In het duister cruciale sectoren doelwit van cyberaanvallen

Maat: px
Weergave met pagina beginnen:

Download "In het duister cruciale sectoren doelwit van cyberaanvallen"

Transcriptie

1 In het duister cruciale sectoren doelwit van cyberaanvallen McAfee's tweede jaarrapport over de beveiliging van cruciale infrastructuren

2 In het duister Auteurs: Stewart Baker, Distinguished Visiting Fellow bij CSIS en partner van het advocatenkantoor Steptoe & Johnson. Natalia Filipiak, programmabeheerder en onderzoekspartner bij CSIS. Katrina Timlin, onderzoeksassistent bij CSIS. INHOUD Inleiding en overzicht 1 Snellere toename van dreigingen en kwetsbaarheden 4 Stapsgewijze reacties op cyberdreigingen 12 Reactie van de overheid 16 Aanbevelingen 24 Conclusie 24 Woord van dank 25

3 Inleiding en overzicht Een jaar geleden werd met het McAfee-rapport "In the Crossfire: Critical Infrastructure in the Age of Cyberwar" (Onder kruisvuur: cruciale infrastructuur in tijden van cyber oorlog) aangetoond hoe gevoelig cruciale infrastructuren over de hele wereld voor cyberaanvallen zijn. In het jaar na dat rapport heeft het dreigings landschap door de komst van Stuxnet een grote verandering ondergaan. Stuxnet was een geavanceerd, succesvol wapen dat voor één doelstelling was ontwikkeld: het saboteren van een industrieel regelsysteem.¹ Dit jaar richten we ons in een vervolgrapport op de cruciale civiele infrastructuur die het meest afhankelijk is van industriële regelsystemen. Net als bij het eerste rapport hebben we gebruik gemaakt van enquêteresultaten, onderzoeken en interviews om een gedetailleerd beeld van de cyberrisico's in deze sectoren te schetsen. De kans is groot dat de sectoren die centraal staan in dit rapport elektriciteit, olie, gas en water de eerste doelwitten van een zware cyberaanval zullen zijn. De resultaten van ons onderzoek wijzen uit dat deze sectoren niet goed zijn voorbereid. De professionals die belast zijn met de bescherming van deze systemen, geven aan dat de dreiging snel groter wordt, maar de reactie op de dreiging niet. Ondertussen worden er al overal cyberexploits en cyberaanvallen uitgevoerd. Cruciale infrastructuren lopen groot gevaar te worden aangevallen door cyberdieven of -afpersers, maar ook door buitenlandse regeringen die geavanceerde "Stuxnet achtige" exploits voorbereiden. Het merendeel van deze dreigingen veroorzaakt grote nieuwe problemen voor IT'ers die in deze sectoren werkzaam zijn. "Als je nu al niet bestand bent tegen een zero-day aanval vanaf een USBstick, dan ziet het er somber uit", zegt Jim Woolsey, voormalig CIA-directeur. We hebben geconstateerd dat dreigingen en kwetsbaarheden in snel tempo toenemen. Voor het tweede achtereenvolgende jaar gaven IT-managers in de cruciale infrastructuur aan een reële en groeiende cyberdreiging te bespeuren. Het aantal DoS-aanvallen op energienetwerken is toegenomen. Ook in andere cruciale infrastructuursectoren deden zich vaker pogingen tot afpersing voor. En infiltratie van cruciale netwerken door vijandige regeringen heeft momenteel een zeer hoog slagingspercentage. Ook het aantal kwetsbaarheden neemt nog steeds toe. Veertig procent van de managers was van mening dat hun sector in het afgelopen jaar kwetsbaarder was geworden; bijna twee keer zoveel als het aantal managers dat vond dat hun sector minder kwetsbaar was geworden. Een vijfde tot een derde van alle respondenten gaf aan dat hun bedrijf niet goed of helemaal niet was voorbereid op cyberaanvallen, variërend van malware tot DoS-aanvallen. Dit is een marginale verbetering ten opzichte van vorig jaar. Ondanks deze kwetsbaarheden hebben veel energiebedrijven het gevaar nog eens verdubbeld door technologieën voor een "slim elektriciteitsnet" te implementeren. Deze technologieën geven IT-systemen meer controle over de levering van stroom aan afzonderlijke klanten of zelfs aan bepaalde apparaten in het huis van de klant. Zonder een betere beveiliging kunnen deze grotere beheer mogelijkheden in handen van criminelen of hacktivisten vallen, die vervolgens factureringsgegevens kunnen wijzigen en mogelijk zelfs kunnen bepalen aan welke klanten of apparaten stroom wordt geleverd. Maar beveiliging is geen prioriteit voor ontwerpers van slimme elektriciteits netten, aldus Woolsey, die twee jaar geleden voorzitter was van een groep die in opdracht van het Amerikaanse ministerie van Defensie een rapport over kwetsbaarheden in het elektriciteits net publiceerde. "Negentig tot vijfennegentig procent van de mensen die werken aan het slimme elektriciteitsnet maakt zich geen zorgen over kwetsbaarheden en ziet beveiliging slechts als laatste horde die nog even moet worden genomen." Slechts bescheiden verbeteringen in beveiliging Vorig jaar hebben we geprobeerd beveiliging objectief te meten door bedrijven specifieke vragen te stellen over het gebruik van 29 beveiligingstechnologieën, variërend van encryptie tot verificatie. Aan de hand van de antwoorden hebben we een objectieve schaal ontwikkeld waarmee het aantal geïmplementeerde beveiligingsmaatregelen van bedrijven nauwkeurig kan worden bepaald. Objectief gemeten heeft deze sector het afgelopen jaar een bescheiden voortgang geboekt in het beveiligen van hun netwerken; ongeveer de helft van de door ons geïdentificeerde beveiligings technologieën was geïmplementeerd. In de elektriciteits sector is de implementatie van beveiligings technologieën met één procentpunt gestegen naar 51 procent, terwijl de olie- en gasbedrijven een stijging van drie procentpunten behaalden en daarmee op 48 procent uitkwamen. De enige opvallende stijging deed zich voor bij de water- en afval water bedrijven, een sector die vorig jaar achterbleef maar die dit jaar de invoering van beveiligings maatregelen met 8 procentpunten wist te verhogen naar 46 procent. Een bijna identiek patroon werd zichtbaar toen er vragen werden gesteld over de implementatie van beveiligingsmaatregelen voor ICS- (Industrial Control) of SCADA-systemen (Supervisory Control and Data Acquisitions). Hoewel een betere netwerkbeveiliging niet kan worden bereikt door eenvoudigweg steeds meer technologie op het probleem los te laten, is een hogere implementatiegraad van bepaalde technologieën toch wel een objectief bewijs dat bedrijven niet alleen over betere beveiliging praten. Er wordt wel actie ondernomen, maar helaas slechts iets meer dan vorig jaar. In het duister: cruciale sectoren doelwit van cyberaanvallen 1

4 Er kan nog veel worden verbeterd. Zestig procent van de ondervraagde IT-managers geeft aan dat externe gebruikers zich alleen met tokens of smartcards bij cruciale systemen kunnen aanmelden, in plaats van met eenvoudig te hacken gebruikersnamen en wachtwoorden. Verder meldt een minderheid van de ondervraagde bedrijven dat er geavanceerdere maatregelen zijn ingevoerd, zoals programma's die de netwerkactiviteit controleren of onregelmatigheden in rollen detecteren (bij respectievelijk 25 en 36 procent van de respondenten). Dreigingspercepties en -reacties verschillen per land De eerder genoemde hiaten in de beveiliging zijn nog opvallender als deze per land worden bekeken. De landen die een achterstand hebben opgelopen, zoals Brazilië, Frankrijk en Mexico, passen slechts de helft van de beveiligingsmaatregelen toe die door de toonaangevende landen, zoals China, Italië en Japan, zijn geïmplementeerd. De verschillen werken ook door in de perceptie van dreigingen. Negentig procent van de Australische respondenten is bijvoorbeeld van mening dat hun sector niet goed of helemaal niet is voorbereid op heimelijke infiltraties. Ook drie op de vier Braziliaanse respondenten en zes op de tien Mexicaanse respondenten zijn van mening dat hun bedrijven niet voorbereid zijn op een grootschalige DDoS-aanval. Een andere uitschieter in het rapport staat op naam van India, waar negen op de tien managers aangaven binnen een jaar een grote cyberaanval te verwachten. De rol van de overheid blijft onduidelijk Hoe reageren overheden op de kwetsbaarheid van hun belangrijkste civiele infrastructuren? Over het algemeen spelen overheden een dubbelzinnige rol op het gebied van cyberbeveiliging; soms helpen ze de particuliere sector, soms negeren ze de particuliere sector. China weet in dit opzicht nog steeds de meeste aandacht te trekken. De regering van China lijkt een ambitieuze rol te spelen door beveiliging voor cruciale infrastructuren verplicht te stellen. De Chinese respondenten hebben bijvoorbeeld veel ontzag voor de beveiligingsvereisten van de Chinese overheid. Bovendien heeft China (na Japan) het op een na hoogste percentage wettelijke beveiligingscontroles. Bij bedrijven in de Verenigde Staten en het Verenigd Koninkrijk worden daarentegen bijna nooit wettelijke beveiligingscontroles uitgevoerd. Dit patroon komt ook in grote lijnen overeen met het vertrouwen dat respondenten hebben in het vermogen van de huidige wetgeving om aanvallen in hun land te voorkomen of af te weren: de hoogste vertrouwensniveaus werden gemeten in Japan (78 procent), de Verenigde Arabische Emiraten (67 procent) en China (56 procent). Uit deze antwoorden blijkt dat Europa en de Verenigde Staten niet met Azië kunnen wedijveren als het gaat om de bescherming van civiele infrastructuren tegen cyberaanvallen. Industrieën over de hele wereld maken zich zorgen over aanvallen van overheden. Meer dan de helft van de respondenten zegt al eens het slachtoffer van een dergelijke aanval te zijn geweest. Een verandering ten opzichte van vorig jaar is het land dat de meeste angst inboezemt. 2 In het duister: cruciale sectoren doelwit van cyberaanvallen

