TELT EEN GEWAARSCHUWDE ORGANISATIE VOOR TWEE?

Maat: px
Weergave met pagina beginnen:

Download "TELT EEN GEWAARSCHUWDE ORGANISATIE VOOR TWEE?"

Transcriptie

1 VOORKOMEN EN BESTRIJDEN Wim Hafkamp Informatiebeveiligingsincidenten zijn in de Westerse samenleving een serieus probleem aan het worden. Niet voor niets besteden overheid, het bedrijfsleven en de academische wereld veel aandacht aan het voorkomen en bestrijden ervan. De auteur doet een promotieonderzoek naar het fenomeen. In dit artikel doet hij hiervan een voorlopig verslag. TELT EEN GEWAARSCHUWDE ORGANISATIE VOOR TWEE? Meer blauw in cyberspace is een van de aanbevelingen uit een onderzoek [AMSR02] uitgevoerd door het onderzoeks- en adviesbureau DSP groep en TNO/FEL in opdracht van het door de minister van Binnenlandse Zaken geïnitieerde Programma Politie en Wetenschap. Het onderzoek schetst een beeld van de omvang en ontwikkeling van cybercrime in Nederland en geeft aanbevelingen voor de bestrijding. Binnen de Nederlandse politieorganisatie is inmiddels een plan ontwikkeld tot de oprichting van een zogeheten Hacking Emergency Response Team (HERT) 1 dat een centrale rol moet gaan spelen bij de opsporing, bestrijding en voorkoming van (opzettelijke) elektronische aanvallen op kritieke infrastructuren in Nederland. De nadruk zal hierbij worden gelegd op opsporing van daders. Het rechercherapport Cybercrime [MOWE02] van het Korps Landelijke Politiediensten onderscheidt twee verschijningsvormen van cybercrime. De eerste vorm is die waarbij de computer als middel wordt gebruikt bij de uitvoering van strafbare of strafwaardige gedragingen, zoals (virtuele) kinderpornografie en witwassen. De tweede verschijningsvorm is die waarbij de computer ook het doel is van de strafbare of strafwaardige gedragingen: cybercrime in enge zin, zoals (distributed) denial-ofservice aanvallen en computervredebreuk (hacking). MANAGEMENT & INFORMATIE 2002/6 19

2 EXPERTISE BUNDELEN De razendsnelle opkomst en verspreiding van bedreigingen voor gegevensverwerkende ict-componenten heeft in de afgelopen jaren geleid tot een forse toename van technische maatregelen. Naast de implementatie van anti-virus software op (mail)servers en firewallarchitectu- Trends in beveiligingsincidenten In de naweeën van grote wereldwijde computervirusincidenten en beschikbaarheidsaanvallen op webservers blijkt dat veel organisaties die actief zijn op internet ondanks forse informatiebeveiligingsmaatregelen kwetsbaar zijn voor cybercrime, zoals (distributed) denial-of-service aanvallen en computervredebreuk (hacking). Het Amerikaanse CERT Coordination Center (CERT/CC) geeft een aantal trends [CERT02] met betrekking tot informatiebeveiligingsincidenten: Trend 1 Automatisering; snelheid van aanvalsmiddelen Het niveau van automatisering in aanvalsmiddelen neemt verder toe. Geautomatiseerde aanvallen kennen over het algemeen vier fasen: (1) Scannen op potentiële slachtoffers; (2) Compromitteren van kwetsbare systemen; (3) Propageren van de aanval; (4) Gecoördineerd beheer van aanvalshulpmiddelen ten behoeve van denial-of-service aanvallen, scanning en compromitteren van kwetsbare systemen (= zogeheten hybride aanvallen). Trend 2 Toenemende complexiteit van aanvalsmiddelen Signatures van aanvalsmiddelen zijn moeilijker te analyseren en te detecteren (door bijvoorbeeld antivirus programmatuur). Drie karakteristieken voor deze trend zijn: het anti-forensische karakter, het dynamische gedrag en de modulariteit van de aanvalsmiddelen. Dit alles leidt ertoe dat het steeds moeilijker wordt om aanvallen te onderscheiden van legitiem netwerkverkeer. Trend 3 Snellere ontdekking van kwetsbaarheden Het aantal nieuw ontdekte kwetsbaarheden gerapporteerd aan het CERT Coordination Center verdubbelt zich ieder jaar. Het is voor beheerders een moeilijk taak om bij te blijven met patches. Bovendien worden ieder jaar nieuwe klassen kwetsbaarheden ontdekt. Reviews van bestaande softwarecode leiden soms tot de ontdekking van deze nieuwe kwetsbaarheden in honderden verschillende softwareproducten. Indringers zijn vaak in staat om deze exemplaren sneller te ontdekken dan dat leveranciers in staat zijn ze te corrigeren. Vanwege deze trend tot geautomatiseerde ontdekking van nieuwe kwetsbaarheden wordt de zogeheten time to patch steeds kleiner. ren 2 beschikken veel ondernemingen inmiddels over een Intrusion Detection System waarmee afwijkende netwerkpatronen real-time kunnen worden gedetecteerd en gemeld. Ook in organisatorische zin is er het nodige gebeurd waaronder de inrichting van zogeheten Computer Emergency Response Teams (CERT s). Doel van dergelijke teams is het bundelen van, vooral technische, expertise om de constituency 3 te ondersteunen bij het verhelpen van een informatiebeveiligingsincident. De term Computer Emergency Response Teams (CERT) 4 is in 1988 ontstaan nadat een worm programma een explosie van kopieën van zichzelf verspreidde naar andere op internet aangesloten computers. Het programma resulteerde in een computer shutdown van ongeveer 10 procent van alle, wereldwijd, op internet aangesloten computers. Dit eerste majeure computerbeveiligingsincident leidde in Amerika tot de oprichting van het CERT Coordination Center (CERT/CC) 5 door het Defense Advanced Research Projects Agency (Darpa). Al snel volgden andere landen het voorbeeld. In Nederland werd CERT-NL 6 als overkoepelend Incident Response Team voor SURFnet en de daarop aangesloten netwerken (hoofdzakelijk hoger onderwijs en onderzoekswereld) opgericht. Een greep uit landen met actieve nationale teams: Italië (CERT-It), Canada (CanCERT), Australië (AusCERT) en Slovenië (Si-CERT). Het woord nationaal staat tussen aanhalingstekens omdat deze teams niet specifiek door of voor de overheden zijn ingesteld, maar hun land wel als hun constituency zien. De teams zijn samengesteld uit expertteams werkzaam binnen de rekencentra die de academische netwerken beheren. Deze netwerken waren van oudsher via internet aan elkaar gekoppeld. Na de commotie rond het I-Love-you virus en distributed denial-of-service aanvallen op gerenommeerde Amerikaanse websites aan het eind van de vorige eeuw heeft een aantal nationale overheden besloten tot oprichting van een nationaal meldpunt- en coördinatiepunt voor computer security incidenten [KOEK02]. Ook de Nederlandse rijksoverheid heeft recent initiatieven genomen op het terrein van 20 MANAGEMENT & INFORMATIE 2002/6

