn de interviews in drietal fasen opgedeeld: Discussie over trends in een mobiele omgeving Discussie over de dreigingen en mogelijke beheersmaatregelen Beoordeling van het huidige model. Bij deze driedeling is gekozen om bij de eerste twee punten open vragen te stellen, op deze wijze zal de geïnterviewde meer vanuit zijn eigen ervaringen spreken en daarmee mogelijke aanvullingen op ons onderzoek niet te beperken. Bij het laatste punt is het model voorgelegd aan de geïnterviewden en is hen gevraagd dit te beoordelen op volledigheid, overzichtelijkheid, consistentie en kwaliteit. (Zie Appendi II). De input van de eperts is meegenomen in de verdere verfijning van het model. 3.5 Bedreigingen en risico s Bij mobiel werken wordt de digitale bedrijfskritische informatie in vergelijking met niet-mobiel werken blootgesteld aan verschillende nieuwe en specifieke bedreigingen in. Een dreiging definieren we naar Overbeek [OVE05] als een proces of een gebeurtenis die in potentie een verstorende invloed heeft op de betrouwbaarheid van een object. In het kader van informatiebeveiliging betreft het objecten van informatievoorziening: apparatuur, programmatuur, procedures en mensen. Door een verstoring van één of meerdere van deze objecten onstaat een directe dreiging op de data welke beschermd wordt door deze objecten. Een dreiging heeft effect op een van de informatiebeveiligingsaspecten [NEN07]: Beschikbaarheid Waarborgen dat geautoriseerde gebruikers op het juiste moment en plaats tijdig toegang hebben tot informatie en aanverwante bedrijfsmiddelen. Integriteit: Waarborgen van de correctheid en volledigheid van informatie en verwerking. Vertrouwelijkheid: Waarborgen dat informatie alleen toegankelijk is voor degenen die hiertoe zijn geautoriseerd. 20

21 Daarin kan een etra onderscheid gemaakt worden tussen menselijke (foutief handelen, criminaliteit & misbruik) en niet-menselijk bedreigingen (storm, bliksem, brand). Een risico drukken we uit in termen van de gemiddelde schade als gevolg van een bedreiging. De dreiging dat iemand inbreekt in mijn auto geeft mij het risico dat ik mijn auto kwijtraak (verlies uit te drukken in geld) waardoor ik ook een maatstaf heb om maatregelen tegen af te wegen om het risico te beperken. De schade van het risico wordt genomen over een gegeven tijdsperiode waarin (één of meer) bedreigingen leidt tot een verstoring van (één of meer) objecten van de informatievoorziening. Dit betekent dat er sprake is van een risico wat zich voordoet als één of meer objecten van de informatievoorziening door één of meer bedreigingen getroffen worden, met schade als gevolg. Binnen een mobiele omgeving zijn er dreigingen voor alle drie deelgebieden. In Figuur 6 zijn de dreigingen schematisch weergegeven. Aanvaller Netwerk connectie Mobiele apparaat Kantoor Mobiele Apparaat Communicatie Kanaal Toegangspunt Bedrijf Figuur 6: Dreigingen mobiele beveiliging Op basis van diverse bronnen uit de literatuur ([JAN08],[SAN01], [HOG06]) en interviews met informatiebeveiligingseperts (zie Appendi II) zijn er per informatiebeveiligingaspect dreigingen in meer detail gedefinieerd. Deze dreigingen zijn geplaatst per omgevingsonderdeel (zoals aangegeven in figuur 6). Het overzicht van de risico s is terug te vinden in de attack trees (Appendi I) en in de matrices (zie Appendi III). 21

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

In jouw schoenen. Een praktische invulling van informatiebeveiliging

In jouw schoenen. Een praktische invulling van informatiebeveiliging In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

0.1 Opzet Marijn van Schoote 4 januari 2016

0.1 Opzet Marijn van Schoote 4 januari 2016 Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging HKZ, november 2016 Wie ik ben: adviseur/trainer/qarebase begeleiden bij kwaliteitsmanagement en certificering Lead Auditor Kiwa, o.a. HKZ, ISO 9001, ZKN, VMS, NEN 7510 en NEN-ISO

Nadere informatie

Werkplekbeveiliging in de praktijk

Werkplekbeveiliging in de praktijk Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Security Health Check

Security Health Check Factsheet Security Health Check De beveiligingsthermometer in uw organisatie DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl De Security

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN

Nadere informatie

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C Versie 01, februari 2017 Pagina 1 van 5 A.1 Opdrachtverstrekking Dit informatiebeveiligingsbeleid wordt in opdracht

Nadere informatie

Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten!

Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Om u te helpen bij het bepalen van de mate van maturiteit van uw onderneming voor cyberbeveiliging, vindt u hier een vragenlijst

Nadere informatie

Bijlage 2: Communicatie beveiligingsincidenten

Bijlage 2: Communicatie beveiligingsincidenten Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Informatieveiligheid, de praktische aanpak

Informatieveiligheid, de praktische aanpak Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie

Nadere informatie

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC

Toelichting NEN7510 Informatiebeveiliging in de zorg. Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Toelichting NEN7510 Informatiebeveiliging in de zorg Drs. J.W.R. Schoemaker CISSP Security Officer/ Business Continuity Manager Erasmus MC Inhoud Toelichting informatiebeveiliging Aanpak van informatiebeveiliging

Nadere informatie

Verbeter je cybersecurity

Verbeter je cybersecurity Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

DE 5 VERBETERPUNTEN VAN UW SECURITY

DE 5 VERBETERPUNTEN VAN UW SECURITY WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel

Nadere informatie

Verklaring van Toepasselijkheid

Verklaring van Toepasselijkheid Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017 Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Voorwoord. Uitkomsten enquête 19-06-2011

Voorwoord. Uitkomsten enquête 19-06-2011 Voorwoord In mijn scriptie De oorlog om ICT-talent heb ik onderzoek gedaan of Het Nieuwe Werken als (gedeeltelijke) oplossing kon dienen voor de aankomende vergrijzing. Hiervoor werd de volgende onderzoeksvraag

Nadere informatie

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR 26 SEPTEMBER 2018 INLEIDING Onderzoeksvraag: Zijn de persoonsgegevens en andere gevoelige informatie bij de gemeente

Nadere informatie

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA Arjan Dekker 25 mei 2005 Inhoudsopgave 1 Inleiding 2 2 Analysemethoden 2 2.1 Kwalitatieve risicoanalyse......................

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Plan van aanpak Meesterproef 2: Workflowbeheer Voorwoord

Plan van aanpak Meesterproef 2: Workflowbeheer Voorwoord Plan van aanpak Meesterproef 2: Workflowbeheer Voorwoord Dit is het PVA versie 2. Dit wil zeggen dat ik de informatie op het gebeid van de netwerk instellingen en de setup heb verwerkt en uitgebreid heb

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Van Samenhang naar Verbinding

Van Samenhang naar Verbinding Van Samenhang naar Verbinding Sogeti Page 2 VAN SAMENHANG NAAR VERBINDING Keuzes, keuzes, keuzes. Wie wordt niet horendol van alle technologische ontwikkelingen. Degene die het hoofd koel houdt is de winnaar.

Nadere informatie

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015 INHOUD 1) Wat is informatiebeveiliging (IB) nu eigenlijk? 2) Wat houdt IB binnen

Nadere informatie

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18 ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Beveiligingsaspecten van webapplicatie ontwikkeling met PHP

Beveiligingsaspecten van webapplicatie ontwikkeling met PHP RADBOUD UNIVERSITEIT NIJMEGEN Beveiligingsaspecten van webapplicatie ontwikkeling met PHP Versie 1.0 Wouter van Kuipers 7 7 2008 1 Inhoud 1 Inhoud... 2 2 Inleiding... 2 3 Probleemgebied... 3 3.1 Doelstelling...