5 "Negentig tot vijfennegentig procent van de mensen die werken aan het slimme elektriciteitsnet maakt zich geen zorgen over kwetsbaarheden en ziet beveiliging slechts als laatste horde die nog even moet worden genomen." Jim Woolsey, voormalig CIA-directeur in de Verenigde Staten. De daling van de Verenigde Staten (van 36 procent vorig jaar) als bron van zorg en de relatieve stijging van andere landen hebben mogelijk te maken met het feit dat IT-managers in de sector beseffen dat cyberaanvalstechnologieën op brede schaal worden verspreid. Methodologie We hebben tweehonderd managers van cruciale infrastructuurbedrijven in veertien landen ondervraagd, die anoniem een uitgebreide reeks gedetailleerde vragen hebben beantwoord over hun procedures, standpunten en beleidsregels ten aanzien van beveiliging. De respondenten zijn geselecteerd uit een groep IT-managers in de sectoren elektriciteit, olie, gas en water. Hun primaire verantwoordelijkheid ligt op het gebied van beveiliging van informatietechnologie, algemene beveiliging en industriële regelsystemen. Een team van het CSIS (Center for Strategic and International Studies) in Washington D.C. heeft de gegevens geanalyseerd en aangevuld met onderzoeken en interviews. Het onderzoek meet opinies van managers en biedt een momentopname van de standpunten van een belangrijke groep besluitvormers in cruciale infrastructuursectoren. Het CSIS-team heeft ook gebruik gemaakt van interviews om de onderzoeksgegevens te verifiëren en van context en achtergrond te voorzien. Hierbij werden aanbevolen procedures besproken en details toegevoegd aan het ontstane beeld over het elektriciteitsnet en het dreigings- en kwetsbaarheidsniveau van deze nutssector. Industrieën over de hele wereld maken zich zorgen over aanvallen van overheden. Meer dan de helft van de respondenten zegt al eens het slachtoffer van een dergelijke aanval te zijn geweest. In het duister: cruciale sectoren doelwit van cyberaanvallen 3

6 Snellere toename van dreigingen en kwetsbaarheden

7 Een op de vier respondenten is weleens afgeperst door middel van cyberaanvallen of het dreigen met cyberaanvallen. Een van de meest opzienbarende resultaten van ons onderzoek is de ontdekking dat deze cruciale nutsnetwerken constant worden verkend en aangevallen. Sommige elektriciteitsbedrijven melden zelfs duizenden verkenningen per maand. Onze onderzoeksgegevens bevestigen anekdotische meldingen over militairen in verschillende landen die zich bezighielden met verkenningspogingen en het plannen van cyberaanvallen op elektriciteitsnetten van andere landen. Hierbij werden onderliggende netwerkinfrastructuren in kaart gebracht en kwetsbaarheden opgespoord, met als doel deze gegevens voor toekomstige aanvallen te gebruiken. In het duister: cruciale sectoren doelwit van cyberaanvallen 5

8 Cyberafpersing De dreiging van cyberafpersing is alom bekend en neemt in snel tempo toe. In een jaar tijd is het aantal bedrijven dat met afpersing te maken kreeg met 25 procent gestegen. Afpersingszaken zijn gelijk verdeeld over de verschillende cruciale infrastructuursectoren, waaruit blijkt dat geen enkele sector veilig is voor deze cybercriminelen. India en Mexico hebben een hoog percentage afpersingspogingen; 60 tot 80 procent van de ondervraagde managers in deze landen maakte melding van pogingen tot afpersing. Aanvallen nemen toe Vorig jaar zei bijna de helft van de respondenten dat ze nog nooit een grootschalige DoS-aanval of netwerkinfiltratie hadden meegemaakt. Maar dit jaar laat een heel ander beeld zien: 80 procent werd door een grootschalige DoS-aanval getroffen en 85 procent werd het slachtoffer van netwerkinfiltratie. Bovendien maakte een kwart van de ondervraagden melding van dagelijkse of wekelijkse grootschalige DoS-aanvallen. Een vergelijkbaar aantal gaf aan het slachtoffer van afpersingspraktijken te zijn geweest, waarbij druk werd uitgeoefend met netwerkaanvallen of het dreigen met netwerkaanvallen. Een ander veeg teken is dat twee derde van de ondervraagden zei regelmatig (ten minste één keer per maand) malware aan te treffen die is ontworpen om hun systemen te saboteren. Snellere toename van dreigingen en kwetsbaarheden Wijdverspreide afpersing Cyberafpersing is al zeer lucratief. Allan Paller, directeur van het SANS Institute, zegt hierover het volgende: "Criminelen hebben via afpersing [van verschillende bedrijven] honderden miljoenen dollars buitgemaakt en misschien nog wel meer [ ]. Dit type afpersing is het grootste verzwegen verhaal uit de cybercriminele wereld." 2 Ten minste één op de vier respondenten heeft aangegeven in de afgelopen twee jaar het slachtoffer te zijn geweest van afpersing door middel van aanvallen of onder dreiging van aanvallen op IT-netwerken een jaar geleden was dit nog een op de vijf respondenten. Afpersing heeft een grote vlucht genomen in sommige landen; 80 procent van de respondenten in Mexico en 60 procent van de respondenten in India maakten melding van pogingen tot cyberafpersing. Dit is een aanzienlijke stijging ten opzichte van 2009, toen slechts 17 procent van de Mexicaanse respondenten en 40 procent van de Indiase respondenten afpersingsincidenten meldden. 50% 40% % 20% 10% Elke dag of elke week Elke maand Enkele per jaar Geen In 2010 kreeg 80% te maken met een grootschalige DoS-aanval en 85 procent met een netwerkinfiltratie 6 In het duister: cruciale sectoren doelwit van cyberaanvallen

9 Heeft uw bedrijf de afgelopen twee jaar te maken gehad met afpersing door middel van cyberaanvallen of het dreigen met cyberaanvallen? 75% 60% % 30% 15% Ja Nee Weet niet Deze ontwikkeling is tevens een bevestiging van andere rapporten waarin wordt gesteld dat cyberafpersing van elektriciteitssystemen steeds vaker voorkomt. Cyber beveiligings experts buiten Brazilië hebben er al eerder op gewezen dat de stroomstoringen in Brazilië het gevolg van cyberexploits zijn, ondanks ontkenningen van het land zelf. 3 Brazilië is echter niet het enige land met dit soort problemen; ook in verklaringen van Amerikaanse inlichtingenofficiers worden stroomstoringen in verschillende landen aan cyberafpersing toegeschreven. 4 Stuxnet Voor gewone cybercriminelen is het uitschakelen van een elektriciteitssysteem meer een teken van mislukking dan van succes. Het hele punt van cyber afpersing is immers het slachtoffer zover zien te krijgen dat hij betaalt, zodat de stroom niet hoeft te worden uit afgesloten. Maar dat geldt niet voor cyberstrijders. Het doel van een door de overheid gesteunde aanval bestaat uit het uitschakelen of verzwakken van de infrastructuur die van groot belang is voor de burgerbevolking, het ontoegankelijk maken van schaarse hulpbronnen, het hinderen van civiele ondersteuning voor oorlogs activiteiten en het bemoeilijken van militaire mobilisaties die afhankelijk zijn van de civiele infrastructuur. Jarenlang hebben woordvoerders en technici uit de sector het risico van dergelijke aanvallen onder het kleed geveegd omdat ze bang waren dat het erkennen van het risico tot nieuwe beveiligingswetten zou leiden. Zelfs degenen die de beveiligingsgaten in de SCADA-systemen wel zagen, hadden de neiging hun ogen te sluiten omdat er geen bewijs was dat andere landen deze tekortkomingen voor sabotage doeleinden zouden gebruiken. Aan deze overwegingen kwam een einde (of had een einde moeten komen) in de zomer van 2010, toen het Stuxnet-virus werd geïdentificeerd. Stuxnet, een opvallend geavanceerd type malware, had twee eigenschappen die de groeiende dreiging van cyberaanvallen duidelijk zichtbaar maakten. Ten eerste is Stuxnet niet ontworpen om veel geld mee te verdienen. Het virus is enkel en alleen voor sabotagedoeleinden gemaakt. Stuxnet infecteert computer systemen door misbruik te maken van een aantal kwetsbaarheden in Microsoft Windows. Als Stuxnet naar een computer is geüpload, bijvoorbeeld via een USB-stick, gedeelde netwerkbestanden of SQL-databases, richt het zich op een specifiek SCADA-programma van Siemens. Als deze software inderdaad is geïnstalleerd, gaat Stuxnet op zoek naar een bepaalde configuratie voor industriële apparatuur. Vervolgens wordt een aanval gelanceerd die bepaalde microcontrollers afwijkend laat functioneren terwijl aan de systeem beheerders wordt doorgegeven dat het systeem normaal functioneert. Het gaat dus om sabotage, niets meer en niets minder. Dat blijkt ook wel uit het feit dat deze malware niet eenvoudig voor spionage- of afpersings praktijken kan worden gebruikt. Er gaan veel geruchten dat Stuxnet bedoeld was om te infiltreren in de zwaar bewaakte Natanz-faciliteit (in Iran) waar uranium wordt verrijkt. De gevoelige centrifuges in Natanz, die van essentieel belang zijn voor het Iraanse atoom wapen programma, hebben verschillende onverklaarbare storingen gehad sinds Stuxnet werd gelanceerd. 5 In het duister: cruciale sectoren doelwit van cyberaanvallen 7

10 Stuxnet Uit onze gegevens blijkt dat het Stuxnet-virus inderdaad een wereldwijd bereik had. Circa 40 procent van de respondenten vond het Stuxnetvirus op de computer systemen van het bedrijf. Stuxnet kwam vaker voor in de elektriciteitssector, waar de malware door 46 procent van de respondenten werd aangetroffen. Drie kwart van de respondenten die Stuxnet hadden gevonden, was ervan overtuigd dat de malware van hun systemen was verwijderd. De maatregelen om Stuxnet te neutraliseren waren echter per land zeer verschillend. Sommige van de landen met het hoogste percentage infecties, zoals India, Frankrijk en Spanje, meldden relatief lage implementaties van tegenmaatregelen. Bij 57 procent van de respondenten werden speciale beveiligingscontroles uitgevoerd uit angst voor het Stuxnet-virus. Ten tweede is het Stuxnet-virus buitengewoon geavanceerd vergeleken met de virussen die door de criminele ondergrondse worden gebruikt. Het Wit Russische beveiligings bedrijf dat Stuxnet als eerste identificeerde, dacht aanvankelijk dat het een backdoor voor hackers was. Maar nader onderzoek bracht de complexe aard van het virus aan het licht. Stuxnet bevat meerdere exploits die voorheen onbekend waren, heeft stuurprogrammamodules voor Microsoft Windows die zijn ondertekend met behulp van echte cryptografische certificaten (die gestolen zijn van solide bedrijven), bevat ongeveer 4000 functies en maakt gebruik van geavanceerde anti-analysetechnieken om reverse engineering te bemoeilijken. Dit virus is bijna zeker het werk van een regering, niet van een criminele bende. Stuxnet is, kort gezegd, een wapen. Een wapen dat duidelijk aantoont dat regeringen bereid zijn malware te ontwikkelen om IT-systemen en cruciale infrastructuren van tegenstanders te saboteren. Daarnaast blijkt dat vijandige regeringen zich eenvoudig op SCADA-systemen kunnen richten die van essentieel belang zijn voor de elektriciteits-, gas-, olie-, water- en afvalwaterinstallaties van een land, waardoor de bescherming van een groot aantal bedrijven in één keer kan worden uitgeschakeld. Volgens één expert zijn de meeste cruciale infrastructuursystemen niet speciaal ontworpen voor cyberbeveiliging. In de elektriciteitssector ligt de nadruk bijvoorbeeld altijd op het in stand houden van een stabiele stroomlevering en een efficiënt systeem. Zelfs vandaag nog gebruiken veel elektriciteitsbedrijven de standaardwachtwoorden van de leverancier omdat deze eenvoudig toegang bieden tijdens crisissituaties of voor onderhouds- en reparatiewerkzaamheden. Recente pogingen tot modernisering van elektriciteits netten volgen hetzelfde patroon. De efficiëntie wordt wel beter, maar er ontstaan ook weer nieuwe beveiligingsgaten. De gevolgen kwamen aan het licht tijdens testen die in 2007 werden uitgevoerd in het Idaho National Laboratory. Onderzoekers toonden aan dat ze op afstand toegang konden krijgen tot de regelsystemen van een generator en de bedrijfscyclus konden veranderen, waardoor de generator onbeheersbaar werd. Een video van het incident laat zien dat de betreffende generator begint te schudden en te roken en uiteindelijk knarsend tot stilstand komt. Deze generators zijn duur in aanschaf en de reparatie of vervanging ervan kan weken of maanden duren. De stroomuitval die in 2003 plaatsvond in het noordoosten van de Verenigde Staten hield weliswaar geen verband met een cyberaanval, maar bewees wel dat een storing in zelfs een klein deel van het elektriciteitsnet een opeenstapeling van gevolgen kan hebben. Hoewel de storing, die 50 miljoen mensen trof, binnen 48 uur was verholpen, moesten sommige mensen zich niettemin wel een week zonder stroom zien te redden. 6 De problemen grepen zo snel om zich heen dat er geen tijd was voor handmatig ingrijpen: in slechts zeven minuten zat de hele regio zonder stroom. 7 Dit incident toont tevens de potentiële effectiviteit van de Stuxnet-functie die verantwoordelijk is voor de "onjuist rapportage". Een expert vertelt dat deze functie activiteiten verborgen kan houden voor het netwerkoperatiecentrum tijdens een aanval op elektriciteitsbedrijven en andere cruciale sectoren. Volgens een onderzoeksrapport van de U.S.-Canada Power System Outage Task Force over de grote stroomstoring in het noordoosten van de Verenigde Staten in 2003, probeerden eigenaren van afzonderlijke lijnen de beheerders attent te maken op de steeds groter wordende storing. Helaas werden ze geruime tijd genegeerd omdat er volgens de computers die toezicht op het SCADA-systeem hielden geen problemen met de stroomlevering waren. Pas toen andere bedrijven de aandacht op het probleem vestigden, werden de medewerkers zich bewust van de omvang van het probleem. 8 8 In het duister: cruciale sectoren doelwit van cyberaanvallen

11 Terroristische aanvallen op het elektriciteitsnet? Als natiestaten een dreiging vormen voor de elektriciteitsvoorziening en andere nutsdiensten, hoe zit het dan met terroristen? Kunnen terroristen het elektriciteitsnet aanvallen en grootschalige stroomstoringen veroorzaken? Deze dreiging wordt door de meeste experts niet groot geacht, met de mogelijke uitzondering van terroristengroepen die door natiestaten worden ondersteund. "Een aanval op een cruciale infrastructuur biedt meer waar voor je geld dan een aanval op een militaire faciliteit, maar heeft nog steeds niet dezelfde emotionele impact als het bloedbad na een bombardement op een burgerdoelwit", zegt een expert. Hij wijst er echter wel op dat de huidige leiders van terroristische organisaties geleidelijk door jongeren worden vervangen en dat het aantal cyberaanvallen dus zeer waarschijnlijk zal toenemen. "Natiestaten blijven de belangrijkste dreiging voor de cyberbeveiliging van cruciale infrastructuren in de Verenigde Staten", aldus een inhoudelijk deskundige. Het enige goede nieuws in dit opzicht is dat aanvallen van regeringen minder vaak voorkomen dan afpersingspogingen van criminelen. "Natiestaten oefenen meestal niet van tevoren", aldus de expert. In een conflictsituatie moet echter wel degelijk rekening worden gehouden met een cyberaanval. Alle grote wereldmachten beschikken over mogelijkheden om cyberaanvallen uit te voeren of zijn bezig deze mogelijkheden te verkrijgen. Cruciale infrastructuren blijven een belangrijk doelwit. Wij hebben sectoren die afhankelijk zijn van SCADAsystemen gevraagd of Stuxnet gevolgen heeft gehad voor hun activiteiten. De antwoorden zijn frappant. Twee vijfde van alle respondenten en bijna de helft van de respondenten in de elektriciteitssector zeiden dat ze Stuxnet op hun systemen hadden aangetroffen. In feite had de elektriciteitssector het hoogste aantal Stuxnet-virussen van de cruciale infrastructuursectoren die aan het onderzoek deelnamen. Meer dan de helft van alle respondenten gaf aan dat ze maatregelen tegen Stuxnet hadden genomen. Gezien de wereldwijde dekking van ons onderzoek, zijn deze antwoorden opvallend. Hoewel Stuxnet waarschijnlijk op één faciliteit was gericht, heeft het virus een omweg genomen om zijn doel te bereiken. Hierbij heeft het virus in feite iedereen geïnfecteerd en is vervolgens inactief op het geïnfecteerde systeem blijven bestaan als dit systeem niet de gezochte configuratie had. Mogelijk was dit de reden dat bijna drie kwart van de respondenten die Stuxnet had aangetroffen er (heel) zeker van was dat de malware op hun systemen was verwijderd of geneutraliseerd. Welke conclusies heeft de sector getrokken uit het Stuxnet-incident? Het is duidelijk dat de meeste bedrijven zich bewust zijn van de dreiging die buitenlandse overheden vormen. Meer dan de helft van de managers vermoedt dat netwerken in cruciale infrastructuren door buitenlandse overheden worden verkend. Maar de ontdekking van Stuxnet op hun systemen lijkt de bedrijven niet tot actie te kunnen aansporen. De meeste maatregelen tegen Stuxnet werden geïmplementeerd in landen waar het aantal Stuxnet-infiltraties betrekkelijk laag was, te weten de Verenigde Arabische Emiraten, Italië en Japan. Landen als India, waar zich veel Stuxnet-infiltraties voordeden, implementeerden daarentegen betrekkelijk weinig tegenmaatregelen. 9 Een expert uit India legt uit dat de Stuxnet-infiltraties en andere recente cyberincidenten de bewustwording van cyberbeveiliging wel hebben bevorderd, maar dat ministeries en bedrijven genoodzaakt zijn hun eigen maatregelen te treffen omdat er van een duidelijk overheidsbeleid geen sprake is. "Er is onvoldoende informatie beschikbaar om een landelijk beeld te schetsen, maar ondertussen worden de netwerken wel steeds kwetsbaarder", aldus de expert uit India. Veel waarnemers denken dat de sector voor een deel ontkennend op Stuxnet zal blijven reageren. Volgens één expert blijven veel bedrijven zich richten op het herstel van systemen na een DoS-aanval, in plaats van zich voor te bereiden op geavanceerde sabotageaanvallen op apparatuur. Dit laatste type aanval wordt in snel tempo de belangrijkste dreiging voor de elektriciteits sector en andere cruciale sectoren. Een andere bron zegt: "Stuxnet bracht een ommekeer teweeg, maar heeft geen gevolgen voor de richting waarin de Amerikaanse wetgeving voor cyberbeveiliging zich ontwikkelt". De beleids vormers zijn zich namelijk al bewust van deze dreiging; het probleem is alleen dat de sector zelf de veranderende aard van de dreiging nog niet wil erkennen. In het duister: cruciale sectoren doelwit van cyberaanvallen 9

12 "Veel bedrijven zien DoS-aanvallen nog steeds als het grootste probleem en zijn in staat een DDoSincident te doorstaan, tenzij het fysieke systeem schade heeft opgelopen. Het is bijzonder moeilijk om deze bedrijven zover te krijgen dat ze Stuxnet als een mogelijke dreiging zien", aldus een expert die voor dit rapport werd geraadpleegd. "Het probleem is niet dat de computer er niet is of niet werkt, maar dat iemand anders jouw computer gebruikt om andere opdrachten te geven". De bron noemt als voorbeeld een incident dat zich een paar jaar geleden in de Verenigde Staten voordeed, waarbij een hacker erin slaagde de controle over enkele verkeerslichten te krijgen en deze naar eigen goeddunken kon bedienen. Managers uit de nutssector vertelden ons dat ze zich meer zorgen maakten over DDoS-aanvallen dan over malware als Stuxnet (en bevestigden daarmee het door de bron genoemde probleem). Een derde van de respondenten verklaarde er niet veel vertrouwen of helemaal geen vertrouwen in te hebben dat hun bedrijf DDoS-aanvallen of heimelijke infiltraties zou kunnen doorstaan. Maar ten aanzien van malware voor sabotagedoeleinden had slechts 20 procent van de respondenten een vergelijkbaar gebrek aan vertrouwen. Toch is de bescherming tegen DDoS-aanvallen kinderspel in vergelijking met het Stuxnet-virus. Na de ontdekking van het Stuxnetvirus zeiden veel mensen "Ik heb geen Siemens en ik hou me niet bezig met nucleaire activiteiten, dus waar zou ik me druk om maken", zo bevestigt een cyberbeveiligingsexpert in de Verenigde Staten. Steeds meer kwetsbaarheden en verwachte aanvallen Meer dan 40 procent van de ondervraagde managers verwacht binnen 12 maanden een grote cyber aanval, dat wil zeggen een aanval die leidt tot ernstige service onderbrekingen van minimaal 24 uur, dodelijk letsel, lichamelijk letsel of het faillissement van een bedrijf. Deze verwachting is verbazingwekkend hoog in sommige landen, met name in India, waar negen van de tien managers aangaven een dergelijke aanval binnen een jaar te verwachten; en in Mexico, waar zeven van de tien managers dezelfde verwachting hadden. De angst voor een grote aanval was ook relatief hoog in China, waar meer dan de helft van de respondenten een dergelijke aanval in 2010 of 2011 zei te verwachten. In sommige landen was de perceptie van kwetsbaarheden zelfs nog alarmerender. Drie kwart van de Braziliaanse respondenten en 60 procent van de Mexicaanse respondenten voelden zich bijvoorbeeld niet voorbereid op een grootschalige DDoS-aanval op hun bedrijf. Twee derde van de respondenten in Brazilië en Mexico was tevens van mening dat hun systemen kwetsbaar waren voor geheime infiltratie. De hoge bezorgdheid in Brazilië is mogelijk het gevolg van eerdere ervaringen met cyberaanvallen en het grote aantal criminele hackers in Brazilië. Volgens één onderzoek wordt een derde van de vijftig meest populaire defacementwebsites (websites die webpagina's van andere websites vervangen door willekeurige andere) gehost en beheerd vanuit Brazilië. 10 Gezien de stroomstoringen die zich in 2005 en 2007 in grote Braziliaanse steden voordeden, is het niet verrassend dat 91 procent van de Braziliaanse respondenten van mening was dat hun elektriciteitssector niet voorbereid is op een malwareaanval. De Australische respondenten waren ook verrassend bezorgd over de kwetsbaarheid van hun nutssector. Negen op de tien respondenten uit Australië waren bijvoorbeeld van mening dat hun sector niet goed of helemaal niet voorbereid is op heimelijke netwerkinfiltraties. "De overheid van Australië besteedt veel aandacht aan de bescherming van de cruciale infrastructuur. Het groeiende gevoel van "onvoorbereidheid" vloeit voort uit een beter inzicht in de dreiging als gevolg van een door de overheid opgezette grote voorlichtingscampagne voor managers", aldus Ajoy Ghosh, directeur informatiebeveiliging bij Logica Australia. De groeiende interconnectiviteit en het slimme elektriciteitsnet Ondanks alle onrust in de sector over de groeiende kwetsbaarheid van het elektriciteitsnet en de slechte voorbereiding op netwerkaanvallen, lijken energiebedrijven en regeringen het gevaar alleen maar te verergeren. Hoe goed zijn bedrijven voorbereid? 80% 60% Enigszins of zeer goed voorbereid Niet goed of helemaal niet voorbereid 40% 20% Grootschalige DDoS-aanvallen Heimelijke infiltratie Malware 10 In het duister: cruciale sectoren doelwit van cyberaanvallen

13 Het belangrijkste initiatief voor netwerken van elektriciteitsbedrijven is niet een groot nieuw beveiligingsoffensief, maar de invoering van een "slim elektriciteitsnet". Slimme elektriciteitsnetten maken gebruik van tweerichtingsinformatie, die de leverancier de mogelijkheid biedt om de elektriciteitsstroom naar en soms tot in het pand van de consument te bewaken en beheren. Het doel van slimme elektriciteitsnetten is de vraag te stabiliseren door prijzen aan te passen of zelfs de stroom naar bepaalde consumenten of apparaten af te sluiten wanneer de vraag een piek bereikt, bijvoorbeeld op late zomeravonden. Het afvlakken van de piekvraag betekent dat er minder elektrische centrales nodig zijn. Plannen om veel meer controle uit te oefenen op het gebruik van elektriciteit door consumenten zijn enthousiast ontvangen bij nationale beleidsmakers, met name in China en de Verenigde Staten. Wereldwijd zullen de uitgaven voor slimme elektriciteits netten tegen 2015 de 45 miljard dollar overschrijden. 11 Daarnaast hebben klanten- en consumenten groepen hun bezorgdheid geuit over de gevolgen van het slimme elektriciteitsnet voor de energieprijzen en de privacy. 12 Lew Owens, algemeen directeur van particulier elektriciteitsdistributeur ETSA, erkent dit gevaar in een interview met Australian Broadcasting Corporation: "De woorden 'slimme meter' klinken fantastisch [ ] Maar in feite dwingen we mensen hun verbruik te minderen door de prijs zo hoog te maken dat ze [ ] apparaten uitzetten." 13 Uit onze gegevens blijkt niettemin dat de sector stug doorgaat met de implementatie van slimme elektriciteitsnetten. Vier op de vijf managers uit de sector zeggen dat hun bedrijf van plan is bepaalde regelmogelijkheden voor slimme elektriciteitsnetten te implementeren, zoals tijdgevoelige tarieven en het onderbreken en beperken van de elektriciteits voorziening. Maar het uitbreiden van het netwerkbeheer naar het niveau van huishoudens of zelfs apparaten creëert nieuwe gevaren als het netwerk zelf niet veilig is. Als de nieuwe slimme meters of het ondersteunende netwerk in handen van aanvallers komen, kunnen ze worden gebruikt om de stroomlevering op een zeer fijnmazige manier te ontwrichten. Het is bijvoorbeeld mogelijk om stroomonderbrekingen of wellicht stroompieken op bepaalde gebruikers of zelfs bepaalde apparaten te richten. Een beveiligingsexpert legt het als volgt uit: "Systemen worden steeds kwetsbaarder als gevolg van automatisering en toegang op afstand, omdat er meer toegangspunten zijn via welke aanvallen kunnen worden gelanceerd. Bovendien worden de veranderingen vaak op gebrekkige en trage wijze uitgevoerd, met als gevolg dat we langer kwetsbaar blijven". De meeste managers en externe waarnemers zijn van mening dat de netwerken die de elektriciteitssystemen beheren onvoldoende beschermd zijn, met name tegen door overheden gesteunde aanvallen. Eén manager zei geringschattend: "Hoe dom kun je zijn om de stroomlevering van alle huishoudens afhankelijk te maken van internet en dat ook nog slim te noemen!" We moeten ons zeker afvragen hoe veilig de nieuwe systemen nu eigenlijk zijn. Meer dan de helft (56 procent) van de managers van bedrijven die van plan zijn systemen voor nieuwe slimme elektriciteitsnetten in gebruik te nemen, zijn ook van plan via internet verbinding met de consument te maken. De meesten beseffen dat de nieuwe systemen grote kwetsbaarheden toevoegen aan een reeds bedreigd elektriciteitsnet, maar slechts twee derde heeft speciale veiligheidsmaatregelen voor het beheer van slimme elektriciteitsnetten geïmplementeerd. Jim Woolsey, voormalig CIAdirecteur in de Verenigde Staten, zegt hierover het volgende: "Negentig tot vijfennegentig procent van de mensen die werken aan het slimme elektriciteitsnet maakt zich geen zorgen over kwetsbaarheden en ziet beveiliging slechts als laatste horde die nog even moet worden genomen". In het duister: cruciale sectoren doelwit van cyberaanvallen 11

14 Stapsgewijze reacties op cyberdreigingen

15 Het goede nieuws is dat het aantal beveiligingsmaatregelen nog steeds toeneemt. Het slechte nieuws is dat de implementatie van nieuwe beveiligingsmaatregelen - in tegenstelling tot nieuwe dreigingen en kwetsbaarheden - zeer traag verloopt. De dreigingen en kwetsbaarheden nemen toe, maar hoe zit het met de beveiligingsmaatregelen? Uit ons onderzoek blijkt dat investeringen in beveiliging op z'n best zeer traag op gang komen. We vroegen managers uit de sector welke beveiligingsmaatregelen ze nemen tegen de door velen erkende kwetsbaarheden en dreigingen. Het goede nieuws is dat het aantal beveiligingsmaatregelen nog steeds toeneemt. Het slechte nieuws is dat de implementatie van nieuwe beveiligingsmaatregelen - in tegenstelling tot nieuwe dreigingen en kwetsbaarheden - zeer traag verloopt. Onze conclusie over het beveiligingsniveau is niet gebaseerd op het subjectieve oordeel van managers. Het is bekend dat subjectieve oordelen in deze context niet betrouwbaar zijn. Voor een objectiever oordeel hebben we IT-managers gedetailleerde vragen gesteld over 29 verschillende beveiligingsmaatregelen waarmee bedrijven hun netwerken kunnen beschermen. Deze vragen waren gelijk aan de vragen die we in het vorige rapport hebben gesteld, maar dit jaar waren er ook vragen bij over beveiligingsproblemen die het gevolg zijn van nieuwe technologieën, zoals toegang tot mobiele telefoons en IP-verbindingen. In het duister: cruciale sectoren doelwit van cyberaanvallen 13

16 60% 45% 30% 15% De beveiligingsmaatregelen waarover vragen werden gesteld omvatten onder andere beveiligingstechnologieën, beveiligings beleidsregels, encryptietechnieken, verificatie technieken en netwerkconnectiviteit. Aangezien de lijst met mogelijke beveiligings maatregelen van dit jaar de lijst van vorig jaar grotendeels overlapte, konden we een globaal beeld schetsen van de voortgang die bedrijven hebben geboekt met het verbeteren van hun beveiliging. Het hierop gebaseerde "implementatiepercentage voor beveiligings maatregelen" geeft slechts een globale indruk omdat netwerk beveiliging niet kan worden afgelezen aan een opeenstapeling van beveiligings technologieën en omdat niet alle technologieën even effectief zijn. Niettemin kan uit dit percentage worden afgeleid of de sector inderdaad nieuwe beveiligings maatregelen toevoegt als reactie op nieuwe dreigingen en kwetsbaarheden. 14 Betere implementatiepercentages voor beveiligingsmaatregelen En dat is zeker wat de sector doet, hoewel in een zeer langzaam tempo. De managers van alle onderzochte sectoren gaven aan dat er dit jaar meer beveiligings technologieën dan vorig jaar waren geïmplementeerd. In de water- en afval watersector, die in 2009 een veel lager dan gemiddelde hoeveelheid beveiligings maatregelen had, bleek de situatie duidelijk te zijn verbeterd; het implementatiepercentage steeg van 38 naar 46 procent. In de olieen gassector bleek 48 procent van de beschikbare technologieën te zijn geïmplementeerd. Een jaar eerder was dit nog 45 procent. De elektriciteitsbedrijven, die vorig jaar de meeste beveiligingsmaatregelen hadden geïmplementeerd, hebben dit jaar voornamelijk op hun lauweren gerust. De implementatie van beveiligings maatregelen is slechts met één procentpunt gestegen, van 50 procent naar 51 procent. Ondanks deze hogere percentages, blijkt toch dat de meeste bedrijven een groot deel van de beschikbare beveiligings maatregelen niet hebben geïmplementeerd. Dit betekent dat de beveiliging bij veel bedrijven nog steeds als "minimaal" kan worden beschouwd. Zo gaf 44 procent van de ondervraagde bedrijven aan de lokale toegang tot het netwerk alleen met gebruikersnamen en wachtwoorden ("gedeeld geheim") te beschermen. Niet meer dan één op de vijf ondervraagde bedrijven gebruikt alleen tokens, terwijl slechts drie procent op biometrische verificatie vertrouwt. En minder dan één op de tien gaf aan alle drie methoden te gebruiken voor lokale toegang tot het netwerk. Water/afvalwater Olie/gas Elektriciteit Meegerekende beveiligingsmaatregelen: Softwareonderhouds- en beveiligingspatches Standaard desktopconfiguratie Informatiedeling met sector-/overheidspartners Abonnement op service voor dreigingsdetectie Blokkeringen of beperkingen voor USB-apparaten of andere verwisselbare media IT-netwerkverificatie met gedeelde geheimen, tokens of biometrische identificatie Externe IT-netwerkverificatie met gedeelde geheimen, tokens of biometrische identificatie Firewalls voor openbare netwerken Maatregelen voor netwerktoegangsbeheer Databasespecifieke beveiligings- en toegangscontroles Inbraakpreventiesystemen Inbraakdetectiesystemen Firewalls tussen bedrijfssystemen Beheerprogramma's voor beveiligingsgegevens Programma's voor de preventie van gegevensverlies Detectie van onregelmatigheden in rollen en activiteiten Lijsten met goedgekeurde toepassingen Programma's voor het controleren van netwerkactiviteiten Gebruik van encryptie (voor online overdracht, opgeslagen gegevens in het netwerk, vaste schijven van laptops, databases, s en draagbare apparaten) Regels voor mobiele apparaten (antivirussoftware, her-flashen, niet verbonden met het netwerk) Bewaking van nieuwe IT-netwerkverbindingen via controles of analyseprogramma's voor netwerkgedrag 14 In het duister: cruciale sectoren doelwit van cyberaanvallen

17 Implementatiepercentage voor beveiligingsmaatregelen per land 60% 45% 30% 15% Brazilië Frankrijk Mexico India Rusland Australië Verenigde Staten Spanje Duitsland VAE/ Dubai Verenigd Koninkrijk Japan Italië China De externe toegang tot het netwerk was nauwelijks beter beschermd: 26 procent van de ondervraagde bedrijven gaf aan alleen wachtwoorden te gebruiken, circa een vijfde meldde alleen tokens te gebruiken en slechts drie procent bleek op biometrische verificatie te vertrouwen. Slechts één op de tien respondenten gaf aan dat externe toegang tot het netwerk geheel verboden was. Bij een minderheid van de ondervraagde bedrijven zijn geavanceerdere beveiligingsmaatregelen ingevoerd, zoals programma's die de netwerkactiviteit controleren of onregelmatigheden in rollen detecteren (bij respectievelijk 25 en 36 procent van de respondenten). Toch blijken deze geavanceerde maatregelen zeer effectief en onmisbaar voor de netwerkbeveiliging te zijn, bevestigde een expert op het gebied van cyberbeveiliging. "De focus ligt nu op controles, het bijhouden van normale activiteiten en het ontwikkelen van componenten die slimmer en veerkrachtiger zijn", aldus de expert. Objectief gezien zijn sommige landen duidelijk meer beveiligingsbewust dan andere. China had vorig jaar zeer veel beveiligingsmaatregelen geïmplementeerd en stak op dat gebied met kop en schouders boven alle andere landen uit. De cijfers van dit jaar laten in grote lijnen hetzelfde beeld zien. China behield met 59 procent zijn positie als land met het hoogste implementatiepercentage voor beveiligings maatregelen, gevolgd door Italië en Japan met respectievelijk 55 en 54 procent. Brazilië, Frankrijk en Mexico hadden het laagste implementatie percentage, bijna de helft van het percentage van de leidinggevende landen. De resterende landen zaten allemaal rond de gemiddelde score van 43 procent. Van de ondervraagde bedrijven heeft 32 procent geen speciale beveiligingsmaatregelen voor het beheer van slimme elektriciteitsnetten geïmplementeerd. Tegenstellingen in de BRIC-landen Ondanks dat Brazilië en China als opkomende wereldleiders worden beschouwd, vertoont het cyberbeveiligingsbeleid van de beide landen enorme verschillen. In Brazilië is sprake van een opvallende reeks tegenstrijdigheden tussen de perceptie van en de reactie op dreigingen. Het land heeft voortdurend het laagste implementatie percentage voor beveiligings maatregelen, maar de perceptie van kwetsbaarheden is het hoogst van alle ondervraagde landen. De Braziliaanse autoriteiten genieten het minste vertrouwen van alle ondervraagde landen. Toch is in Brazilië (een land met meerdere gedocumenteerde cyberafpersingszaken) de aanvalsanticipatie het laagst; niet meer dan een derde van de respondenten gaf aan bang te zijn voor een groot cyberincident in de komende 12 maanden. China scoort daarentegen het hoogst in het implementeren van beveiligingsmaatregelen en ook het vertrouwen in het vermogen van de Chinese regering om cyberaanvallen te voorkomen en af te weren blijft onveranderd hoog. De overheid speelt een actieve rol in de cyberbeveiligingscrisis, waardoor China de andere ontwikkelingslanden qua netwerkbeveiliging is voorbijgestreefd en de kloof met de beveiligingsleiders in de ontwikkelde wereld steeds kleiner wordt. Deze ontwikkelingen wijzen erop dat China - ondanks bepaalde tekortkomingen - planmatig te werk lijkt te gaan op het gebied van cyberbeveiliging. In het duister: cruciale sectoren doelwit van cyberaanvallen 15

18 Reactie van de overheid

19 De overheid kan de beveiliging bevorderen door samen te werken met de sector, en door wetgeving in te voeren die betere beveiliging vereist dan in de markt gebruikelijk is. Er zijn veel redenen aan te wijzen voor de uiteenlopende beveiligingsniveaus van de ondervraagde landen. Een van deze redenen is ongetwijfeld de rol die de overheid speelt. De overheid kan de beveiliging bevorderen door samen te werken met de sector en door wetgeving in te voeren die betere beveiliging eist dan in de markt gebruikelijk is. Sommige overheden werpen zich vol enthousiasme op deze taken, terwijl andere terughoudender reageren. Uiteindelijk bleek toch dat de landen met de meest actieve overheden het meeste respect en vertrouwen in de particuliere sector genieten. In het duister: cruciale sectoren doelwit van cyberaanvallen 17

20 De rol van de overheid Voor het beoordelen van de publiek-private relatie vroegen we IT-managers naar hun interactie met de overheid. Hierbij kregen de managers een groot aantal alternatieven voorgelegd, zoals "helemaal geen interactie", "informele informatiedeling" en "wettelijk toezicht". De Chinese managers scoorden het hoogst: zij meldden dat ze vaak formeel en informeel contact met hun overheidvertegenwoordigers hadden over beveiligingsonderwerpen. 15 Slechts een handvol Chinese managers (ongeveer één op de twintig) gaf aan geen contact met overheidsinstellingen te hebben met betrekking tot netwerkbeveiliging (een van de laagste percentages van alle landen). Het andere land met een hoge publiek-private interactie was Japan. In dit land lijkt het toezicht op cyberbeveiliging het afgelopen jaar aanzienlijk te zijn gestegen. Bijna de helft (44 procent) van de Japanse respondenten gaf aan dat hun overheidsinstellingen op zeer uitgebreide en gedetailleerde wijze toezicht uitoefenen op hun netwerkbeveiligingsmaatregelen. Het wettelijk toezicht in Japan overtrof zelfs dat van China, waar 28 procent van de respondenten aangaf tot in details te worden gereguleerd. Net zo opvallend is dat ongeveer negen op de tien Japanse respondenten aangaven met de overheid samen te werken of te overleggen via een publiek-privaat samenwerkingsverband; dit aantal is veel hoger dan in enig ander land. Een Japanse beveiligingsexpert schreef dit hoge niveau van samenwerking toe Percentage dat aangeeft geen contact te hebben met hun overheid over cyberbeveiliging en netwerkbescherming 50% 40% 30% 20% 10% 0% 0% Japan VAE/ Dubai China Rusland Frankrijk Spanje Verenigde Staten Verenigd Koninkrijk 18 In het duister: cruciale sectoren doelwit van cyberaanvallen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Hedendaagse bedrijfsomgevingen bieden naast kansen ook bedreigingen. Meer dan ooit tevoren is dit onderwerp van gesprek in de wereld van IT en in

Hedendaagse bedrijfsomgevingen bieden naast kansen ook bedreigingen. Meer dan ooit tevoren is dit onderwerp van gesprek in de wereld van IT en in Hedendaagse bedrijfsomgevingen bieden naast kansen ook bedreigingen. Meer dan ooit tevoren is dit onderwerp van gesprek in de wereld van IT en in directiekamers over de hele wereld. Omdat er steeds meer

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

2012 2011 Onderzoek naar voorbereiding op noodgevallen BEVINDINGEN IN EMEA

2012 2011 Onderzoek naar voorbereiding op noodgevallen BEVINDINGEN IN EMEA 2012 2011 Onderzoek naar voorbereiding op noodgevallen BEVINDINGEN IN EMEA INHOUD Inleiding........................................................................ 3 Methodologie....................................................................

Nadere informatie

Klaar? Of toch niet? Be Ready for What s Next. kaspersky.com/nl/beready

Klaar? Of toch niet? Be Ready for What s Next. kaspersky.com/nl/beready Klaar? Of toch niet? Het vinden van een balans tussen nieuwe kansen en toekomstige risico s. Een wereldwijd onderzoek naar de opvattingen en meningen over IT-beveiliging Be Ready for What s Next. kaspersky.com/nl/beready

Nadere informatie

FAQ - Veelgestelde Vragen. Over het incident

FAQ - Veelgestelde Vragen. Over het incident FAQ - Veelgestelde Vragen Over het incident 1. Ik heb gehoord dat een onbevoegde partij toegang heeft gehad tot de de Explor@ Park database - kunnen jullie bevestigen of dit waar is? We kunnen bevestigen

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

Klanttevredenheidsonderzoek Warmtenet (2015)

Klanttevredenheidsonderzoek Warmtenet (2015) Klanttevredenheidsonderzoek Warmtenet (2015) In het voorjaar van 2015 is een tevredenheidsonderzoek onder de particuliere klanten van Warmtenet Hengelo gehouden. Aan alle particuliere klanten van Warmtenet

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Onderzoeksresultaten infosecurity.nl

Onderzoeksresultaten infosecurity.nl Onderzoeksresultaten infosecurity.nl Pagina 1 Introductie Tijdens de beurs infosecurity.nl, die gehouden werd op 11 en 12 oktober 2006, heeft Northwave een onderzoek uitgevoerd onder bezoekers en exposanten.

Nadere informatie

Verborgen gebreken in de defence in depth theorie

Verborgen gebreken in de defence in depth theorie Verborgen gebreken in de defence in depth theorie Iedere beveiligingsprofessional kent waarschijnlijk het schillenconcept. Dit staat bekend onder verschillende benamingen zoals defence in depth of layers

Nadere informatie

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken gebruik van meer apparaten en verbindingen dan ooit tevoren. De mogelijkheid

Nadere informatie

Energiebedrijven moeten virtuele voordeur vergrendelen, maar wie trekt de buidel?

Energiebedrijven moeten virtuele voordeur vergrendelen, maar wie trekt de buidel? Energiebedrijven moeten virtuele voordeur vergrendelen, maar wie trekt de buidel? AMSTERDAM (Energeia) - Analoog aan de vergroening moet er ter financiering van de beveiliging van de stroomvoorziening

Nadere informatie

Trendrapportage Marktwerking en Consumentenvertrouwen in de energiemarkt Tweede halfjaar 2012

Trendrapportage Marktwerking en Consumentenvertrouwen in de energiemarkt Tweede halfjaar 2012 Trendrapportage Marktwerking en Consumentenvertrouwen in de energiemarkt Tweede halfjaar 2012 Inhoud Inleiding en leeswijzer... 4 1 Tevredenheid en vertrouwen van de consument... 5 2 Tevredenheid over

Nadere informatie

Digitale (r)evolutie in België anno 2010.

Digitale (r)evolutie in België anno 2010. ALGEMENE DIRECTIE STATISTIEK EN ECONOMISCHE INFORMATIE PERSBERICHT 23 februari 2011 Digitale (r)evolutie in België anno 2010. De digitale revolutie zet zich steeds verder door in België: 73% van de Belgische

Nadere informatie

Uitgebreid Overzicht. Methodologie. versus UITGEBREID OVERZICHT EMC PRIVACY INDEX

Uitgebreid Overzicht. Methodologie. versus UITGEBREID OVERZICHT EMC PRIVACY INDEX Privacy versus Gemak Uitgebreid Overzicht Nieuwsberichten over privacy op internet zetten een discussie in gang over hoeveel toegang overheid en bedrijven mogen hebben tot privé-activiteiten, de communicatie

Nadere informatie

Weet u hoeveel artikelen er in Amerika zijn geschreven over het fenomeen cyberterrorisme?

Weet u hoeveel artikelen er in Amerika zijn geschreven over het fenomeen cyberterrorisme? 1 Cybercrime vergt integrale aanpak Toespraak Commandant der Strijdkrachten, Generaal T.A. Middendorp, ter gelegenheid van het symposium Cybercrime; de digitale vijand voor ons allen op 20 nov 2014, te

Nadere informatie

2. Wat zijn per sector/doelgroep de algemene inzichten ten aanzien van de inhoud van de continuïteitsplannen?

2. Wat zijn per sector/doelgroep de algemene inzichten ten aanzien van de inhoud van de continuïteitsplannen? Samenvatting Aanleiding en onderzoeksvragen ICT en elektriciteit spelen een steeds grotere rol bij het dagelijks functioneren van de maatschappij. Het Ministerie van Veiligheid en Justitie (hierna: Ministerie

Nadere informatie

De kracht van een sociale organisatie

De kracht van een sociale organisatie De kracht van een sociale organisatie De toegevoegde waarde van zakelijke sociale oplossingen Maarten Verstraeten. www.netvlies.nl Prinsenkade 7 T 076 530 25 25 E mverstraeten@netvlies.nl 4811 VB Breda

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

De vragenlijst van de openbare raadpleging

De vragenlijst van de openbare raadpleging SAMENVATTING De vragenlijst van de openbare raadpleging Tussen april en juli 2015 heeft de Europese Commissie een openbare raadpleging gehouden over de vogel- en de habitatrichtlijn. Deze raadpleging maakte

Nadere informatie

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen. Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium

Nadere informatie

Omarm de cloud. Een onderzoek naar de acceptatie van cloud computing onder Europese MKB s

Omarm de cloud. Een onderzoek naar de acceptatie van cloud computing onder Europese MKB s Omarm de cloud Een onderzoek naar de acceptatie van cloud computing onder Europese MKB s Introductie Cloud computing symboliseert een grote verschuiving in de manier waarop ITdiensten worden geleverd binnen

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

De financiële impact van BYOD

De financiële impact van BYOD De financiële impact van BYOD Top 10 inzichten uit het wereldwijde -onderzoek Jeff Loucks / Richard Medcalf Lauren Buckalew / Fabio Faria Het aantal BYOD-apparaten in de zes landen van ons onderzoek zal

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

De status van USB-schijfbeveiliging in Nederland

De status van USB-schijfbeveiliging in Nederland De status van USB-schijfbeveiliging in Nederland Gesponsord door Kingston Technology Onafhankelijk uitgevoerd door Ponemon Institute LLC Publicatiedatum: November 2011 Ponemon Institute Onderzoeksrapport

Nadere informatie

Stroomuitval elimineren

Stroomuitval elimineren Stroomuitval elimineren Schakel veilig tussen systemen die de stroomvoorziening verzorgen met het automatiseringssysteem PSS 4000 van Pilz In ziekenhuizen wilt u voor de volle honderd procent kunnen vertrouwen

Nadere informatie

Marktontwikkelingen varkenssector

Marktontwikkelingen varkenssector Marktontwikkelingen varkenssector 1. Inleiding In de deze nota wordt ingegaan op de marktontwikkelingen in de varkenssector in Nederland en de Europese Unie. Waar mogelijk wordt vooruitgeblikt op de te

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox A Algemeen 1. Gegevens aanvrager Naam: Adres: Dochter- Bedrijven 50% aandel of meer: Heeft u een vestiging in de VS/ Canada Graag een opgave van uw activiteiten: Graag een opgave van uw website(s) : 2.

Nadere informatie

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Overzicht Symantec Protection Suite Small Business Edition is een eenvoudige, betaalbare beveiligings- en back-upoplossing.

Nadere informatie

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar.

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Talen Nederlands Korte omschrijving Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Omschrijving Universal Security Met Kaspersky ONE Universal Security bescherm je met maar één licentie

Nadere informatie

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be Meldingen 2010-2014 Cijfers over meldingen aan CERT.be OVERZICHT 2010 2014 1.1 Gemiddeld aantal meldingen en incidenten per maand: 12000 10000 8000 6000 4000 Meldingen/jaar Incidenten/jaar 2000 0 2010

Nadere informatie

Profiteer van veranderende technologieën

Profiteer van veranderende technologieën Profiteer van veranderende technologieën Lees hoe Managed Services Providers u kunnen helpen profiteren van de nieuwste ontwikkelingen Uitdagingen en kansen in veranderende technologieën Ontwikkelingen

Nadere informatie

Worry Free Business Security 7

Worry Free Business Security 7 TREND MICRO Worry Free Business Security 7 Veelgestelde vragen (extern) Dal Gemmell augustus 2010 Inhoud Kennismaking met Worry Free Business Security... 3 Wat is Worry Free Business Security?... 3 Wanneer

Nadere informatie

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent.

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent. Talen Nederlands Deutsch English Français Korte Activatiecode voor Symantec Internet Security voor 3 pc's voor 1 jaar. omschrijving Omschrijving Norton Internet Security Geavanceerde internet- en antivirusbescherming

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET NOD32 Antivirus v3.0 ESET NOD32 Antivirus biedt de beste beveiliging voor uw computer tegen kwaadaardige code. Gebouwd met de ThreatSense scanmachine, die geïntroduceerd

Nadere informatie

Veranderingen in de internationale positie van Nederlandse banken

Veranderingen in de internationale positie van Nederlandse banken Veranderingen in de internationale positie van Nederlandse banken De Nederlandse bancaire vorderingen 1 op het buitenland zijn onder invloed van de economische crisis en het uiteenvallen van ABN AMRO tussen

Nadere informatie

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie

Nadere informatie

Nederlanders aan het woord

Nederlanders aan het woord Nederlanders aan het woord Veteranen en de Nederlandse Veteranendag 2014 Trends, Onderzoek en Statistiek (TOS) Directie Communicatie Documentnummer: TOS-14-066a Belangrijkste inzichten Nederlander hecht

Nadere informatie

Het Slimme energienet..zx ronde 25 januari 2015

Het Slimme energienet..zx ronde 25 januari 2015 Het Slimme energienet..zx ronde 25 januari 2015 De laatste tijd worden we overspoeld door marketing verhalen over de slimme meter en het slimme energienet. Men stelt dat met de komst van de slimme meter

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

12 voorspellingen met betrekking tot beveiliging in 2012

12 voorspellingen met betrekking tot beveiliging in 2012 12 voorspellingen met betrekking tot beveiliging in 2012 Elk jaar bespreek ik rond deze tijd met mijn onderzoeksteams wat wij denken dat het komende jaar gaat spelen op het gebied van bedreigingen. Dit

Nadere informatie

Banken en verzekeraars zijn niet onderscheidend genoeg

Banken en verzekeraars zijn niet onderscheidend genoeg Banken en verzekeraars zijn niet onderscheidend genoeg Werk aan de winkel wat betreft openheid, onderscheidingsvermogen en communicatiekanalen from Accenture and Microsoft 1 Werk aan de winkel wat betreft

Nadere informatie

Whitepaper SCADA / ICS & Cyber Security

Whitepaper SCADA / ICS & Cyber Security Whitepaper SCADA / ICS & Cyber Security Kasper van Wersch Erwin van Harrewijn Qi ict, januari 2016 Inhoudsopgave Inhoudsopgave 1 1. Risico s industriële netwerken 2 2. SCADA / ICS beveiliging 4 3. Qi ict

Nadere informatie

Stand van zaken op de energiemarkt

Stand van zaken op de energiemarkt Stand van zaken op de energiemarkt Onderzoek energiemarkt consumenten Rapportage kerncijfers Tweede halfjaar 12 Majka van Doorn, research consultant Thijs Hendrix, senior research consultant 14 uari 13

Nadere informatie

Ontmanteling contactloze chipkaart

Ontmanteling contactloze chipkaart Persverklaring, Digital Security, Radboud Universiteit Nijmegen, 12 maart 2008 Ontmanteling contactloze chipkaart Samenvatting Vrijdag 7 maart 2008 hebben onderzoekers en studenten van de onderzoeksgroep

Nadere informatie

Beschermt tegen alle virussen en internetdreigingen

Beschermt tegen alle virussen en internetdreigingen Talen Français Nederlands Deutsch English Korte Activatiecode voor Kaspersky Internet Security voor 3 pc's voor 2 jaar. omschrijving Omschrijving Kaspersky Internet Security 2013 Met Kaspersky Internet

Nadere informatie

5 jaar 6 jaar 7 jaar 8 jaar 9 jaar 10 jaar 11 jaar 12 jaar Weet ik niet

5 jaar 6 jaar 7 jaar 8 jaar 9 jaar 10 jaar 11 jaar 12 jaar Weet ik niet Jeugdpeil gamen Dit onderzoek is uitgevoerd in opdracht van het Jeugdjournaal onder 900 kinderen in de leeftijd van 8-14 jaar. Het Jeugdjournaal doet regelmatig onderzoeken onder kinderen, hiervoor maken

Nadere informatie

Stand van zaken op de energiemarkt

Stand van zaken op de energiemarkt Stand van zaken op de energiemarkt Onderzoek energiemarkt consumenten Rapportage kerncijfers Eerste halfjaar 13 Majka van Doorn, research consultant Thijs Hendrix, senior research consultant 11 13 Inhoudsopgave

Nadere informatie

10 Geheimen om de Lotto te winnen. Gratis Rapport. Lotto Win Systeem

10 Geheimen om de Lotto te winnen. Gratis Rapport. Lotto Win Systeem 10 Geheimen om de Lotto te winnen Gratis Rapport Lotto Win Systeem Nr. 1 // 9 Lotto speel fouten die u koste wat het kost moet vermijden Elke dag zie ik loterij spelers deze voor de hand liggende fouten

Nadere informatie

Cybersecuritybeeld Nederland

Cybersecuritybeeld Nederland Cybersecuritybeeld Nederland CSBN 2015 Pieter Rogaar 12 november 2015 CSBN 2015 in het kort Doel: inzicht bieden in ontwikkelingen, belangen, dreigingen en weerbaarheid op het gebied van cybersecurity

Nadere informatie

IT security in de mobiele MKB-wereld

IT security in de mobiele MKB-wereld IT security in de mobiele MKB-wereld Onderzoek onder o.a. Nederlandse MKB-bedrijven 14 maart 2013 Martijn van Lom General Manager Kaspersky Lab Benelux and Nordic PAGE 1 Onderzoek onder MKB-bedrijven in

Nadere informatie

M A R K T M O N I T O R E N E R G I E - juni 2012

M A R K T M O N I T O R E N E R G I E - juni 2012 M A R K T M O N I T O R E N E R G I E - juni 2012 Geachte relatie, Bijgaand ontvangt u de maandelijkse marktmonitor van Energy Services. De Marktmonitor is een maandelijkse uitgave van Energy Services.

Nadere informatie

Nederlandse samenvatting

Nederlandse samenvatting Dit proefschrift gaat over de invloed van inductieprogramma s op het welbevinden en de professionele ontwikkeling van beginnende docenten, en welke specifieke kenmerken van inductieprogramma s daarvoor

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag www.rijksoverheid.nl www.facebook.com/minbzk www.twitter.com/minbzk Uw kenmerk 2016Z05065 Datum Betreft Beantwoording

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018. 2500 EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018. 2500 EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874 > Retouradres Postbus20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directie Burgerschap en Informatiebeleid Turfmarkt 147 Den Haag Postbus

Nadere informatie

Mobiel Internet Dienstbeschrijving

Mobiel Internet Dienstbeschrijving Mobiel Internet Dienstbeschrijving o ktober 2013 INHOUD MOBIEL INTERNET 3 ABONNEMENTEN 3 BASISAANBOD 3 OPTIONELE MODULES VOOR MOBIEL INTERNET 5 TARIEVEN 5 INFORMATIEBEVEILIGING 5 MOBIEL INTERNET De tijd

Nadere informatie

ROI Driven Internet Marketing. Yonego Affiliate Enquête 2012. Resultaten

ROI Driven Internet Marketing. Yonego Affiliate Enquête 2012. Resultaten ROI Driven Internet Marketing Yonego Affiliate Enquête 2012 Resultaten Maart 2013 INHOUDSOPGAVE INLEIDING... 3 SAMENVATTING... 4 VRAAG 1 SINDS WANNEER BENT U ACTIEF ALS AFFILIATE?... 6 VRAAG 2 HOEVEEL

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Klanttevredenheid Gemeentewinkel Zwijndrecht 2014

Klanttevredenheid Gemeentewinkel Zwijndrecht 2014 Klanttevredenheid Gemeentewinkel Zwijndrecht 2014 Inhoud 1. Conclusies en aanbevelingen 2. Dienstverlening Gemeentewinkel 3. Contact met de gemeente 4. Wensen en behoeften De gemeente Zwijndrecht heeft

Nadere informatie

World Economic Forum publiceert Global Information Technology Report 2010-2011

World Economic Forum publiceert Global Information Technology Report 2010-2011 PERSBERICHT World Economic Forum publiceert Global Information Technology Report 20-2011 Nederland zakt naar de 11e plaats op ranglijst van WEF Global Information Technology Report, en de opkomende economieën

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

rapportage Producentenvertrouwen kwartaal 1. Deze resultaten zijn tevens gepubliceerd in de tussenrapportage economische barometer (5 juni 2002)

rapportage Producentenvertrouwen kwartaal 1. Deze resultaten zijn tevens gepubliceerd in de tussenrapportage economische barometer (5 juni 2002) Rapportage producentenvertrouwen oktober/november 2002 Inleiding In de eerste Economische Barometer van Breda heeft de Hogeschool Brabant voor de eerste keer de resultaten gepresenteerd van haar onderzoek

Nadere informatie

Procedurerichtlij nen voor informanten

Procedurerichtlij nen voor informanten Procedurerichtlij nen voor informanten De bijgevoegde procedurerichtlijnen voor informanten die door elke bestuurder, directeur en werknemer van BARNES Group Holland B.V., zakendoend met de naam KENT,

Nadere informatie

Wijnimport Nederland naar regio

Wijnimport Nederland naar regio DO RESEARCH Wijnimport Nederland naar regio Sterke opmars wijn uit Chili Jeroen den Ouden 1-10-2011 Inleiding en inhoudsopgave Pagina I De invoer van wijn in Nederland 1 II De invoer van wijn naar herkomst

Nadere informatie

Examen HAVO. wiskunde A. tijdvak 1 dinsdag 18 mei 13.30-16.30 uur

Examen HAVO. wiskunde A. tijdvak 1 dinsdag 18 mei 13.30-16.30 uur Examen HAVO 2010 tijdvak 1 dinsdag 18 mei 13.30-16.30 uur wiskunde A Dit examen bestaat uit 23 vragen. Voor dit examen zijn maximaal 82 punten te behalen. Voor elk vraagnummer staat hoeveel punten met

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

(Nog) beter op weg over water!? Klanttevredenheidsonderzoek 2014

(Nog) beter op weg over water!? Klanttevredenheidsonderzoek 2014 2 (Nog) beter op weg over water!? Klanttevredenheidsonderzoek 2014 Riveer Onderzoeksrapport December 2014 3 INHOUD 1. Opzet van het onderzoek 1.1. Waarom? 5 1.2. Hoe? 5 2. Gebruik per veerverbinding 6

Nadere informatie

Nederlanders best bekend met duurzaam beleggen Maar beleggen niet duurzamer dan anderen

Nederlanders best bekend met duurzaam beleggen Maar beleggen niet duurzamer dan anderen Nederlanders best bekend met duurzaam beleggen Maar beleggen niet duurzamer dan anderen Amsterdam, 29 maart 2006 Nederlanders zijn het best bekend met duurzame beleggingsfondsen. Dat blijkt uit onderzoek

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Hoe kunt u profiteren van de cloud? Whitepaper

Hoe kunt u profiteren van de cloud? Whitepaper Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van

Nadere informatie

Cyberaanvallen op Vlaamse overheidswebsites - Impact en maatregelen

Cyberaanvallen op Vlaamse overheidswebsites - Impact en maatregelen SCHRIFTELIJKE VRAAG nr. 437 van CHRIS JANSSENS datum: 11 maart 2016 aan LIESBETH HOMANS VICEMINISTER-PRESIDENT VAN DE VLAAMSE REGERING, VLAAMS MINISTER VAN BINNENLANDS BESTUUR, INBURGERING, WONEN, GELIJKE

Nadere informatie

Internationale varkensvleesmarkt 2012-2013

Internationale varkensvleesmarkt 2012-2013 Internationale varkensvleesmarkt 212-213 In december 212 vond de jaarlijkse conferentie van de GIRA Meat Club plaats. GIRA is een marktonderzoeksbureau, dat aan het einde van elk jaar een inschatting maakt

Nadere informatie

Adviesnota Bestuur datum: 28 augustus 2014

Adviesnota Bestuur datum: 28 augustus 2014 Bijlagenummer 01/10/14/06 Dienst Sociale Zaken en Werkgelegenheid Noardwest Fryslân Adviesnota Bestuur datum: 28 augustus 2014 Adviesnota voor: (kopieer en plak voor regel van toepassing) X Onderwerp:

Nadere informatie

Hoofdstuk 1: Aan de slag...3

Hoofdstuk 1: Aan de slag...3 F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor

Nadere informatie

De slimme meter. Informatie over de nieuwe energiemeter

De slimme meter. Informatie over de nieuwe energiemeter De slimme meter Informatie over de nieuwe energiemeter De slimme meter in vogelvlucht Alle huishoudens in Nederland krijgen een nieuw soort energiemeter aangeboden: de zogenaamde slimme meter. Deze digitale

Nadere informatie

Het Nationale Klantbelevingsonderzoek 2012. Beleef en beïnvloed de klant!

Het Nationale Klantbelevingsonderzoek 2012. Beleef en beïnvloed de klant! Het Nationale Klantbelevingsonderzoek 2012 Beleef en beïnvloed de klant! Klantenbinding is essentieel voor organisaties om te overleven. Klanten worden steeds veeleisender; naast een goede functionele

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Goedgekeurd op 11 februari 2011

Goedgekeurd op 11 februari 2011 GROEP GEGEVENSBESCHERMING ARTIKEL 29 00327/11/NL WP 180 Advies 9/2011 betreffende het herziene voorstel van de industrie voor een effectbeoordelingskader wat betreft de bescherming van de persoonlijke

Nadere informatie

Onderzoeksresultaten ICT Barometer over de meerwaarde van ICT in de kinderopvang

Onderzoeksresultaten ICT Barometer over de meerwaarde van ICT in de kinderopvang Onderzoeksresultaten ICT Barometer over de meerwaarde van ICT in de kinderopvang Door: ICTvoorKinderopvang.nl Introductie Met dit onderzoek brengt ICT voor Kinderopvang de actuele trends in beeld over

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Whitepaper. Effectief beveiligen met mobiele applicaties

Whitepaper. Effectief beveiligen met mobiele applicaties Whitepaper Effectief beveiligen met mobiele applicaties Effectief beveiligen met mobiele applicaties Snel internet, smartphones en tablets zijn niet meer weg te denken. Technische ontwikkelingen volgen

Nadere informatie

Behoud de controle over uw eigen data

Behoud de controle over uw eigen data BEDRIJFSBROCHURE Behoud de controle over uw eigen data Outpost24 is toonaangevend op het gebied van Vulnerability Management en biedt geavanceerde producten en diensten aan om bedrijven preventief te beveiligen

Nadere informatie

Herstelfuncties van Windows

Herstelfuncties van Windows Herstelfuncties van Windows Wanneer uw pc om een of andere reden plotseling niet goed meer werkt, is Systeemherstel vaak de aangewezen methode om het probleem snel op te lossen. Systeemherstel werkt echter

Nadere informatie

Resultaten Onderzoek September 2014

Resultaten Onderzoek September 2014 Resultaten Onderzoek Initiatiefnemer: Kennispartners: September 2014 Resultaten van onderzoek naar veranderkunde in de logistiek Samenvatting Logistiek.nl heeft samen met BLMC en VAViA onderzoek gedaan

Nadere informatie

Trendrapportage Marktwerking en Consumentenvertrouwen in de energiemarkt. Eerste halfjaar 2013

Trendrapportage Marktwerking en Consumentenvertrouwen in de energiemarkt. Eerste halfjaar 2013 Trendrapportage Marktwerking en Consumentenvertrouwen in de energiemarkt Eerste halfjaar 2013 Den Haag, november 2013 Samenvatting Meer actieve consumenten Voor het tweede jaar op rij stijgt het aantal

Nadere informatie

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit

Nadere informatie

De slimme meter. Informatie over de nieuwe energiemeter

De slimme meter. Informatie over de nieuwe energiemeter De slimme meter Informatie over de nieuwe energiemeter De slimme meter in vogelvlucht Alle huishoudens in Nederland krijgen een nieuw soort energiemeter aangeboden: de zogenaamde slimme meter. Deze digitale

Nadere informatie

Vragen en antwoorden over elektromagnetische velden en gezondheid

Vragen en antwoorden over elektromagnetische velden en gezondheid Vragen en antwoorden over elektromagnetische velden en gezondheid Elektromagnetische velden en gezondheid 1. Hoe zit het met de elektromagnetische velden zoals die uitgestraald worden door zenders voor

Nadere informatie

Het Slimmer Werken-onderzoek 2013

Het Slimmer Werken-onderzoek 2013 Het Slimmer Werken-onderzoek 2013 In mei 2013 heeft Beklijf in opdracht van ErgoDirect International een online onderzoek uitgevoerd onder HR- en Arbo-professionals met als thema ʻSlimmer Werkenʼ. Slimmer

Nadere informatie

Datadiefstal: Gone in 60 Seconds!

Datadiefstal: Gone in 60 Seconds! Datadiefstal: Gone in 60 Seconds! Didacticum Solutions Datadiefstal en ontwikkelingen Het komt regelmatig voor: klantgegevens of intellectuele eigendommen van bedrijven worden door hackers gestolen. Denk

Nadere informatie