3 VOORKOMEN EN BESTRIJDEN Computer Emergency Response. Op 5 juni is officieel door voormalig minister van Boxtel CERT-RO 7 geïnstalleerd. Deze onder de vlag van het ICT Uitvoeringsorgaan Rijksoverheid (ICTU) operationele afdeling verleent assistentie bij (grootschalige) beveiligingsincidenten binnen een van de aangesloten departementen en geeft uit oogpunt van preventie zogeheten security advisories uit. De gezamenlijke ministeries participeren daarnaast samen met een aantal marktpartijen actief in het programma Kwint van het Electronic Commerce Platform Nederland. 8 Het met overheidsgeld gesubsidieerde programma is voortgekomen uit het Stratix/TNO onderzoeksrapport over de kwetsbaarheid van internet [STTN01] en de daaropvolgende behandeling van de kabinetsnota rondom het thema Kwetsbaarheid Internet in de zomer van Het programma Kwint heeft eind 2001 een aantal actielijnen uitgezet waaronder de formering van een nationale werkgroep Alarmering & Incident Response. STANDAARDISEREN Een min of meer geslaagde poging om beleid, taken en inrichting van incident response teams te standaardiseren is de introductie van IETF rfc , getiteld Expectations for Computer Security Incident Response in De rfc, spreekt niet meer van Computer Emergency Response Teams, een tot die tijd gangbare benaming, maar van Computer Security Incident Response Teams (CSIRT). Dit heeft vermoedelijk te maken met het feit dat de term Computer Emergency Response Team door het CERT Coordination Center is gepatenteerd. Volgens de rfc dient iedere CSIRT een duidelijk beleid kenbaar te maken met het type incidenten dat in behandeling wordt genomen en het niveau van ondersteuning hierbij. Om de vertrouwelijkheid van de melder te garanderen dient de CSIRT naast een heldere disclosurepolicy een betrouwbaar en veilig communicatiekanaal ter beschikking te stellen. In de rfc wordt aanbevolen om gebruik te maken van gangbare mechanismen zoals berichten beveiligd met s/mime of pgp. De diensten van een CSIRT worden in de rfc gesplitst in twee hoofdgroepen. De ene groep bestaat uit real-time activiteiten direct gerelateerd aan de hoofdtaak incident response. De tweede groep bestaat uit non-real-time proactieve activiteiten, ondersteunend aan de hiervoor genoemde taak. Incident response wordt binnen de rfc uitgewerkt in Incident Triage, Incident Coordination en Incident Resolution. Incident Triage is het interpreteren van binnenkomende incidenten, het prioriteren van de incidenten en het relateren aan ongoing incidents & trends. Een belangrijk aspect hierbij is het vaststellen of een incident werkelijk heeft plaatsgevonden en na bevestiging hiervan het bepalen van de omvang. Incident Coordination omvat het categoriseren van de aan het incident gerelateerde informatie met betrekking tot de disclosure policy. Denk hierbij aan logfiles, contactinformatie, etc. In dit stadium worden ook andere betrokken partijen geïnformeerd. Dit alles uiteraard onder de uitgangspunten en voorwaarden van de eerder genoemde policy. De rfc geeft bij Incident Resolution drie gangbare diensten: technische assistentie (inclusief analyse van het gecompromitteerde systeem), eradication (ontworteling) en herstel. Onder eradication wordt verstaan het elimineren van de oorzaak van het incident en zijn effect. Veelal gebeurt dit door het installeren van een fix of het wijzigen van instellingen om de kwetsbaarheid weg te nemen. De andere CSIRT-hoofdtaak wordt samengevat onder de noemer pro-actieve activiteiten. Er worden vijf voorbeelden genoemd: informatievoorziening over bekende kwetsbaarheden en tegenmaatregelen (onder andere historiedatabases), hulpmiddelen voor auditing, scholing en training, productevaluatie en auditing & advies. Het meest bekend is de service informatievoorziening. Veel CSIRT s bieden informatie over nieuwe kwetsbaarheden en beschikbare patches aan via mailinglists en/of de eigen website. MANAGEMENT & INFORMATIE 2002/6 21

4 DEFINITIES VAN BEVEILIGINGINCIDENTEN In de literatuur is een relatief grote variëteit aan definities gerelateerd aan computer- of informatiebeveiligingsincidenten terug te vinden. Het IT Infrastructure Library Security Management [CCTA99] beschrijft informatiebeveiligingsincidenten als gebeurtenissen die schade kunnen veroorzaken aan de vertrouwelijkheid, integriteit of beschikbaarheid van informatie of informatieverwerking. Hierbij kan het gaan om opzettelijke activiteiten of ongelukken. Het begrip incident dient hierbij zeer ruim te worden beschouwd, namelijk elke gebeurtenis die niet behoort tot een systeem of dat geen onderdeel is van een standard operation. FIRST 10, het wereldwijde forum van incident response en security teams definieert een informatie beveiligingsincident als een gebeurtenis met daadwerkelijk of potentieel nadelige effecten op computer- of netwerkhandelingen die resulteert in: fraude, verspilling of misbruik; het in opspraak brengen van informatie; verlies of schade aan eigendom of informatie. Het binnendringen van computersystemen, exploitatie van technische onvolkomenheden en introductie van computervirussen of andere kwaadaardige software zijn volgens FIRST voorbeelden van beveiligingsincidenten. Het CERT/CC gaat voor een geheel andere benadering. Zij beschrijven een beveiligingsincident als een activiteit die een expliciet of impliciet (informatie)beveiligingsbeleid schendt. Aan deze definitie kleeft een belangrijk bezwaar. CERT/CC veronderstelt dat organisaties een, min of meer uniform, beveiligingsbeleid hanteren. Om aan dit bezwaar tegemoet te komen heeft het CERT/CC op zijn website activiteiten gekarakteriseerd die wereldwijd zijn erkend als schendingen van security policies. Deze activiteiten zijn: 1. pogingen (succesvol en niet-succesvol) om ongeautoriseerd toegang te krijgen tot een systeem of zijn gegevens; 2. niet-gewenste verstoring of dienstontzegging; 3. ongeautoriseerd gebruik van een verwerkingssysteem of van opgeslagen gegevens; 4. wijzigingen van hardware, firmware of software karakteristieken zonder kennis van de eigenaar, instructie of overeenstemming. Om uitwisseling van incidenten tussen CERT s te faciliteren heeft een Terena 11 Incident Taxonomy and Description Working Group een overzicht samengesteld [ARVI02] met veel voorkomende security incidenten. Het gebruik van dezelfde precisie en granulariteit in gebruikte termen is van belang om de ernst en omvang vast te kunnen en geeft daarnaast inzicht in de (pogingen tot) tegenmaatregelen en de (mogelijke) betrokken kosten, aldus de werkgroep. Zij onderscheidt de termen incident, security incident en IT security incident. De conclusie kan niet anders luiden dan dat verschillen in definities kunnen leiden tot interpretatiefouten bij incidentanalyse en onderlinge uitwisselbaarheid van incidentinformatie bemoeilijken. Een wereldwijd erkende standaardisatie van (security) incidentobject definities (ISO/IEC of IETF standaard) kan een oplossing bieden voor de huidige situatie. INCIDENT RESPONSE EN ITIL Binnen Europa hebben veel organisaties hun ICT beheerprocessen ingericht volgens de ITIL 12 methodologie. ITIL gaat uit van een procesmatige benadering van ict-beheer. Dit komt met name tot uitdrukking in het cyclische karakter: plannen, implementeren, evalueren, onderhoud. De Service Support Set en de Service Delivery Set zijn de belangrijkste verzameling van processen in ITIL [ITSM02]. Service Delivery beschrijft de diverse diensten die de business van de klant nodig heeft en wat er nodig is om deze diensten te kunnen leveren. De Service Delivery Set maakt onder andere onderscheid in de volgende processen: 22 MANAGEMENT & INFORMATIE 2002/6

5 VOORKOMEN EN BESTRIJDEN Service Level Management: vastleggen en nakomen van afspraken Availability Management: beschikbaarheid van ictcomponenten IT Services Continuity Management: continuiteitsbeheer van de it-dienstverlening Performance and Capacity Management: optimale inzet van ict-hulpmiddelen Tactisch Strategisch Service level IT services organization Managers Set Availability Service Delivery Set Het ITIL-boek over Service Support beschrijft, de naam zegt het ten dele, hoe de klant toegang krijgt tot de diverse it-dienstverleners om zijn business te ondersteunen. De Service Support Set richt zich vooral op het beheer van de ict-middelen zelf: Operationeel Incident Perf. & capacity Configuration & asset Security Management Problem Business Continuity Planning Release Change Service Support Set Configuration & Asset Management: samenstelling van de ict-infrastructuur Incident Management/Helpdesk: registratie en bewaking van alle gemelde incidenten Problem Management: beheren van problemen Change Management: beheren en beheersen van wijzigingen Release Management: implementatie van software en versiebeheer De jongste ITIL-loot is Security Management die in het midden van de piramide wordt gepositioneerd. Hoofddoel van ITIL Security Management is enerzijds het realiseren van de Service Level Agreements eisen ten aanzien van informatiebeveiliging en anderzijds het realiseren van een zeker basis beveiligingsniveau [OVER00]. Het proces Security Management heeft raakvlakken met vrijwel alle hierboven genoemde ITIL-processen. De ITIL-modules geven in redelijk detail weer wat een organisatie allemaal moet regelen om haar beheer te laten verlopen conform het ITIL-proces. Hoe dit kan worden gerealiseerd (met welke middelen) wordt niet voorgeschreven. Een Computer Emergency Response Team werkzaam binnen een op ITIL gebaseerde ict-organisatie heeft voornamelijk te maken met processen uit de ITIL Service Support Set en met It Service Continuity Management. Zo is er een relatie met Configuration and Asset Management waar alle ICT Configuration Items (ci), zijnde Figuur 1. De drie niveaus met oor ITIL Security Management relevante processen [OVRS00]. software, hardware, processen, procedures en documentatie worden vastgelegd in een Configuration Management Database. Een (dreigend) security incident heeft immers betrekking op één of meerdere ci s. Uiteraard is er een directe link met Incident Management en Problem Management waar alle incidenten, inclusief de security incidenten, worden geregistreerd en bewaakt. Ook is er een nauwe relatie met Change Management en/of Release Management. Security advisories van een CERT betekenen veelal de installatie van een patch 13 of het aanbrengen van nieuw softwarerelease, handelingen die volgens het van toepassing zijnde ITIL-proces dienen te worden uitgevoerd. Een calamiteit wordt binnen IT Service Continuity Management omschreven als een gebeurtenis die een service of systeem zodanig verstoort dat veelal aanzienlijke maatregelen moeten worden genomen om het originele verwerkingsniveau te herstellen. Een calamiteit wordt als ernstiger getypeerd dan een incident. Voorbeelden van calamiteiten zijn brand, blikseminslag, inbraak en grootschalige stroomstoringen. Ook beschikbaarheidsaanvallen via internet, de Denial-Of-Service attacks, die de communicatie van een bedrijf verlammen, wordt genoemd in de reeks van voorbeelden van calamiteiten. De missie van IT Service Continuity Management (ITSCM) is het zeker stellen dat de IT- MANAGEMENT & INFORMATIE 2002/6 23

6 infrastructuur en IT-(ondersteunende) diensten na een calamiteit zo snel mogelijk worden hersteld. ITSCM ondersteunt het bovenliggende Business Continuity Management (BCM). Business Continuity Management richt zich op het beheersen van bedrijfsrisico s teneinde een minimaal noodzakelijke productiecapaciteit en/of dienstverlening te waarborgen. Zowel in preventieve als in detectieve/repressieve zin raken taak en werkzaamheden van Computer Emergency Response Teams het ITIL-proces IT Service Continuity Management en vice versa. De al eerder aangehaalde definitiekwestie speelt hierbij een belangrijke rol: welk CERT security incident bijvoorbeeld is binnen de ITIL-terminologie een calamiteit?! ONDERZOEK In december 2001 is gestart met een promotieonderzoek naar het fenomeen Computer Emergency Response Teams. De promotoren, prof. ir. E. Michiels en prof. dr. E. Roos Lindgreen, zijn verbonden aan resp. Universiteit Twente en Universiteit van Amsterdam. Het onderzoek heeft als hoofddoel het verkrijgen van (meer) inzicht in de werking van incident response- en alameringsmechanismen op het gebied van ict-security en de invloed hiervan op de binnen ITIL gedefinieerde ict-beheerprocessen. In het kader van deze publicatie hanteer ik een tweetal stellingen. Stelling 1 Hoe meer de organisatie is ge-itil-iseerd des te groter is de kans op langere aanwezigheid van aan internet gerelateerde beveiligingskwetsbaarheden. Een belangrijk uitgangspunt binnen ITIL is standaardisatie. De diverse processen Service Support en Service Delivery worden uitgewerkt in zogeheten standaardprocesstappen. Een voorbeeld is het hiervoor genoemde stappenproces binnen Change Management. Standaardisatie werkt in zijn algemeenheid efficiëntie en effectiviteit verhogend. Echter er zijn ook nadelen. Standaardisatie kan verlammend werken op het aspect creativiteit. Incident Response vraagt soms om onorthodoxe methoden. Stelt u zich eens voor: het Intrusion Detection System (IDS) heeft een indringer gesignaleerd op uw netwerk. Het CERT wordt gewaarschuwd. Ter afleiding en om de identiteit van de indringer(s) 24 MANAGEMENT & INFORMATIE 2002/6

7 VOORKOMEN EN BESTRIJDEN te achterhalen adviseert het CERT om tijdelijk een honingpot, een leeg systeem met aansprekende naam als lokaas, te activeren. De ITIL processen Change Management en Configuration and Asset Management staan een op zichzelf creatief voorstel van het CERT binnen een kort tijdsbestek echter niet toe. Er moet immers eerst een ci worden aangemaakt. Conform het beveiligingsbeleid wordt de ci geclassificeerd, alwaar het eerste probleem opduikt: welke businessprocessen ondersteunt de ci. Na het nemen van deze hobbel wordt vervolgens een requestfor-change (rfc) aangemaakt om de uitbreiding van netwerkconfiguratie met het ci mogelijk te maken, de rfc wordt door het Change Advisory Board beoordeeld, etc., etc. Een ander nadeel van standaardisatie is het aspect tijd. De bij standaardisatie behorende (proces)stappen volgen altijd een vast stramien. Ook hier weer het voorbeeld van Change Management. De doorlooptijd van het initiëren van het wijzigingsvoorstel, de rfc, tot en met de uiteindelijk geaccepteerde en werkzame implementatie kan oplopen tot tien werkdagen. Het kwaad van een nieuw virus, een nieuwe inbraak of beschikbaarheidsaanval is dan al lang geschied. De maximale time-to-patch laat zich wat dit aangaat niet uitdrukken in dagen maar eerder in uren! Stelling 2 Informatie van Computer Emergency Response Teams levert in de toekomst weinig toegevoegde waarde. Computer Emergency Response Teams ontlenen hun bestaansrecht aan het feit dat zij in een vroeg stadium geïnformeerd worden over nieuwe ontwikkelingen op het terrein van beveiligingincidenten. Minder (snelle) meldingen zullen leiden tot minder kennis bij CERT s, waardoor de toegevoegde waarde van CERT s minder evident wordt. Strengere wetgeving 14 op het gebied van computercriminaliteit zal de klokkenluider uit de hackersgemeenschap voorzichtiger maken. Hij loopt immers het risico zelf betrokken te raken bij justitiële vervolging. Ook leveranciers van software of hardware worden voorzichtiger bij het melden van onvolkomenheden in hun producten uit angst voor de effecten van bekendmaking (negatieve publiciteit): openbaarheid is pas aan de orde wanneer er een patch beschikbaar is voor het probleem. Onder het motto full disclosure helpt vooral de kwaadwillenden heeft Microsoft in november 2001 een initiatief genomen tot regulering van verspreiding van gegevens over softwarefouten. Een aantal ict-beveiligingsbedrijven heeft zich aan het eind van een driedaags forum bij dit initiatief aangesloten [HILL01]. Ook in IETF verband is het onderwerp zeer actueel. Een in februari jl. bij de IETF vrijgegeven Internet- Draft getiteld Responsible Vulnerability Disclosure Process 15 heeft binnen de security en hackers community tot veel commotie geleid [OFFE02]. Een verdere behandeling van de discussie rondom full or partial disclosure zou binnen de context van dit artikel te ver voeren. Wel is duidelijk dat Microsoft hiermee voor zichzelf een trend heeft gezet: teveel openheid over de eigen tekortkomingen is niet meer aan de orde. De nadelen van beperkte openheid (partial disclosure) zijn evident: informatieachterstand bij zowel Computer Emergency Response Teams als bij eindgebruikers, wat ongetwijfeld zal leiden tot minder snelle opbouw van securityexpertise binnen de teams en tot minder druk bij de leveranciers om tijdig patches ter beschikking te stellen. TOT SLOT Het onderzoek is in een pril stadium. Het trekken van conclusies en het doen van aanbevelingen zijn nog niet aan de orde. Wel mag duidelijk zijn dat de huidige situatie niet optimaal is zowel bezien vanuit het perspectief van Computer Emergency Response Teams alsmede vanuit het perspectief van de ict-beheer- en gebruikersorganisaties. Een nog nader uit te voeren case-study in 2003 zal hopelijk (meer) aangrijpingspunten verschaffen. In de verwachting dat de uitkomst een positieve bijdrage levert aan het werk van Computer Emergency Response Teams: Mission Completed! MANAGEMENT & INFORMATIE 2002/6 25

8 Over de auteur Mr. W.H.M. Hafkamp CISSP is programmamanager Informatiebeveiliging Rabobankgroep. Ook is hij voorzitter van de werkgroep Alarmering & Incident Response van het publiekprivate samenwerkingsprogramma Kwetsbaarheid Internet (Kwint). De auteur doet promotieonderzoek naar de werking van incident response- en alarmeringsmechanismen op het gebied van ict-security en de invloed hiervan op de binnen ITIL gedefinieerde ict-beheerprocessen. Noten 1. Uit het rapport Inrichtingsplan voor Hacking Emergency Response Team (mei 2002) van het Landelijk projectbureau Digitaal Rechercheren. 2. Firewall = An internetwork gateway that restricts data communication traffic to and from one of the connected networks (the one said to be inside the firewall) and thus protects that network s system resources against threats from the other network (the one that is said to be outside the firewall), IETF RFC 2828, May Constituency = doelgroep, bijvoorbeeld de eigen ICT-afdeling of alle eindgebruikers van een dienst. 4. Soms ook aangeduid als Computer Security Incident Response Teams (CSIRT). 5. Zie 6. Zie 7. Zie 8. Zie 9. Request for Comments van de Internet Engineering TascForce. 10. Zie TERENA = Trans European Research and Education Network Association (zie Information Technology Infrastructure Library (ITIL) is een door de Britse Central Computer and Telecommunications Agency/Office of Government Commerce (CCTA/OGC) uitgegeven, gestructureerde set van modules met best practices op het gebied van ICT beheer; ITIL wordt binnen een groot aantal Europese landen beschouwd als dé de facto standaard voor het beheer van ICT processen binnen organisaties. 13. A patch (sometimes called a fix ) is a quick repair job for a piece of programming (NIST Special publication ). 14. Europese Commissie, Voorstel voor een Kaderbesluit van de Raad over aanvallen op informatiesystemen, COM(2002) 173 definitief, Brussel 19 april In februari 2002 door Steve Christey en Chris Wysopal geplaatste Internet-Draft, textfile draft-christey-wysopal-vulndisclosure-oo.txt op binnen de categorie Best Current Practice. Referenties [AMSR02] P. van Amersfoort, L. Smit, M. Rietvelt, Criminaliteit in de Virtuele Ruimte, publicatie in de reeks Politiekunde van het Programma Politie en Wetenschap, Kerckebosch, Amsterdam, mei [ARVI02] J. Arvidsson, Taxonomy of the Computer Security Incident related terminology TERENA Incident Taxonomy and Description Working Group, beschikbaar op het World Wide Web via juni [CERT02] CERT /CC, Overview of Attack Trends, beschikbaar op het World Wide Web via [CCTA99] CCTA Central Computer and Telecommunications Agency, Cazemier, Overbeek & Peters, Security Management IT Infrastructure Library, The Stationary Office, London, [HILL01] G. Hillenius, Beperkte veiligheidslekken, Computable, 16 november [ISS02] Internet Security Systems, Internet Risk Impact Summary for March 26, 2002 through June 24, 2002, beschikbaar op het World Wide Web via juli [ITSM02] ITSMF Nederland, IT Service Management, een introductie, van Haren publishing, V3.0 januari [KOEK02] M. Koek, Omgevingsverkenning CERT-RO, interne nota van het ICT Uitvoeringsorgaan Rijksoverheid in verband met de oprichting van een CERT voor de Rijksoverheid, februari [MOWE02] A. Mooij, J. van der Werf, Cybercrime, uitgave van het Korps Landelijke Politiediensten Dienst Nationale Recherche Informatie, juli [OFFE02] A. Offerman, Vulnerabilities: publiceren ja of nee?, IDG kwartaalblad infosecurity.nl, tweede kwartaal [OVER00] P. Overbeek, Beveiliging en Beheer met ITIL Security Management, Informatiebeveiliging Jaarboek 2000/2001, Ten Hagen & Stam, Den Haag [OVRS00] P. Overbeek, E. Roos Lindgreen, M. Spruit, Informatiebeveiliging onder controle, Pearson Education, Amsterdam, [STTN01] Stratix Consulting Group/TNO-FEL, Samen werken voor veilig Internet verkeer, Eindrapportage van het onderzoeksproject kwetsbaarheid van internet in opdracht van het Ministerie van Verkeer & Waterstaat, Januari MANAGEMENT & INFORMATIE 2002/6

organisatie voor twee?

organisatie voor twee? THEMA INFORMATIEBEVEILIGING: CYBERCRIME Steeds meer beveiligingsincidenten steken de kop op Mr. W.H.M. Hafkamp, programmamanager Informatiebeveiliging Rabobank Groep te Utrecht (w.h.m.hafkamp@rn.rabobank.nl)

Nadere informatie

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol

Olde Bijvank Advies Organisatieontwikkeling & Managementcontrol SAMENVATTING ITIL ITIL is nog steeds dé standaard voor het inrichten van beheerspocessen binnen een IT-organisatie. En dekt zowel applicatie- als infrastructuur beheer af. Indien gewenst kan ITIL worden

Nadere informatie

Welke van onderstaande factoren bepaalt mede de prioriteit van een incident?

Welke van onderstaande factoren bepaalt mede de prioriteit van een incident? VRAAG 1 Bij welk van onderstaande alternatieven vind je een beschrijving van een afdeling in plaats van een proces? A Change Management B Incident Management D Service Desk VRAAG 2 Welke van onderstaande

Nadere informatie

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007 ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard NGI Limburg 30 mei 2007 1 Tijdlijn 80-er jaren: ITIL versie 1 2000: BS 15000 2001: ITIL versie 2 2002: Aangepaste versie BS 15000 2005: BS

Nadere informatie

ITIL Security Management: een kritische beschouwing

ITIL Security Management: een kritische beschouwing ITIL Security Management: een kritische beschouwing Marcel Spruit, Informatiebeveiliging is een beheerproces dat zich richt op het beschermen van de informatievoorziening. Het ligt voor de hand om voor

Nadere informatie

Als alle informatie telt : een onderzoek naar kwetsbaarheden- en incidentenresponse bij ICT-organisaties Hafkamp, W.H.M.

Als alle informatie telt : een onderzoek naar kwetsbaarheden- en incidentenresponse bij ICT-organisaties Hafkamp, W.H.M. UvA-DARE (Digital Academic Repository) Als alle informatie telt : een onderzoek naar kwetsbaarheden- en incidentenresponse bij ICT-organisaties Hafkamp, W.H.M. Link to publication Citation for published

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Practitioner s Certificate in IT Service Management: Release & Control (based on ITIL )

Practitioner s Certificate in IT Service Management: Release & Control (based on ITIL ) Exameneisen Practitioner s Certificate in IT Service Management: Release & Control (based on ITIL ) Publicatiedatum 1-1-2008 Startdatum 1-3-2007 Doelgroep IT Service Management Practitioner: Release &

Nadere informatie

Best practice verzameling voor het managen van alle aspecten van beheer van ICT-infrastructuur.

Best practice verzameling voor het managen van alle aspecten van beheer van ICT-infrastructuur. ITIL Wat is ITIL? Best practice verzameling voor het managen van alle aspecten van beheer van ICT-infrastructuur. Begrippen Rol Functie Proces Proceseigenaar Procesmanager Product Dienst Problem Problem

Nadere informatie

TESTEN % ITIL & ASL & BISL WAT HEEFT EEN TESTER AAN ITIL? EEN PRAKTISCH HULPMIDDEL OF BUREAUCRATISCHE BALLAST?

TESTEN % ITIL & ASL & BISL WAT HEEFT EEN TESTER AAN ITIL? EEN PRAKTISCH HULPMIDDEL OF BUREAUCRATISCHE BALLAST? TESTEN % ITIL & ASL & BISL WAT HEEFT EEN TESTER AAN ITIL? EEN PRAKTISCH HULPMIDDEL OF BUREAUCRATISCHE BALLAST? ITIL INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY OPGEKOMEN IN DE JAREN 1980 ITIL V2 IN 2001

Nadere informatie

Business as (un)usual

Business as (un)usual Business as (un)usual Beperking van de impact van incidenten begint vandaag! Aon Global Risk Consulting Business Continuity Practice Continuiteit = basis voor succesvol ondernemen.voor u business as usual?

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

Als alle informatie telt : een onderzoek naar kwetsbaarheden- en incidentenresponse bij ICT-organisaties Hafkamp, W.H.M.

Als alle informatie telt : een onderzoek naar kwetsbaarheden- en incidentenresponse bij ICT-organisaties Hafkamp, W.H.M. UvA-DARE (Digital Academic Repository) Als alle informatie telt : een onderzoek naar kwetsbaarheden- en incidentenresponse bij ICT-organisaties Hafkamp, W.H.M. Link to publication Citation for published

Nadere informatie

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit

Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Proactief en voorspellend beheer Beheer kan effi ciënter en met hogere kwaliteit Beheer kan efficiënter en met hogere kwaliteit Leveranciers van beheertools en organisaties die IT-beheer uitvoeren prijzen

Nadere informatie

Als alle informatie telt : een onderzoek naar kwetsbaarheden- en incidentenresponse bij ICTorganisaties

Als alle informatie telt : een onderzoek naar kwetsbaarheden- en incidentenresponse bij ICTorganisaties UvA-DARE (Digital Academic Repository) Als alle informatie telt : een onderzoek naar kwetsbaarheden- en incidentenresponse bij ICTorganisaties Hafkamp, W.H.M. Link to publication Citation for published

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Stichting Werken in Gelderland Versiebeheer Eigenaar: Review: Bestuur juni 2019 Versie Status Aangepast Datum Door 0.1 Concept Versiebeheer 31-5-2018 Privacyzaken, Michel Rijnders 1.0 Vastgesteld Vastgesteld

Nadere informatie

Als alle informatie telt : een onderzoek naar kwetsbaarheden- en incidentenresponse bij ICT-organisaties Hafkamp, W.H.M.

Als alle informatie telt : een onderzoek naar kwetsbaarheden- en incidentenresponse bij ICT-organisaties Hafkamp, W.H.M. UvA-DARE (Digital Academic Repository) Als alle informatie telt : een onderzoek naar kwetsbaarheden- en incidentenresponse bij ICT-organisaties Hafkamp, W.H.M. Link to publication Citation for published

Nadere informatie

Offshore Outsourcing van Infrastructure Management

Offshore Outsourcing van Infrastructure Management Offshore Outsourcing van Infrastructure Management an emerging opportunity dr. Erik Beulen Atos Origin/Tilburg University 1 Agenda Introductie Ontwikkelingen Risicovergelijking Best practices Conclusies

Nadere informatie

A-1: Zijn de procedures omtrent het beheer van de IT infrastructuur vastgelegd?

A-1: Zijn de procedures omtrent het beheer van de IT infrastructuur vastgelegd? ITIL CHECKLIST: Algemeen A-1: Zijn de procedures omtrent het beheer van de IT infrastructuur vastgelegd? A-2: Wordt gebruik gemaakt van een geautomatiseerd administratie systeem waar alle gegevens in kunnen

Nadere informatie

1 Dienstbeschrijving all-in beheer

1 Dienstbeschrijving all-in beheer 1 Dienstbeschrijving all-in beheer De all-in beheer overeenkomst van Lancom is modulair opgebouwd. U kunt bij Lancom terecht voor deelgebieden zoals helpdesk ondersteuning of backup, maar ook voor totale

Nadere informatie

GTS-Online Remote Firewall beheer Service Level Agreement (SLA)

GTS-Online Remote Firewall beheer Service Level Agreement (SLA) GTS-Online Remote Firewall beheer Service Level Agreement (SLA) Versie 1.1 November 2014 Inhoudsopgave Inleiding...... 1 Remote Firewall beheer...... 1 Dienst... 1 Randvoorwaarden... 1 Service Level...

Nadere informatie

Als alle informatie telt : een onderzoek naar kwetsbaarheden- en incidentenresponse bij ICT-organisaties Hafkamp, W.H.M.

Als alle informatie telt : een onderzoek naar kwetsbaarheden- en incidentenresponse bij ICT-organisaties Hafkamp, W.H.M. UvA-DARE (Digital Academic Repository) Als alle informatie telt : een onderzoek naar kwetsbaarheden- en incidentenresponse bij ICT-organisaties Hafkamp, W.H.M. Link to publication Citation for published

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Functiebeschrijving. Subsector:

Functiebeschrijving. Subsector: Functie Graadnaam: deskundige Functienaam: deskundige Functiefamilie: deskundig-expert Functionele loopbaan: B1-B3 Cluster: ondersteuning & burger Sector: communicatie & ICT Subsector: Code: Doel van de

Nadere informatie

WHITEPAPER DEEPBLUE HONEYPOT

WHITEPAPER DEEPBLUE HONEYPOT WHITEPAPER DEEPBLUE HONEYPOT PROTECTING YOUR DATA WHERE IT MATTERS Wij leveren een oplossing die helpt beschermen waar nodig, meetbare resultaten oplevert en bijspringt waar andere systemen tekortschieten.

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

De GDPR AVG Privacy wetgeving richt zich op veel meer dan alleen Privacy

De GDPR AVG Privacy wetgeving richt zich op veel meer dan alleen Privacy De nieuwe EU - GDPR - AVG Privacy wetgeving Op 27 april 2016 is de nieuwe Europese General Data Protection Regulation (GDPR) vastgesteld, in Nederland bekend als de Algemene Verordening Gegevensbescherming

Nadere informatie

Raadsmededeling - Openbaar

Raadsmededeling - Openbaar Raadsmededeling - Openbaar Nummer : 54/2016 Datum : 22 maart 2016 B&W datum : 22 maart 2016 Beh. ambtenaar : Annelies te Booij Portefeuillehouder : G. Berghoef Onderwerp : Meldplicht datalekken Aanleiding

Nadere informatie

ADVISIE SERVICE SOLUTIONS

ADVISIE SERVICE SOLUTIONS SERVICE SOLUTIONS ADVISIE SERVICE SOLUTIONS Uw ERP systeem is van essentieel belang voor de dagelijkse bedrijfsvoering. De serviceverlening van Advisie is er daarom op gericht om verstoringen van het systeem

Nadere informatie

DMZ Policy. Eindverantwoordelijkheid Goedgekeurd. 16 Februari 2005. Geaccepteerd Manager SPITS. Security Manager SPITS E.A. van Buuren.

DMZ Policy. Eindverantwoordelijkheid Goedgekeurd. 16 Februari 2005. Geaccepteerd Manager SPITS. Security Manager SPITS E.A. van Buuren. Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat DMZ Policy 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren Geaccepteerd Manager SPITS

Nadere informatie

Service Level. Versie 1.8. Afsprakenstelsel eherkenning - Service Level - v1.8

Service Level. Versie 1.8. Afsprakenstelsel eherkenning - Service Level - v1.8 Afsprakenstelsel eherkenning Service Level Versie 1.8 1 INHOUDSOPGAVE Afsprakenstelsel eherkenning... 1 Service Level... 1 1 Inleiding... 5 1.1 Doel en doelgroep van dit document... 5 1.2 Leeswijzer...

Nadere informatie

Inleiding. Begrippen en concepten

Inleiding. Begrippen en concepten Inhoud Inleiding 13 1 1.1 1.2 1.3 1.4 1.5 2 2.1 2.2 Digitalisering en strafrecht: enkele achtergronden 15 Internet: een korte ontstaansgeschiedenis (1962-2000) 15 Het internet verklaard vanuit een sociologisch

Nadere informatie

Business Continuity Management

Business Continuity Management Business Continuity Management Aart Bitter - 14 januari 2014 SAFER, SMARTER, GREENER Praktijk case Wij zijn als bierbrouwerij voorgedragen om onze producten te leveren aan het Holland House tijdens het

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

"Baselines: eigenwijsheid of wijsheid?"

Baselines: eigenwijsheid of wijsheid? "Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte

Nadere informatie

Joop Cornelissen BMC Klantendag 2011. Professionaliseren dienstverlening CMS

Joop Cornelissen BMC Klantendag 2011. Professionaliseren dienstverlening CMS Joop Cornelissen BMC Klantendag 2011 Professionaliseren dienstverlening CMS Agenda Introductie CIBER Waarom verder professionaliseren Tijdslijnen selectietraject Businesscase Scope implementatie Status

Nadere informatie

Patch management. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Patch management. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Patch management Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

SVHT-IT. Mission statement

SVHT-IT. Mission statement SVHT-IT Mission statement Wij leveren oplossingen en diensten aan het MKB op het gebied van ICT, waarbij service, flexibiliteit en een persoonlijke relatie met de klant voorop staan SVHT-IT is een onderneming

Nadere informatie

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering FLAGIS Studienamiddag Donderdag 15 maart 2018 - Leuven - KU Leuven Ivan Stuer Afdelingshoofd IT Informatie Vlaanderen

Nadere informatie

Proof of Concept SIEM

Proof of Concept SIEM INLEIDING Organisaties hebben tegenwoordig te maken met een continue veranderende omgeving waarbij verschillende belangen ook nog eens lijken te conflicteren. Aan de ene kant neemt de druk op bedrijven

Nadere informatie

Dienstenbeschrijving ITIL Awareness training

Dienstenbeschrijving ITIL Awareness training Dienstenbeschrijving ITIL Awareness training ReSa Management Services Meerhovendreef 6 5658 HA Eindhoven ( 06-11861966 Renesalm@resamanagement.nl www.resamanagement.nl ITIL Foundation Het doel van de training

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie

Quick guide. IT security, AVG en NIB. Version 3.0

Quick guide. IT security, AVG en NIB. Version 3.0 Quick guide IT security, AVG en NIB Version 3.0 AVG - bescherming persoonsgegevens Op 25 mei 2018 gaat de nieuwe wetgeving rondom gegevensbescherming in werking, geldend voor alle EUlanden. Deze wet zal

Nadere informatie

NBV themanummer Nieuwsbrief December 2010

NBV themanummer Nieuwsbrief December 2010 December 2010 NBV themanummer Nieuwsbrief December 2010 Het Nationaal Bureau Verbindingsbeveiliging (NBV), onderdeel van de AIVD, geeft voor zijn relaties tweemaandelijks een nieuwsbrief uit. Dit is een

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN

Nadere informatie

Advies Service Management

Advies Service Management Advies Service Management Service Management binnen Cronus op basis van ITIL Auteurs: Anton Post en Dennis Westhuis Klas: M2B SLB groep: 10PSH Datum: 03-03-07 Vak: ISERPU Revisie Inleverdatum 1 12-03-07

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

ISO 20000 @ CTG Europe

ISO 20000 @ CTG Europe ISO 20000 @ CTG Europe 31/10/2007 mieke.roelens@ctg.com +32 496266725 1 Agenda 31 oktober 2007 Voorstelling Project Business Case: Doel & Scope Projectorganisatie Resultaten assessments en conclusies De

Nadere informatie

Factsheet E COMMERCE BEHEER Managed Services

Factsheet E COMMERCE BEHEER Managed Services Factsheet E COMMERCE BEHEER Managed Services E COMMERCE BEHEER Managed Services We zorgen voor een gegarandeerd stabiel, snel en schaalbaar e-business platform. Efficiënt beheer is cruciaal voor de continuïteit

Nadere informatie

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services

Digital Independence. Plan Today to be ready for Tomorrow. Grip op uw continuïteit! Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Plan Today to be ready for Tomorrow Information Security and Continuity Services Digital Independence Grip op uw continuïteit! Weet u welke risico s uw bedrijf

Nadere informatie

Taak 1.4.14 Hoe moet dat Inhoud

Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat... 1 Inhoud... 1 Inleiding... 2 Wat is cybercrime?... 3 Internetfraude... 3 Voorschotfraude... 3 Identiteitsfraude... 3 Omschrijving van computercriminaliteit...

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Proefexamen ITIL Foundation

Proefexamen ITIL Foundation Proefexamen ITIL Foundation 1. Van welk proces is risicoanalyse een essentieel onderdeel? a. IT Service Continuity Management b. Service Level Management c. Capacity Management d. Financial Management

Nadere informatie

PQR Lifecycle Services. Het begint pas als het project klaar is

PQR Lifecycle Services. Het begint pas als het project klaar is PQR Lifecycle Services Het begint pas als het project klaar is IT wordt een steeds crucialer onderdeel van de dagelijkse bedrijfsvoering. Waar u ook bent, het moet altijd beschikbaar en binnen bereik zijn.

Nadere informatie

Beleid Informatiebeveiliging InfinitCare

Beleid Informatiebeveiliging InfinitCare Beleid Informatiebeveiliging InfinitCare Wijzigingshistorie Versie Wie Wanneer Wat 2019-V001 Han Laarhuis 2019-03-04 Aanpassen aan nieuwe ISMS 2019 V096 Han Laarhuis 2016-03-21 Toevoegen Wijzigingshistorie

Nadere informatie

Bedrijfscontinuïteit met behulp van een BCMS

Bedrijfscontinuïteit met behulp van een BCMS Bedrijfscontinuïteit met behulp van een BCMS 26 november 2014 Aart Bitter@ISGcom.nl www.information-security-governance.com Disaster Recovery Plan 2 The Bitter Brew Case To Brew or not to Brew, That s

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015

De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015 De Meldplicht Datalekken mr. N. Falot 8 oktober 2015 Over Considerati Wij zijn het leidend juridisch adviesbureau gespecialiseerd in Privacy, ICT recht en Beleidsvraagstukken Uitgebreide ervaring met privacy

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

Leidraad om te komen tot een praktijk van Responsible Disclosure

Leidraad om te komen tot een praktijk van Responsible Disclosure Leidraad om te komen tot een praktijk van Responsible Disclosure 1 Inhoudsopgave 1 Wat is een kwetsbaarheid 2 Responsible Disclosure 3 Verantwoordelijkheden 4 Bouwstenen voor Responsible Disclosure 2 Inleiding

Nadere informatie

Brochure ISO 20000 Foundation

Brochure ISO 20000 Foundation Brochure ISO 20000 Foundation Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische

Nadere informatie

Business Service Management Eén ERP-oplossing voor al uw beheer

Business Service Management Eén ERP-oplossing voor al uw beheer WHITEPaPER: BUSINESS SERVICE MANAGEMENT Business Service Management Eén ERP-oplossing voor al uw beheer IT SERVIcE PRoVIDER auteur: Herman Rensink WHITEPAPER: BUSINESS SERVICE MANAGEMENT 2 Met GENSYS levert

Nadere informatie

Versie: 1.2 Datum: 10 maart 2014. HAN-CERT - RFC 2350 Hogeschool van Arnhem en Nijmegen

Versie: 1.2 Datum: 10 maart 2014. HAN-CERT - RFC 2350 Hogeschool van Arnhem en Nijmegen Versie: 1.2 Datum: 10 maart 2014 HAN-CERT - RFC 2350 Hogeschool van Arnhem en Nijmegen INHOUD 1 Informatie over dit document...3 1.1 Datum laatste wijziging...3 1.2 Distributielijst voor mededelingen...3

Nadere informatie

Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security

Architecten-debat 21 juni 2006 PI GvIB Themamiddag. Renato Kuiper. Principal Consultant Information Security Architecten-debat 21 juni 2006 PI GvIB Themamiddag Renato Kuiper Principal Consultant Information Security 1 De spreker Principal Consultant Information Security Hoofdredacteur Informatiebeveiliging 15

Nadere informatie

Service Niveau Overeenkomst Digikoppeling

Service Niveau Overeenkomst Digikoppeling Service Niveau Overeenkomst Digikoppeling Versie 1.3 Datum 26 mei 2015 Status Definitief Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555 4555 (10 ct p/m) e. servicecentrum@logius.nl

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging Jeroen van Luin 30-11-2011 jeroen.van.luin@nationaalarchief.nl Wat is informatiebeveiliging? Informatiebeveiliging is het geheel van preventieve, detectieve, repressieve en correctieve

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility

Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Agenda Next Level in Control 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Control Productivity DHS nextbeheer / Office 365 OUR PROFESSIONALS Cloud Monitoring

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken

Protocol informatiebeveiligingsincidenten en datalekken Protocol informatiebeveiligingsincidenten en datalekken Inhoud Protocol informatiebeveiligingsincidenten en datalekken... 1 Protocol informatiebeveiligingsincidenten en datalekken... 2 Inleiding... 2 Gebruikte

Nadere informatie

Inhoud leereenheid 1. Security en IT: inleiding. Introductie 15. Leerkern 15. Terugkoppeling 18. Uitwerking van de opgaven 18

Inhoud leereenheid 1. Security en IT: inleiding. Introductie 15. Leerkern 15. Terugkoppeling 18. Uitwerking van de opgaven 18 Inhoud leereenheid 1 Security en IT: inleiding Introductie 15 Leerkern 15 1.1 What Does Secure Mean? 15 1.2 Attacks 16 1.3 The Meaning of Computer Security 16 1.4 Computer Criminals 16 1.5 Methods of Defense

Nadere informatie

De maatregelen in de komende NEN Beer Franken

De maatregelen in de komende NEN Beer Franken De maatregelen in de komende NEN 7510 Beer Franken Twee delen in komende NEN 7510 Deel 1: het infosec management system (ISMS) hoofdstuk 4 in huidige NEN 7510 Deel 2: de maatregelen hoofdstukken 5 t/m

Nadere informatie

Protocol informatiebeveiligingsincidenten en datalekken

Protocol informatiebeveiligingsincidenten en datalekken Protocol informatiebeveiligingsincidenten en datalekken Inhoud Inleiding... 2 Wet- en regelgeving datalekken... 2 Afspraken met leveranciers... 3 Werkwijze... 3 Uitgangssituatie... 3 De vier rollen...

Nadere informatie

Protocol Beveiligingsincidenten en datalekken

Protocol Beveiligingsincidenten en datalekken Protocol Beveiligingsincidenten en datalekken Petrus Canisius College Vastgesteld juli 2018 (18 6227b) CDO: 4 juni 2018 MR: 2 juli 2018 CDO: 4 juni 2018 MR: 2 juli 2018 Protocol beveiligingsincidenten

Nadere informatie

HOOFDSTUK 5. De ITIL-servicelevenscyclus. 5.1 Introductie. MS Office. ITIL V3 een kennismaking ITIL =

HOOFDSTUK 5. De ITIL-servicelevenscyclus. 5.1 Introductie. MS Office. ITIL V3 een kennismaking ITIL = HOOFDSTUK 5 5.1 Introductie een kennismaking ITIL = Information Technology Aan het eind van de vorige eeuw groeide informatievoorziening snel. Het werd nodig dat die informatievoorziening goed beheerd

Nadere informatie

Whitepaper SCADA / ICS & Cyber Security

Whitepaper SCADA / ICS & Cyber Security Whitepaper SCADA / ICS & Cyber Security Kasper van Wersch Erwin van Harrewijn Qi ict, januari 2016 Inhoudsopgave Inhoudsopgave 1 1. Risico s industriële netwerken 2 2. SCADA / ICS beveiliging 4 3. Qi ict

Nadere informatie

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie

Nadere informatie

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. John Lieberwerth Agenda Even voorstellen Cloud Computing De tien Plagen Gebruikersorganisatie en ICT

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

Readiness Assessment ISMS

Readiness Assessment ISMS Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC

Nadere informatie

Service Level Agreement BRONZE. Voor Business en Reseller Hosting

Service Level Agreement BRONZE. Voor Business en Reseller Hosting Service Level Agreement BRONZE Voor Business en Reseller Hosting 1 Inhoud 1. Inleiding 2. Definities 3. Overeenkomst 4. Service Level Agreement BRONZE 4.1. Meldingen 4.2. Prioriteit Niveaus 4.3. Afhandeling

Nadere informatie

Brochure ISO 27002 Advanced

Brochure ISO 27002 Advanced Brochure ISO 27002 Advanced Over Pink Elephant Bedrijfshistorie Pink Elephant is een Nederlandse IT onderneming die rond 1980 is ontstaan als bijverdienste van een drietal studenten aan de Technische Universiteit

Nadere informatie

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002.

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC 27002. Gesloten openheid Beleid informatiebeveiliging gemeente Leeuwarden 2014-2015 VOORWOORD In januari 2003 is het eerste informatiebeveiligingsbeleid vastgesteld voor de gemeente Leeuwarden in de nota Gesloten

Nadere informatie

DYNAMIC INFRASTRUCTURE Helping build a smarter planet

DYNAMIC INFRASTRUCTURE Helping build a smarter planet Ronald.geuze@nl.ibm.com, Ronald.vanteeffelen@nl.ibm.com Consolidatie en Virtualisatie van Intel en UNIX platformen de praktijk 18/03/2009 DYNAMIC INFRASTRUCTURE Helping build a smarter planet 2009 IBM

Nadere informatie

Als beveiligingssystemen IT-systemen zijn, waarom worden ze dan niet beheerd door de. IT-afdeling? Over Thimo Keizer

Als beveiligingssystemen IT-systemen zijn, waarom worden ze dan niet beheerd door de. IT-afdeling? Over Thimo Keizer Over Thimo Keizer Met een kritische, out of the box, analytische blik help ik organisaties met bedrijfskundige vraagstukken waaronder change management, integrale beveiliging en risico management. Af van

Nadere informatie

Inhoud leereenheid 1. Introductie tot software security. Introductie 15. Leerkern 16. 1 Software security 16 2 Software security touchpoints 19

Inhoud leereenheid 1. Introductie tot software security. Introductie 15. Leerkern 16. 1 Software security 16 2 Software security touchpoints 19 Inhoud leereenheid 1 Introductie tot software security Introductie 15 Leerkern 16 1 Software security 16 2 Software security touchpoints 19 14 Leereenheid 1 Introductie tot software security I N T R O

Nadere informatie

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18

ISMS BELEIDSVERKLARING. +31(0) Versie 1.0: 3/7/18 ISMS BELEIDSVERKLARING info@thepeoplegroup.nl +31(0) 73 523 67 78 www.thepeoplegroup.nl Versie 1.0: 3/7/18 INTRODUCTIE De directie van The People Group zal bij het voorbereiden en uitvoeren van het algemeen

Nadere informatie

SECURITY RAPPORTAGE 2016 Versie: Auteur: Matthijs Dessing Aantal pagina s: 7

SECURITY RAPPORTAGE 2016 Versie: Auteur: Matthijs Dessing Aantal pagina s: 7 SECURITY RAPPORTAGE 2016 Versie: 2017-08-29 Auteur: Matthijs Dessing Aantal pagina s: 7 Inhoud Inleiding... 3 Incidenten... 4 Incidentmanagementresponseproces... 5 Oplossing & Maatregelen... 6 Trends 2016-2017...

Nadere informatie

Informatiebeveiligingsbeleid SBG

Informatiebeveiligingsbeleid SBG Informatiebeveiligingsbeleid SBG Stichting Benchmark GGZ Rembrandtlaan 46 3723 BK Bilthoven T: 030-229 90 90 E: info@sbggz.nl W: www.sbggz.nl Informatiebeveiligingsbeleid SBG 2015 1 Inhoudsopgave 1 Inleiding

Nadere informatie