Nadere informatie

De alles-in-1 Zorgapp

De alles-in-1 Zorgapp De alles-in-1 Zorgapp Tevreden cliënten en medewerkers Impact van zorgapps op de zorgverlening Meerwaarde van zorgapps in het zorgproces De rol van de zorgverlener verandert in rap tempo door nieuwe technologie

Nadere informatie

De Uitdagingen van Mobiele Apparaten Managen

De Uitdagingen van Mobiele Apparaten Managen Kaseya Onderzoek De Uitdagingen van Mobiele Apparaten Managen 2011 www.kaseya.nl Over dit rapport In dit rapport worden de resultaten gepresenteerd van een onderzoek dat door Kaseya is geïnitieerd en uitgevoerd

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence Black Hat Sessions X Past Present Future Madison Gurkha BV 4 april 2012 Stefan Castille, MSc., GCIH, SCSA Frans Kollée, CISSP, GCIA, GSNA Inhoud Een terugblik naar 2004 BHS III De situatie vandaag de dag

Nadere informatie

BLAD GEMEENSCHAPPELIJKE REGELING

BLAD GEMEENSCHAPPELIJKE REGELING BLAD GEMEENSCHAPPELIJKE REGELING Officiële uitgave van de gemeenschappelijke regeling Werkorganisatie Duivenvoorde Nr. 1057 20 juli 2018 Regeling mobile device management en mobiel werken Inhoudsopgave

Nadere informatie

Veilig samenwerken. November 2010

Veilig samenwerken. November 2010 Veilig samenwerken November 2010 Overzicht Introductie Veilig Samenwerken Visie Vragen Afsluiting Introductie SkyDec Communicatie Navigatie Services Introductie Communicatie Voor afgelegen gebieden: Telefonie

Nadere informatie

Beveilig klanten, transformeer jezelf

Beveilig klanten, transformeer jezelf Beveilig klanten, transformeer jezelf Managed Services Providers Hacks, ransomware en datalekken zijn dagelijks in het nieuws. Bedrijven moeten in 2018 voldoen aan de Algemene Verordening Gegevensbescherming

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Bedrijfszekerheid Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Altijd in bedrijf Onderwerpen Liveplan remote beheer Firmtel Telefonie Liveplan server backup LivePlan Remote Beheer

Nadere informatie

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld

Nadere informatie

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber

Nadere informatie

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

De controller met ICT competenties

De controller met ICT competenties De controller met ICT competenties Whitepaper door Rob Berkhof Aangeboden door NIVE Opleidingen De controller met ICT competenties De huidige samenleving is nauwelijks meer voor te stellen zonder informatisering.

Nadere informatie

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen Security Assessment Laat uw bedrijfsbeveiliging grondig testen Vulnerability scan In een mum van tijd overzicht in uw veiligheid Wilt u weten hoe het met uw security gesteld staat? Laat uw netwerk en systemen

Nadere informatie

Remote Toegang Policy VICnet/SPITS

Remote Toegang Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Remote Toegang Policy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

J.H. van den Berg. Versie 1.0 Mei 2011

J.H. van den Berg. Versie 1.0 Mei 2011 Versie 1.0 Mei 2011 J.H. van den Berg B U S I N E S S C O N T I N U I T Y M A N A G E M E N T Business Continuity Plan Handboek Vertrouw niet altijd op iemands blauwe ogen. Meiberg Consultancy Bronkhorsterweg

Nadere informatie

E. Procedure datalekken

E. Procedure datalekken E. Procedure datalekken Inleiding Deze procedure maakt integraal onderdeel uit van het privacybeleid van de ons bestuur en is vastgesteld door het college van bestuur. De procedure bestaat uit verschillende

Nadere informatie

1. Beveiligingsbijlage

1. Beveiligingsbijlage Bijlage 2 1. Beveiligingsbijlage 1.1 Omschrijving van de maatregelen zoals bedoeld in artikel 7 Verwerkersovereenkomst I. Omschrijving van de maatregelen om te waarborgen dat enkel bevoegd personeel toegang

Nadere informatie

Informatiebeveiligingsbeleid extern

Informatiebeveiligingsbeleid extern ISO 27001:2013 Informatiebeveiligingsbeleid extern 25 oktober 2016 Status document: versie 1.0 Auteur: Frankie Lipsius CONCLUSION LEARNING CENTERS Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 744

Nadere informatie

Innovatie in een veranderd risicolandschap

Innovatie in een veranderd risicolandschap Innovatie in een veranderd risicolandschap Kees Hintzbergen, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde

Nadere informatie

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers

Informatiebeveiliging en privacy. Remco de Boer Ludo Cuijpers Informatiebeveiliging en privacy Remco de Boer Ludo Cuijpers Voorstellen Remco de Boer Informatiearchitect Kennisnet (programma SION) Ludo Cuijpers MSc, MIM Expert informatiebeveiliging en privacy Werkzaam

Nadere informatie

BIJLAGE 2: BEVEILIGINGSBIJLAGE

BIJLAGE 2: BEVEILIGINGSBIJLAGE BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007. drs.ir. Frank van den Hurk

SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007. drs.ir. Frank van den Hurk SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007 drs.ir. Frank van den Hurk Quarantainenet Drie producten: Qnet, Qmanage en Qdetect Samenwerking met de Universiteit

Nadere informatie

Privacy Protocol. Naar aanleiding van. Algemene Verordening Gegevensbescherming. Ten behoeve van

Privacy Protocol. Naar aanleiding van. Algemene Verordening Gegevensbescherming. Ten behoeve van Privacy Protocol Naar aanleiding van Algemene Verordening Gegevensbescherming Ten behoeve van Van Hulst ongediertebestrijding KvK: 08149712 1. Protocol eigenaren Dit protocol heeft betrekking op van Hulst

Nadere informatie

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Pagina 1 van 6 Inhoudsopgave 1. Aanleiding 3 2. Structureel / incidenteel 3 3. Opdrachtgever 3 4. Opdrachtnemer 3 5. Relevante wet- en regelgeving 3 6.

Nadere informatie

BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren.

BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren. BUSINESS CONTINUITY MANAGEMENT Hoe kunt u uw onderneming beschermen voor gevaren. Business Continuity Plan Handboek J.H. van den Berg M. Baas B U S I N E S S C O N T I N U I T Y M A N A G E M E N T Business

Nadere informatie

IT security in de mobiele MKB-wereld

IT security in de mobiele MKB-wereld IT security in de mobiele MKB-wereld Onderzoek onder o.a. Nederlandse MKB-bedrijven 14 maart 2013 Martijn van Lom General Manager Kaspersky Lab Benelux and Nordic PAGE 1 Onderzoek onder MKB-bedrijven in

Nadere informatie

1 Dienstbeschrijving all-in beheer

1 Dienstbeschrijving all-in beheer 1 Dienstbeschrijving all-in beheer De all-in beheer overeenkomst van Lancom is modulair opgebouwd. U kunt bij Lancom terecht voor deelgebieden zoals helpdesk ondersteuning of backup, maar ook voor totale

Nadere informatie

De status van USB-schijfbeveiliging in Nederland

De status van USB-schijfbeveiliging in Nederland De status van USB-schijfbeveiliging in Nederland Gesponsord door Kingston Technology Onafhankelijk uitgevoerd door Ponemon Institute LLC Publicatiedatum: November 2011 Ponemon Institute Onderzoeksrapport

Nadere informatie

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE.

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE. ONE Solutions Your tailored mix of ICT solutions. Brought to you as ONE. 2 Sigmax ONE Solutions Passen altijd bij uw organisatie. Ongeacht hoe groot u bent of wilt worden. Til uw ICT naar een hoger en

Nadere informatie

Elementen communicatieplan OGH

Elementen communicatieplan OGH Twitteren op je werk Elementen communicatieplan OGH empowerment van medewerkers Jan Jelle van Hasselt Roosmarijn Busch Apeldoorn, 3 februari 2011 2 3 Programma Twitteren op je werk - over empowerment van

Nadere informatie

Hoe operationaliseer ik de BIC?

Hoe operationaliseer ik de BIC? Hoe operationaliseer ik de BIC? Baseline Informatiebeveiliging Corporaties UTRECHT, 14 November 2017. Code voor Informatiebeveiliging NEN/ISO 27001; Informatietechnologie - Beveiligingstechnieken - Managementsystemen

Nadere informatie

6. Project management

6. Project management 6. Project management Studentenversie Inleiding 1. Het proces van project management 2. Risico management "Project management gaat over het stellen van duidelijke doelen en het managen van tijd, materiaal,

Nadere informatie

Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé

Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé Amsterdam 8-2-2006 Achtergrond IDS dienst SURFnet netwerk Aangesloten instellingen te maken met security

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

"Baselines: eigenwijsheid of wijsheid?"

Baselines: eigenwijsheid of wijsheid? "Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte

Nadere informatie

Doel van de opleiding informatieveiligheid

Doel van de opleiding informatieveiligheid Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,

Nadere informatie

Meer informatie over de werking van govroam en deelnemende organisaties binnen Nederland kun je vinden via deze hyperlink:

Meer informatie over de werking van govroam en deelnemende organisaties binnen Nederland kun je vinden via deze hyperlink: Privacynotice govroam Stichting govroam Versie: 1.0 In deze privacynotice kun je lezen hoe wij als Stichting govroam omgaan met je persoonsgegevens in het kader van je gebruik van de govroam dienst. +

Nadere informatie

ITP 3 VOORBEELDEN PROBLEEMSTELLING HOOFD-CENTRALEVRAAG DEELVRAGEN ONDERZOEKSOPZET METHODEN

ITP 3 VOORBEELDEN PROBLEEMSTELLING HOOFD-CENTRALEVRAAG DEELVRAGEN ONDERZOEKSOPZET METHODEN ITP 3 VOORBEELDEN PROBLEEMSTELLING HOOFD-CENTRALEVRAAG DEELVRAGEN ONDERZOEKSOPZET METHODEN Collegejaar: 2016-2017 BRON: IMIT Student Technical Papers Docent: Ing. Urwin W. Staphorst MBA Paramaribo, 7 november

Nadere informatie

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT Service Level Agreement (SLA) - BC Online Boekhouden Artikel 1. Definities Leverancier: BusinessCompleet.nl

Nadere informatie

Verantwoordingsrichtlijn

Verantwoordingsrichtlijn Verantwoordingsrichtlijn Verantwoordingsrichtlijn t.b.v. de edp-audit voor de beveiliging van Suwinet. Door Jan Breeman BKWI Verantwoordingsrichtlijn Verantwoording over de beveiliging van Suwinet De Regeling

Nadere informatie

BYOD-Beleid [Naam organisatie]

BYOD-Beleid [Naam organisatie] BYOD-Beleid [Naam organisatie] De werknemer mag gebruik maken van een persoonlijk mobiel apparaat zoals een telefoon, tablet of notebook voor zakelijke doeleinden ten behoeve van [naam organisatie], voor

Nadere informatie

CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011

CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011 CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011 Henk Swaters Wim Olijslager LISA - DSM AANLEIDING CERTIFICERING De UT vindt het belangrijk om aan te tonen dat wij zorgvuldig omgaan met gegevens

Nadere informatie

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Kennissessie Information Security

Kennissessie Information Security Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet Qsuite in een mobiele applicatie Geschikt voor telefoon en tablet Er is geen stoppen meer aan Het internetgebruik in de wereld neemt iedere dag toe. IT is overal,. Internet is steeds meer, vaker en sneller

Nadere informatie

Nota Risicomanagement en weerstandsvermogen BghU 2018

Nota Risicomanagement en weerstandsvermogen BghU 2018 Nota Risicomanagement en weerstandsvermogen BghU 2018 *** Onbekende risico s zijn een bedreiging, bekende risico s een management issue *** Samenvatting en besluit Risicomanagement is een groeiproces waarbij

Nadere informatie

Onderzoeksresultaten infosecurity.nl

Onderzoeksresultaten infosecurity.nl Onderzoeksresultaten infosecurity.nl Pagina 1 Introductie Tijdens de beurs infosecurity.nl, die gehouden werd op 11 en 12 oktober 2006, heeft Northwave een onderzoek uitgevoerd onder bezoekers en exposanten.

Nadere informatie

Kijken, kiezen, maar wat te kopen?

Kijken, kiezen, maar wat te kopen? Kijken, kiezen, maar wat te kopen? 15 aandachtspunten bij overgang naar de cloud Cloud biedt voor veel organisaties de mogelijkheid om te innoveren zonder hoge investeringen. Zowel Telecom providers als

Nadere informatie

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Beheer kan efficiënter en met hogere kwaliteit Leveranciers van beheertools en organisaties die IT-beheer uitvoeren prijzen

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie