Cybercrime-as-a-Service

Maat: px
Weergave met pagina beginnen:

Download "Cybercrime-as-a-Service"

Transcriptie

1 Cybercrime-as-a-Service De wereld van de cybercriminaliteit professionaliseert in hoog tempo. Er zijn tegenwoordig zelfs websites waar criminelen simpelweg de softwarecomponenten kunnen bestellen die ze nodig hebben voor hun digitale inbraken: Cybercrime-as-a- Service. Ook het niveau van dienstverlening stijgt: er zijn ransomware-bendes die over een helpdesk beschikken voor bedrijven die hebben betaald maar hun computersysteem niet opnieuw aan de praat krijgen. Het is de grootste vrees van banken en waarschijnlijk ook overheden: een great bank robbery, maar dan digitaal. In 2015 kwam het Russische beveiligingsbedrijf Kaspersky met de onthulling dat de Cabernak-bende misschien wel 1 miljard dollar buit had gemaakt door in te breken bij een reeks van banken. Begin dit jaar slaagden cybercriminelen erin om een bank in Bangladesh digitaal binnen te dringen. Alleen omdat de overvallers een tikfout maakten bleef de buit beperkt: ze wisten geen 840 miljoen dollar weg te sluizen, maar 'slechts' 72 miljoen. De daders zijn spoorloos. Maar daarmee is het verhaal nog niet afgelopen. Volgens de Britse defensiespecialist BAE Systems zijn de bankrovers erin geslaagd om bij dezelfde hack ook in te breken in

2 Swift, het wereldwijde elektronische netwerk waarmee ruim banken hun onderlinge transacties afwikkelen. De organisatie achter Swift ontkende eerst dat de systemen in gevaar zijn geweest, maar heeft later moeten toegeven dat hun netwerk inderdaad is geïnfiltreerd. Het gerucht wil dat er op deze manier onder andere een Amerikaanse bank is beroofd. Criminele diensten op maat De wereld van de cybercrime professionaliseert in hoog tempo. Het Nationaal Cyber Security Centrum (NCSC), onderdeel van het ministerie van Veiligheid en Justitie, waarschuwt er omstandig voor in zijn laatste rapport. 'Een crimineel heeft al lang geen digitale vaardigheden meer nodig om digitale aanvallen uit te voeren.' Ze kunnen namelijk terecht bij andere criminelen die diensten op maat leveren. 'Deze zogenoemde cybercrime-as-a-service blijft zich verder ontwikkelen en professionaliseren. Het is daarom voorstelbaar dat het aantal digitale aanvallen door criminelen niet alleen in omvang, maar ook in diversiteit zal toenemen.' Cybercriminelen worden ook steeds inventiever in het kiezen van hun buit. In de VS is de database van zorgverzekeraars gehackt, waarschijnlijk om met de persoonsgegevens van de verzekerden financiële fraude en zorgverzekeringsfraude te plegen. Ook wisten hackers toegang te krijgen tot data uit de farmaceutische sector, informatie waarmee ze konden voorspellen hoe de beurskoersen

3 van de beroofde bedrijven zich naar alle waarschijnlijkheid zouden ontwikkelen. Helaas zijn er niet echt harde feiten over de omvang en de groei van cybercriminaliteit. Veel digitale criminaliteit blijft waarschijnlijk onontdekt, bovendien doen veel bedrijven en organisaties geen aangifte want dat kan slecht zijn voor het imago. In Nederland moet de meldplicht datalekken daar verandering in brengen: bedrijven en overheden zijn sinds begin 2016 verplicht elk ernstig datalek waarbij persoonsgegevens zijn betrokken direct te melden bij de Autoriteit Persoonsgegevens. Deskundigen hopen dat de meldplicht zal leiden tot meer IT-security awareness bij bedrijven. Dat is nodig, want de overheid wil dat handelsnatie Nederland een veilige, open en stabiele informatiesamenleving is. In de woorden van staatssecretaris Dijkhoff: 'Digitale veiligheid, en dus veilig en ongestoord gebruik kunnen maken van ICTmogelijkheden, is een randvoorwaarde voor het goed functioneren van de samenleving en dus onze toekomst.' Een op de vier bedrijven 'Grote Nederlandse bedrijven zoals banken, verzekeraars en telecombedrijven hebben inmiddels allemaal cyber security programma's en een security operations center waar ze hun technische systemen continu monitoren,' zegt Petra Oldengarm, manager van de unit cyber security van Hoffmann Bedrijfsrecherche. Dat blijkt ook wel: Nederlandse bedrijven en

4 organisaties zijn bijvoorbeeld steeds beter in staat om (D)DoS aanvallen af te slaan. 'Criminelen zullen zich dus eerder richten op de bedrijven die wel kwetsbaar zijn. En bij die bedrijven staat ICT beveiliging soms helemaal niet op de agenda.' Hoffmann heeft er recent onderzoek naar laten doen. Bij slechts 16 procent van de middelgrote en grote organisaties leeft het onderwerp informatiebeveiliging daadwerkelijk. Dat terwijl het ook voor deze bedrijven wel degelijk actueel moet zijn. Uit hetzelfde onderzoek blijkt namelijk dat ongeveer een kwart van de ondervraagde bedrijven in de afgelopen twee jaar te maken heeft gehad met een cybercrime incident. Het is wel opvallend dat bijna geen enkele getroffen organisatie na zo'n incident structurele maatregelen heeft genomen om herhaling te voorkomen. Petra Oldengarm: 'Wij vragen organisaties altijd wat hun kroonjuwelen zijn. Vaak blijft het dan stil. Bedrijven zijn erg gericht op hun producten en diensten en de verkoop daarvan, informatie zien ze als iets dat niet belangrijk is, dat alleen nodig is voor de ondersteuning. Maar voor cybercriminelen is juist de informatie van een bedrijf heel waardevol.' Dan gaat het zeker niet alleen om waardevolle onderzoeksresultaten of uitvindingen. 'Ook een klantenbestand kan cruciale informatie zijn. Wat ook voorkomt: dat hackers in de administratie IBAN nummers aanpassen, zodat bij de eerstvolgende betaalbatch grote sommen geld naar criminele rekeningen worden overgeschreven. Zie het geld dan maar eens terug te halen, je hebt het immers zelf overgeboekt.'

5 Ransomware De kwetsbaarheden zijn eigenlijk nog steeds hetzelfde: mensen maken zwakke wachtwoorden aan, bedrijven werken met verouderde software, servers zijn niet goed beveiligd, systemen zijn niet gecompartimenteerd en er is geen (goede) back up van het systeem en de bestanden. Ook de meest gebruikte methode om binnen te komen is niet veranderd: via een (spear) phishing mail. 'De kwaliteit van de phishingteksten is steeds beter geworden,' constateert het NCSC in zijn rapportage. 'Het is gebruikers bijna niet meer kwalijk te nemen dat ze hierin trappen.' Petra Oldengarm adviseert bedrijven om niet alleen systemen te compartimenteren en een goede back up te maken, maar ook de ICT infrastructuur 'forensic ready' te maken. 'Als je ervoor zorgt dat het systeem wordt gemonitord en dat er goede loggingbestanden worden aangelegd, dan is bij een cyberincident beter te achterhalen wat er precies is gebeurd. Dat bespoedigt het herstel van de systemen en geeft meer zekerheid dat het incident daadwerkelijk is verholpen.' Maar zover zijn de meeste bedrijven voorlopig nog niet. 'Ze zijn vaak nog niet eens begonnen met het maken van een risico inventarisatie of het laten uitvoeren van een penetratietest, twee stappen op weg naar digitale veiligheid.'

6 Helpdesk Als een bedrijf in paniek opbelt omdat ze te maken hebben met ransomware of cryptoware, malware waarbij alle data worden versleuteld, adviseert Hoffmann soms om toch maar te betalen. 'Zeker als er geen actuele back up is en er voor de organisatie zeer cruciale bestanden zijn versleuteld. Het gaat meestal om kleine bedragen, rond de 250 euro, als je tenminste meteen betaalt. Ik weet het, de overheid raadt betalen af, met als argument dat je niet zeker weet of het systeem na betaling weer wordt vrijgegeven. Maar ik denk daar toch iets genuanceerder over. Het is het businessmodel van veel van deze criminelen om bij veel bedrijven kleine bedragen op te halen. Als ze niet doen wat ze beloven krijgen ze een slechte naam en droogt hun inkomstenstroom op.' Het dienstverleningsniveau van deze criminelen is daar tegenwoordig ook naar. Petra Oldengarm: 'Bij een klein bedrijf dat wij hebben geholpen ging na betaling het ontsleutelen mis. Toen bleek er zelfs een helpdesk te zijn waarmee de systeembeheerder kon chatten. Hij werd fantastisch geholpen: uiteindelijk kreeg hij nieuwe software geleverd om de ransomware eraf te halen.' Een waarschuwing is wel op zijn plaats: 'Na het betalen van losgeld moeten wel de ICT systemen worden doorgelicht op eventuele achtergebleven malware. Ook is het verstandig om te kijken of de systemen echt up to date zijn en alle patches zijn geïnstalleerd. Verouderde ICT-systemen zijn aanzienlijk kwetsbaarder bij dit soort aanvallen.'

7 Uitval is geen optie Cybercriminaliteit wordt steeds bedreigender, want we zijn almaar afhankelijker van de computer. Of zoals de NCSC schrijft: 'Wanneer ICT systemen voor de ondersteuning van maatschappelijke processen niet beschikbaar zijn, is er in een groeiend aantal gevallen geen analoog alternatief meer. De beschikbaarheid van deze ICT systemen wordt daarmee belangrijker: uitval is geen optie. Tegelijkertijd is de onderliggende technologie complexer dan bij analoge systemen. Ook zijn deze systemen gemakkelijker aan te vallen als ze via het internet bereikbaar zijn.' Voor bedrijven geldt eigenlijk hetzelfde, zegt Petra Oldengarm: 'Organisaties zijn steeds afhankelijker van hun ICT, en worden tegelijkertijd steeds kwetsbaarder, ook omdat de rol van de gebruiker in belang is toegenomen. Elk mobiel device is een toegangspoort geworden tot de bedrijfsinformatie.' Nog een probleem: 'Jongeren vinden privacy niet zo belangrijk. Ook dat leidt tot onveilig gedrag.' Het is dan ook lang niet meer afdoende om alleen technologische maatregelen te nemen. 'De processen moeten eveneens goed zijn ingericht. En je moet kijken naar de rol van de mens.' Hoffmann heeft daar recent zelfs een psycholoog voor in dienst genomen. 'Het gaat om gedrag. Een workshop security awareness maakt mensen vaak wel bewust van hun onveilige gedrag, maar dat is meestal niet voldoende. We moeten mensen ook helpen hun gedrag te veranderen.' De ICT beveiliging is daarmee niet langer (alleen) de verantwoordelijkheid van de

8 IT manager. 'Het moet zijn belegd in de board. Alleen dan gaat informatiebeveiliging echt goed werken. In de board moet inzicht zijn in de belangrijkste risico's die een organisatie loopt op dit gebied. Bovendien: ook veilig gedrag begint met een goed voorbeeld in de top van de organisatie.' De technologiesector kan helpen. 'Hier ligt volgens mij een grote kans voor bedrijven: ze zouden het mensen makkelijker kunnen maken om zich veiliger te gedragen. Denk aan een vingerafdruksensor in elk toetsenbord, dan hoeven mensen nooit meer een wachtwoord te onthouden. Dat zou al heel veel schelen.' Petra Oldengarm Hoffmann Bedrijfsrcherche is al jaren actief in de informatiebeveiliging, en heeft daar nu zelfs een speciale business unit voor. Petra Oldengarm, die sinds een half jaar leiding geeft aan deze unit, studeerde technische informatica aan de

9 Rijksuniversiteit Groningen, was als innovationteam manager bij KPN Research verantwoordelijk voor het ontwikkelen van internetdiensten, heeft op het ministerie van Binnenlandse Zaken leiding gegeven aan een team van analisten en beleidsmedewerkers op het gebied van openbare orde en veiligheid en cyber security, en was als IT-manager bij ECN (Energieonderzoek Centrum Nederland) en NRG (Nuclear Research & Consultancy Group) onder meer verantwoordelijk voor de informatiebeveiliging op deze high risk-locatie. Steeds afhankelijker van ICT Uitval is geen optie meer, schrijft het NCSC in zijn rapport. We zijn namelijk steeds afhankelijker van ICT-systemen, ook voor de ondersteuning van maatschappelijke processen. Als de computers van ProRail vastlopen, kunnen vaak tienduizenden reizigers geen kant meer op. Toen in 2008 de ICT in de tunnels van de Limburgse A73 faalde, moest het verkeer maandenlang weer over die oude en gevaarlijke rijkswegen. Eerder dit jaar ging het mis bij de Ketheltunnel in de A4 (foto). Daar waren het kinderziektes waardoor de tunnel tijdelijk niet kon worden gebruikt. Maar het geeft wel aan hoe belangrijk het is dat ICT-systemen goed functioneren. En dus ook goed zijn beveiligd tegen hackers en (D)DoS-aanvallen. ING, ABN Amro, SNS, KLM, NS en DigiD kunnen erover meepraten: ze moesten in 2013 allemaal toezien

10 hun systemen werden platgelegd door zo'n aanval. In augustus 2015 was Ziggo tot twee keer toe slachtoffer en zaten meer dan 3 miljoen mensen een avond lang zonder tv, internet en telefoon. Cybercrime komt daarmee steeds dichterbij. Want met het Internet of Things worden ook dagelijkse processen bij consumenten kwetsbaar, zoals bijvoorbeeld bezitters van een Mitsubishi Outlander recent konden ervaren. De auto heeft een eigen wifinetwerk, maar dat was zo slecht beveiligd dat criminelen er makkelijk op konden inbreken en zo, onder meer, het alarmsysteem van de auto konden uitschakelen. Lees meer Het actuele dreigingsbeeld Het Nationaal Cyber Security Centrum (NCSC) is onderdeel van de Directie Cyber Security van de Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV). Het NCSC geldt als het centrale meld en informatiepunt voor dreigingen en incidenten op het gebied van ICT. Het rapport dat in het artikel wordt geciteerd heeft als titel 'Cybersecuritybeeld Nederland 2015' en is te downloaden op facilitaironline.nl Trends in risk cyber security Een verslag van het onderzoek dat Hoffmann recent heeft laten uitvoeren over cybercrime in Nederland is te lezen in de laatste editie van Hoffmann Statistiek. DownloadHoffmann Statistiek op facilitaironline.nl of op te vragen per mail (info@hoffmannbv.nl).

11 Factsheets ICT-dreigingen De NCSC publiceert met regelmaat factsheets over actuele ICT dreigingen en geeft concrete tips hoe bedrijven zich tegen deze dreigingen kunnen beschermen. Stuk voor stuk must reads voor iedereen die bezig is met IT beveiliging. Er zijn inmiddels al meer dan vijftig van dergelijke fact sheets beschikbaar. De factsheets ICT dreigingen zijn hier gratis te downloaden. Laat je hacken (maar dan legaal) Drie jaar geleden publiceerde Facilitair! in het artikel'laat je hacken (maar dan legaal)' over de dertien belangrijkste kwetsbaarheden in de IT van veel organisaties. De tips zijn nog steeds actueel. In zes stappen een betere informatiebeveiliging Hoffmann Statistiek geeft in zijn laatste editie zes tips om tot een betere informatiebeveiliging te komen. Een licht bewerkte versie. 1. Stel een information security officer aan Een (parttime) information security officer bewaakt de voortgang op het gebied van informatiebeveiliging en andere beveiligingsaspecten binnen een organisatie. Hij stelt op strategisch, tactisch en operationeel gebied maatregelen op waarmee de organisatie de informatiebeveiliging naar een hoger niveau tilt. 2. Meet veilig gedrag Veilig gedrag is meetbaar. Sterker nog: alleen al het meten kan positieve

12 gedragsveranderingen teweegbrengen. Met metingen gaat de organisatie dus eigenlijk een stapje verder dan het creëren van bewustzijn met behulp van dilemma-sessies en workshops. 3. Neem patches op in de IT-maandplanning Patches zorgen ervoor dat software up-to-date is. Het is dus belangrijk om met name security patches altijd snel te installeren. Patches kunnen het best vast worden opgenomen in de maandplanning van IT-werkzaamheden. Dat voorkomt dat software verouderd raakt en de organisatie ongewild kwetsbaar wordt voor hackers. 4. Maak het netwerk 'forensic ready' Maak het netwerk forensic ready. Houd van belangrijke IT-systemen loggingbestanden bij en richt procedures in om te volgen bij een cyberincident. Mocht zo'n incident zich voordoen, dan is direct duidelijk hoe groot de schade is en op welke plek maatregelen moeten worden getroffen om de schade te beperken. 5. Maak goede afspraken met clouddiensten Slaat de organisatie cruciale informatie op in de cloud? Is bekend waar de gegevens zich fysiek bevinden? Zijn ze wel in Nederland? Zijn er afspraken met de cloudleverancier over toegang in geval van een incident? Maak vooraf een risico-inventarisatie en neem de uitkomsten hiervan mee in de eisen die worden gesteld aan de cloudleverancier. 6. Doe regelmatig een penetratietest Penetratietests, in het jargon: pentests, leggen de zwakke schakels van de informatiebeveiliging bloot. Laat met regelmaat een pentest uitvoeren. Op

13 basis van de resultaten kunnen maatregelen worden getroffen of aangescherpt om zo de beveiliging te optimaliseren. Cyber Maturity Scan Organisaties vinden het kennlijk lastig om de juiste maatregelen te nemen tegen cyber crime. Daarom heeft Hoffmann recent Cyber Maturity Scan geïntroduceerd. De scan geeft een organisatie snel inzicht in zijn 'volwassenheid' als het gaat om informatiebeveiliging, en kijkt daarbij niet alleen naar de techniek, maar ook naar beleid, processen, gedrag en cultuur. De Cyber Maturity Scan is te beschouwen als een nulmeting. Meer informatie op hoffmannbv.nl

KENNISMAKEN MET ONS TURIEN & CO. ASSURADEUREN BJÖRN JALVING

KENNISMAKEN MET ONS TURIEN & CO. ASSURADEUREN BJÖRN JALVING KENNISMAKEN MET ONS TURIEN & CO. ASSURADEUREN BJÖRN JALVING CYBER?! WAAR HEBBEN WE HET EIGENLIJK OVER? WELKE RISICO S LOPEN BEDRIJVEN? DE SCHADELAST HOEVEEL IS DE TOTALE SCHADELAST IN NEDERLAND ALS GEVOLG

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

HET CENTRALE SECURITY PLATFORM

HET CENTRALE SECURITY PLATFORM HET CENTRALE SECURITY PLATFORM Wat komt er vandaag de dag op bedrijven af? Meldplicht datalekken Malware Spam Ddos-aanvallen Phishing Zwakke wachtwoorden Auditdruk Meldplicht datalekken Ingegaan op 1 januari

Nadere informatie

Beveilig klanten, transformeer jezelf

Beveilig klanten, transformeer jezelf Beveilig klanten, transformeer jezelf Managed Services Providers Hacks, ransomware en datalekken zijn dagelijks in het nieuws. Bedrijven moeten in 2018 voldoen aan de Algemene Verordening Gegevensbescherming

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber

Nadere informatie

1. Inhoudsopgave.

1. Inhoudsopgave. Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. 6 5. Meldplicht datalekken 7 6. De risico s 8 7. Welke gegevens zijn blootgesteld aan risico

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Amsterdam Arena Donderdag 1 juni 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering

Nadere informatie

Wat. nou. cloud?! De zin én onzin! CSP

Wat. nou. cloud?! De zin én onzin! CSP Wat nou cloud?! De zin én onzin! CSP De zin en onzin van werken in de cloud De cloud, wat is dat nou precies? Is het een hype zoals je die vaker tegenkomt in ICT? Of biedt het echt kansen waar u als ondernemer

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Quick guide. IT security, AVG en NIB. Version 3.0

Quick guide. IT security, AVG en NIB. Version 3.0 Quick guide IT security, AVG en NIB Version 3.0 AVG - bescherming persoonsgegevens Op 25 mei 2018 gaat de nieuwe wetgeving rondom gegevensbescherming in werking, geldend voor alle EUlanden. Deze wet zal

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 KPN s visie op security in het MKB Theater De Blauwe Kei, Veghel Donderdag 29 september 2016 Joris Geertman director portfolio & innovation KPN Consulting Joris Geertman Joris Geertman

Nadere informatie

CYBER?! WAAR HEBBEN WE HET EIGENLIJK OVER? WELKE RISICO S LOPEN BEDRIJVEN?

CYBER?! WAAR HEBBEN WE HET EIGENLIJK OVER? WELKE RISICO S LOPEN BEDRIJVEN? CYBER?! WAAR HEBBEN WE HET EIGENLIJK OVER? WELKE RISICO S LOPEN BEDRIJVEN? DE SCHADELAST HOEVEEL IS DE TOTALE SCHADELAST IN NEDERLAND ALS GEVOLG VAN CYBERCRIMINALITEIT? Schadepost bedrag Vuurwerk 11.000.000

Nadere informatie

Cybersecurity in het MKB

Cybersecurity in het MKB Cybersecurity in het MKB HOE JE TE WAPENEN TEGEN CYBER GEWELD Cybersecurity in het MKB Matige beveiliging terwijl cybercriminaliteit groeit Cyberaanvallen, hacks en digitale lekken zijn regelmatig in het

Nadere informatie

DE 5 VERBETERPUNTEN VAN UW SECURITY

DE 5 VERBETERPUNTEN VAN UW SECURITY WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel

Nadere informatie

Drie digitale bedreigingen, drie oplossingen

Drie digitale bedreigingen, drie oplossingen 1 Drie digitale bedreigingen, drie oplossingen Hoe beschermt u uw clouddiensten? INHOUD Veiligheidseisen Ransom- en cryptoware Digitale inbraak DDoS-aanvallen Conclusie Wat kunt u doen om u te wapenen

Nadere informatie

1 Ransomware Preventie Slachtoffer van ransomware?... 8

1 Ransomware Preventie Slachtoffer van ransomware?... 8 Inhoud 1 Ransomware... 3 Introductie... 3 Ransomware: een stijgende dreiging... 4 Wat is het losgeld dat gevraagd wordt bij ransomware?... 4 Hoe wordt een informaticasysteem geïnfecteerd... 5 Hoe gebeurt

Nadere informatie

DIGITALE VEILIGHEIDSCHECK MKB

DIGITALE VEILIGHEIDSCHECK MKB DIGITALE VEILIGHEIDSCHECK MKB Digitale veiligheidscheck MKB Digitale veiligheid is cruciaal in het bedrijfsleven. Niet alleen voor grote, internationale ondernemingen, maar ook voor mkb-bedrijven. Hacks

Nadere informatie

Cybersecurity in het MKB moet beter. Ondernemers zijn matig beveiligd terwijl cybercriminaliteit groeit

Cybersecurity in het MKB moet beter. Ondernemers zijn matig beveiligd terwijl cybercriminaliteit groeit Cybersecurity in het MKB moet beter Ondernemers zijn matig beveiligd terwijl cybercriminaliteit groeit Cybersecurity in het MKB moet beter Ondernemers zijn matig beveiligd, terwijl cybercriminaliteit groeit

Nadere informatie

RANSOMWARE. Informatiefolder voor melders

RANSOMWARE. Informatiefolder voor melders RANSOMWARE Informatiefolder voor melders INLEIDING Criminelen verdienen veel geld door computers, netwerken en mobiele telefoons te besmetten met ransomware. Dat is kwaadaardige software waarmee apparaten

Nadere informatie

Gebruikersdag Vialis Digitale Veiligheid

Gebruikersdag Vialis Digitale Veiligheid Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence

Nadere informatie

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! Vertrouwelijk: Informatieuitdezepresentatiemag nietgedeeldof gedistribueerd worden zonder toestemming van Unica Schutte ICT EVEN VOORSTELLEN Ed Staal Commercieel

Nadere informatie

Cybersecuritybeeld Nederland

Cybersecuritybeeld Nederland Cybersecuritybeeld Nederland CSBN 2015 Pieter Rogaar 12 november 2015 CSBN 2015 in het kort Doel: inzicht bieden in ontwikkelingen, belangen, dreigingen en weerbaarheid op het gebied van cybersecurity

Nadere informatie

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de

Nadere informatie

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van

Nadere informatie

Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein

Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein Over vijf jaar heeft 50% van onze criminaliteit te maken met computers. Het binnendringen van computers zou wel eens het fietsendiefstal

Nadere informatie

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen. Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium

Nadere informatie

Gebruik tweefactorauthenticatie

Gebruik tweefactorauthenticatie Gebruik tweefactorauthenticatie Overweeg een wachtwoordmanager, simpele wachtwoorden zijn onveilig Factsheet FS-2015-02 versie 1.0 24 maart 2015 Accounts worden beveiligd door middel van een gebruikersnaam

Nadere informatie

Wat te doen tegen ransomware

Wat te doen tegen ransomware Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en

Nadere informatie

Cyber en Data Risks. Brochure Eikelenboom & Plücker Adviesgroep BV

Cyber en Data Risks. Brochure Eikelenboom & Plücker Adviesgroep BV Cyber en Data Risks Brochure Eikelenboom & Plücker Adviesgroep BV 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen

Nadere informatie

Kennissessie Information Security

Kennissessie Information Security Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim

Nadere informatie

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat

Nadere informatie

Cyber en Data Risks. Brochure Perrée & Partners

Cyber en Data Risks. Brochure Perrée & Partners Cyber en Data Risks Brochure Perrée & Partners 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht

Nadere informatie

Cyber en Data Risks DATAVERZEKERING.NL ONDERDEEL VAN T&W TILBURG

Cyber en Data Risks DATAVERZEKERING.NL ONDERDEEL VAN T&W TILBURG Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht datalekken 7 6. De risico

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

VAN ZAKKENROLLER TOT CYBER CRIMINEEL

VAN ZAKKENROLLER TOT CYBER CRIMINEEL VAN ZAKKENROLLER TOT CYBER CRIMINEEL Inleiding; 1) Wie is Aratus 2) Wat is security 3) Wat kun je eraan doen Aratus; -) WMS implementaties -) A team services -) Voorraad applicaties -) WMS applicaties

Nadere informatie

NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD

NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD 60% 32% 67% Van de ondernemers heeft te maken gehad met cybercrime (in 2014) Van de kleine bedrijven is door een cyberaanval met malware als

Nadere informatie

Robert de Heer. IT Service Group. Cybercrime. Grote markt

Robert de Heer. IT Service Group. Cybercrime. Grote markt uw thema vandaag DE WET OP DATALEKKEN Robert de Heer IT Service Group Wakker worden! Security noodzaak voor u en uw bedrijf het geluid van ondernemers uw gastheer Pieter van Egmond Weet U Internet is de

Nadere informatie

1. Inhoudsopgave.

1. Inhoudsopgave. Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht datalekken 7 6. De risico

Nadere informatie

1. Inhoudsopgave.

1. Inhoudsopgave. Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht datalekken 7 6. De risico

Nadere informatie

ESET NEDERLAND SECURITY SERVICES PREDICTION

ESET NEDERLAND SECURITY SERVICES PREDICTION ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)

Nadere informatie

Cyber en Data Risks. BusinessCare & Insurance Risico- en verzuimmanagement

Cyber en Data Risks. BusinessCare & Insurance Risico- en verzuimmanagement Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht datalekken 7 6. De risico

Nadere informatie

BIC Building Blocks Beleid & Strategie

BIC Building Blocks Beleid & Strategie BIC Building Blocks Beleid & Strategie INFORMATIEBEVEILIGING BIC De informatievoorziening van een organisatie is het geheel van mensen, middelen en maatregelen, gericht op de informatiebehoefte van die

Nadere informatie

1. Inhoudsopgave.

1. Inhoudsopgave. Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht datalekken 7 6. De risico

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018. 2500 EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018. 2500 EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874 > Retouradres Postbus20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directie Burgerschap en Informatiebeleid Turfmarkt 147 Den Haag Postbus

Nadere informatie

Bestuurlijk advies: backup tegen cryptoware

Bestuurlijk advies: backup tegen cryptoware Bestuurlijk advies: backup tegen cryptoware Opgesteld door: Politie, Landelijke Eenheid, Dienst landelijke Recherche, Team High Tech Crime & het Nationaal Cyber Security Centrum Driebergen, januari 2014

Nadere informatie

1. Inhoudsopgave. huninkdorgelo.nl

1. Inhoudsopgave. huninkdorgelo.nl Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht datalekken 7 6. De risico

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

1. Inhoudsopgave. gloudemansadviesgroep.nl

1. Inhoudsopgave. gloudemansadviesgroep.nl Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht datalekken 7 6. De risico

Nadere informatie

WHITEPAPER. Security Assessment. Neem uw security serieus en breng het tot een hoger niveau. networking4all.com / whitepaper / security assessments

WHITEPAPER. Security Assessment. Neem uw security serieus en breng het tot een hoger niveau. networking4all.com / whitepaper / security assessments WHITEPAPER Security Assessment Neem uw security serieus en breng het tot een hoger niveau Bedrijfsbeveiliging is tegenwoording niet meer los te trekken van online security. Veel bedrijven doen bijna uitsluitend

Nadere informatie

Position Paper rondetafelgesprek Online Betalingsverkeer - 30 mei 2013

Position Paper rondetafelgesprek Online Betalingsverkeer - 30 mei 2013 - Position Paper rondetafelgesprek Online Betalingsverkeer - 30 mei 2013 Kernboodschap van de Nederlandse Vereniging van Banken - Het betalingsverkeer is onderdeel van de vitale infrastructuur van ons

Nadere informatie

Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016:

Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016: Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016: /beroepscriminaliteit /spionage Beroepscriminelen voeren langdurige, hoogwaardige en geavanceerde operaties uit. Digitale

Nadere informatie

1. Inhoudsopgave.

1. Inhoudsopgave. Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht datalekken 7 6. De risico

Nadere informatie

Hoe vertaal je security beleid naar operatie?

Hoe vertaal je security beleid naar operatie? Whitepaper Hoe vertaal je security beleid naar operatie? ICT BEGINT ALTIJD BIJ DE GEBRUIKER Hoe vertaal je security beleid naar operatie? VVandaag de dag is IT-security in steeds meer organisaties een

Nadere informatie

1. Inhoudsopgave.

1. Inhoudsopgave. Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht datalekken 7 6. De risico

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2012 2013 26 643 Informatie- en communicatietechnologie (ICT) Nr. 278 BRIEF VAN DE MINISTER VAN VEILIGHEID EN JUSTITIE Aan de Voorzitter van de Tweede Kamer

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

1. Inhoudsopgave. 2

1. Inhoudsopgave.   2 Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht datalekken 7 6. De risico

Nadere informatie

Security Awareness

Security Awareness Security Awareness info@avk.nl 085-208 3388 www.avk.nl Security Awareness: Bewustwording en gedragsverandering Veilig werken met IT middelen wordt steeds belangrijker, bijvoorbeeld door de (grote) afhankelijkheid

Nadere informatie

Laat je hacken (maar dan legaal)

Laat je hacken (maar dan legaal) Laat je hacken (maar dan legaal) DDoS-aanvallen op banken en geslaagde hacks van overheidssites maken duidelijk dat zelfs de IT van belangrijke organisaties kwetsbaar is. Dat is ook de ervaring van een

Nadere informatie

Cyberrisico s in de praktijk

Cyberrisico s in de praktijk Cyberrisico s in de praktijk #2 Hoe voorkomt u cyberschade... Whitepaper medische beroepen Juli 2019 WACHTWOORD FRAUDE ONVEILIGE NETWERKEN PHISHING RANSOMWARE ONBEWUSTE MEDEWERKERS Inhoudsopgave Inleiding...1

Nadere informatie

ALLIANZ CYBERVERZEKERING

ALLIANZ CYBERVERZEKERING ALLIANZ CYBERVERZEKERING WAAROM EEN CYBER- VERZEKERING? Als ondernemer bent u voortdurend bezig om uw bedrijf te optimaliseren. En dat gaat vaak samen met automatisering en digitalisering. De voordelen

Nadere informatie

Bijlage 2: Communicatie beveiligingsincidenten

Bijlage 2: Communicatie beveiligingsincidenten Bijlage 2: Communicatie beveiligingsincidenten Veel beveiligingsincidenten zijn in te delen in één van onderstaande vijf categorieën. Openbaarmaking van niet-openbare informatie Het expres of onbedoeld

Nadere informatie

WHITEPAPER. Security Awareness: Maak medewerkers tot een sterke schakel in de beveiliging van uw IT-omgeving

WHITEPAPER. Security Awareness: Maak medewerkers tot een sterke schakel in de beveiliging van uw IT-omgeving WHITEPAPER Security Awareness: Maak medewerkers tot een sterke schakel in de beveiliging van uw IT-omgeving 2 Security Awareness Medewerkers zijn in veel organisaties de zwakste schakel bij informatiebeveiliging.

Nadere informatie

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit

Nadere informatie

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u?

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Inleiding De Wet Bescherming Persoonsgegevens (WBP) is de Nederlandse wetgeving die sinds 2001 van kracht is voor het beschermen van de privacy

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Procedure datalekken NoorderBasis

Procedure datalekken NoorderBasis Procedure datalekken NoorderBasis Inleiding Deze procedure maakt integraal onderdeel uit van het privacy beleid van NoorderBasis en is vastgesteld door het bestuur. De procedure bestaat uit verschillende

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag www.rijksoverheid.nl www.facebook.com/minbzk www.twitter.com/minbzk Uw kenmerk 2016Z05065 Datum Betreft Beantwoording

Nadere informatie

De belangrijkste cybersecuritybedreigingen. En wat u er tegen kunt doen

De belangrijkste cybersecuritybedreigingen. En wat u er tegen kunt doen De belangrijkste cybersecuritybedreigingen En wat u er tegen kunt doen De belangrijkste cybersecurity-bedreigingen 2 Introductie In het door internet gedomineerde tijdperk komt cybercriminaliteit steeds

Nadere informatie

Verbeter je cybersecurity

Verbeter je cybersecurity Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons

Nadere informatie

Protocol Informatiebeveiliging en Datalekken (PID) Aloysius

Protocol Informatiebeveiliging en Datalekken (PID) Aloysius Protocol Informatiebeveiliging en Datalekken (PID) Aloysius Van: Directeur Financiën en Bedrijfsvoering Aan: AMT Datum : 28 maart 2017 Opgesteld door: Thomas Reterink, Bron: Kennisnet. Onderwerp: Protocol

Nadere informatie

Cyber en Data Risks. Brochure Leemans Assurantie Adviseurs

Cyber en Data Risks. Brochure Leemans Assurantie Adviseurs Cyber en Data Risks Brochure Leemans Assurantie Adviseurs 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen

Nadere informatie

Cybersecurity & Ransomware Sebastiaan Kok. 1 juni 2017

Cybersecurity & Ransomware Sebastiaan Kok. 1 juni 2017 Cybersecurity & Ransomware Sebastiaan Kok 1 Ransomware Wat is het (niet)? Waarom nemen de aanvallen toe? Wat kunt u er tegen doen? Wat kunnen we nog verwachten? 2 Wat is het? Ransom = Losgeld bij gijzeling

Nadere informatie

Over Vest Pioniers in informatiebeveiliging

Over Vest Pioniers in informatiebeveiliging Over Vest Pioniers in informatiebeveiliging Vier vakgebieden: Sinds 2002 Gecertificeerde en ervaren specialisten; Onafhankelijk, effectief en pragmatisch; Een divers team waarin alle disciplines verenigd

Nadere informatie

Bijlage VMBO-GL en TL

Bijlage VMBO-GL en TL Bijlage VMBO-GL en TL 2018 tijdvak 1 maatschappijkunde CSE GL en TL Bronnenboekje GT-1127-a-18-1-b 5 10 15 20 25 tekst 1 Nederlanders niet voorbereid op cybercrime Nederlanders weten te weinig over online

Nadere informatie

Datalekken (en privacy!)

Datalekken (en privacy!) Datalekken (en privacy!) Anita van Nieuwenborg Strategisch adviseur Privacy Gerard Heimans Adviseur Informatiebeveiliging 2 En wat is privacy? - Persoonlijke vrijheid - Recht op een persoonlijke levenssfeer

Nadere informatie

Digitale veiligheid. Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018

Digitale veiligheid. Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018 Digitale veiligheid Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018 1 Achtergrond Doel ABN AMRO Het thema digitale veiligheid is

Nadere informatie

8 aandachtspunten bij beveiliging voor gemeenten

8 aandachtspunten bij  beveiliging voor gemeenten 8 aandachtspunten bij e-mailbeveiliging voor gemeenten Bijna geen enkele gemeente voldoet aan de verplichte beveiligingsstandaarden voor e-mail. Dat blijkt uit een door Binnenlands Bestuur uitgevoerde

Nadere informatie

LIO NOREA bijeenkomst 4 februari 2019

LIO NOREA bijeenkomst 4 februari 2019 LIO NOREA bijeenkomst 4 februari 2019 DNB meting inzake informatiebeveiliging door Self Assessments CZ 4-2-2019 "Het COBIT model is net een set winterbanden" Soms doen ze wat maar echt nodig heb je ze

Nadere informatie

Infosessie Cybersecurity Prevor-dag Vorselaar. Bert Bleukx

Infosessie Cybersecurity Prevor-dag Vorselaar. Bert Bleukx Cybersecurity wordt al te vaak aanzien als een zuiver ICT-probleem. Het is zonder twijfel een gegeven waarbij ICT een cruciale rol speelt, maar juist doordat te veel zaakvoerders er op deze manier naar

Nadere informatie

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen Security Assessment Laat uw bedrijfsbeveiliging grondig testen Vulnerability scan In een mum van tijd overzicht in uw veiligheid Wilt u weten hoe het met uw security gesteld staat? Laat uw netwerk en systemen

Nadere informatie

Taak 1.4.14 Hoe moet dat Inhoud

Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat... 1 Inhoud... 1 Inleiding... 2 Wat is cybercrime?... 3 Internetfraude... 3 Voorschotfraude... 3 Identiteitsfraude... 3 Omschrijving van computercriminaliteit...

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Breedband in bedrijf Donderdag 23 Maart 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering

Nadere informatie

DELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME

DELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME PARTNER CASE DELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME ESET PARTNER SINDS 2006 EEN PARTNER DIE NET ZO ENTHOUSIAST IS ALS WIJ, DAAR HEBBEN WE WAT AAN Samenwerken om producten te blijven verbeteren,

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

Cyber en Data Risks. Brochure Het Financiële Huis

Cyber en Data Risks. Brochure Het Financiële Huis Cyber en Data Risks Brochure Het Financiële Huis 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. Niet goed gedekt binnen traditionele verzekeringen 6 5. Meldplicht

Nadere informatie

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is.

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is. WannaCry TLP: Green 1 CONTEXT Op vrijdag 12/05/2017 is een besmetting met een variant van het WannaCrypt (of Wanna/WaCry) vastgesteld bij verschillende grote bedrijven in Spanje. Kort daarna heeft dezelfde

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Hoe houdt u uw data GDPR-proof?

Hoe houdt u uw data GDPR-proof? Hoe houdt u uw data GDPR-proof? Is uw onderneming helemaal GDPR-proof? Vanaf 25 mei 2018 geldt in de gehele EU één overkoepelende data- en privacywetgeving: de GDPR (General Data Protection Regulation,

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie