update Madison Gurkha wenst u een succesvol, gezond en veilig 2013! DE COLUMN 2 HET NIEUWS 3 HET INZICHT 4 HET INTERVIEW 6 DE HACK 9 DE AGENDA 10

Maat: px
Weergave met pagina beginnen:

Download "update Madison Gurkha wenst u een succesvol, gezond en veilig 2013! DE COLUMN 2 HET NIEUWS 3 HET INZICHT 4 HET INTERVIEW 6 DE HACK 9 DE AGENDA 10"

Transcriptie

1 Your Security is Our Business 17 januari 2013 update DE COLUMN 2 Walter Belgers HET NIEUWS 3 Black Hat Sessions 2013 Madison Gurkha sponsort OHM 2013 Cyber paintballduel HET INZICHT 4 Cyber is bullshit? door Matthijs Koot HET INTERVIEW 6 Diepte-interview met Kolonel ir. J.M. (Hans) Folmer MSS, commandant Taskforce Cyber bij de Defensiestaf DE HACK 9 Ralph Moonen van ITSX over de SNMP hack DE AGENDA 10 HET COLOFON 10 Madison Gurkha wenst u een succesvol, gezond en veilig 2013!

2 de column In iedere Madison Gurkha Update vindt u een leuke en informatieve column, die de lezer een verfrissende kijk biedt op uiteenlopende onderwerpen rondom IT-beveiliging. Deze keer Walter Belgers over de toename van beveiligingsincidenten. Beveiligingsincidenten komen de laatste tijd steeds vaker in het nieuws. Worden we steeds slechter in het beveiligen? Worden de aanvallers steeds slimmer? Ik geloof niet dat daarin de oorzaak ligt. We worden niet slechter, maar we hebben steeds meer te beveiligen. De te beveiligen systemen worden ook steeds belangrijker. Veel systemen bevatten tegenwoordig identiteitsgegevens, creditcard-gegevens, medische gegevens, en zo verder. Dan kan de veiligheid niet meer gewaarborgd worden door alleen maar een geautomatiseerde scan uit te voeren, zeker als je bedenkt wat voor gevolgen het lekken van deze gegevens heeft. Datalekkage kun je niet zomaar terugdraaien. Een aanvaller die gegevens wil stelen en zich niet druk maakt over de instantie waar ze van komen, heeft het tegenwoordig makkelijk. In plaats van zich te concentreren op een bepaald doel en dan een lek te vinden, kan hij zich concentreren op een lek, om daar vervolgens zoveel mogelijk doelen bij te zoeken. Dankzij websites als Shodan, die het hele internet in kaart brengen, kan eenvoudig gezocht worden op sites die bepaalde (kwetsbare) versies van software draaien. De hoeveelheid verschillende leveranciers van hard- en software neemt af (niet alleen in de procesbesturing). Een aanval op een bepaald stuk software heeft daardoor ernstigere consequenties: er zijn gewoonweg meer doelwitten. Die afhankelijkheid van slechts een paar leveranciers zie je op heel het internet. Van alle webservers op het internet gebruikt meer dan 65% software van Apache. Nu heb ik niets tegen Apache, maar als een aanvaller een beveiligingslek vindt in Apache dat uit te buiten is, dan zijn de gevolgen heel erg groot. En wat te denken van smartphones? Daar zijn er honderden miljoenen(!) van verkocht, voornamelijk in de smaken ios en Android. Een lek hierin zal dan ook verstrekkende gevolgen hebben. Zeker nu steeds meer bedrijven het toestaan dat medewerkers diezelfde mobiele telefoons gebruiken om met bedrijfsinformatie te werken. In De Hack leest u hoe een aanvaller eenvoudig slachtoffers kan zoeken bij een bepaald lek. Het gaat hierbij eigenlijk niet om een echt lek, maar om een niet-aangepaste standaard instelling van software waarmee een computer op afstand beheerd kan worden. Als de standaardinstellingen niet gewijzigd worden, kan een aanvaller zo n computer dus ook beheren, via het internet. En als het dan gaat om de routers en firewalls waarmee bedrijven zijn gekoppeld aan internet, dan zult u beseffen dat zo n missie hele nare gevolgen kan hebben. Wij hebben natuurlijk de betrokkenen waar mogelijk geïnformeerd, zodat de lekken gedicht konden worden. Het ging hier overigens om een risico dat al tientallen jaren bekend is. Steeds meer mensen gaan juist op zoek naar nieuwe lekken in software en schrijven dan een programma om daar misbruik van te kunnen maken, een zogenaamde zero-day (programma voor een lek dat pas 0 dagen bekend is, ofwel, nieuw is). Zo n zero-day levert geld op in het criminele circuit. Als bouwer van zero-days, kun je tegenwoordig ook bij het leger terecht, omdat offensieve capaciteiten worden opgebouwd op dat vlak. Meer over deze materie leest u in het diepte-interview met Cyberkolonel Hans Folmer, commandant Taskforce Cyber bij de Defensiestaf. Overigens wordt vaak over cyberwarfare gesproken, maar volgens mij is en blijft oorlog iets dat je fysiek uitvoert. Cyberaanvallen kunnen daarnaast hun nut bewijzen, maar het is erg lastig om cyberwapens voorafgaand aan een incident te bouwen: als het lek dat je cyberwapen misbruikt bekend raakt, kan het worden opgelost en is je cyberwapen nutteloos. Zie ook in deze Update het kritische artikel Cyber is Bullshit? door Matthijs Koot in de rubriek Het Inzicht. Als overheid kun je echter ook eenvoudig aanvallen via Third Party Sites uitvoeren. Uit onderzoek van Madison Gurkha blijkt dat 64% van de websites in de 9 belangrijkste sectoren van ons land inhoud tonen van sites van derden, zoals Google Analytics en Facebook. Door bij een van deze bedrijven in te breken, wordt het mogelijk om op grote schaal eindgebruikers te volgen in al hun doen en laten, en om ze aan te vallen. Kortom: door de niet te stoppen globalisering en de (bijna) monocultuur in software en dienstverleners, zullen beveiligingsproblemen er niet minder op worden. U kunt wel de gevolgen van een incident sterk reduceren, door minder informatie op te slaan en uw infrastructuur zoveel mogelijk in eigen hand te houden. Ik wens u veel inspirerende inzichten toe bij het lezen van deze Update. Walter Belgers Partner, Principal Security Consultant 2

3 In Het Nieuws belichten we nieuwe ontwikkelingen in de IT-beveiligingswereld en rondom Madison Gurkha. het NIEUWS Black Hat Sessions Part XI Cyber Security Op 14 mei a.s. gaat al weer de 11e editie van de inmiddels befaamde Black Hat Sessions van Madison Gurkha van start. Het thema dit jaar is: Cyber...Security. Het woord cyber kent nogal wat achtervoegsels, waarmee zaken uit het echte leven te verplaatsen zijn naar de digitale wereld. Denk bijvoorbeeld aan cyberpesten, cybersex, cyberpunk en meer on-topic voor de Black Hat Sessions vooral ook aan cyberwarfare, cyberterrorisme en cybercrime. Het programma is nog onder voorbehoud, maar ook dit jaar hebben we weer bijzondere sprekers die zeer goed aansluiten bij het thema Cyber... Security: Cyberkolonel Hans Folmer Hans Folmer, Taskforce Cyber binnen Ministerie van Defensie Gerben klein Baltink, Nationaal Coördinator Terrorisme bestrijding (NCTV) Wim Verloop, Digital Investigation Eileen Monsma, Politie - Team High Tech Crime Rickey Gevers, veroordeeld hacker en nu werkzaam bij Digital Investigation Alex de Joode, Leaseweb Achterop deze Update vind u een leaflet voor meer informatie over het interessante sprekersprogramma. De bijeenkomst wordt georganiseerd voor beheerders van systemen, netwerken en applicaties, security officers, interne auditors, het management en andere geïnteresseerden in IT-beveiliging en in het bijzonder in digitale veiligheid. Op dit moment zijn we druk bezig met de samenstelling van het programma en bijbehorende tijdslots. Houd de website in de gaten voor actuele informatie. Hier vindt u ook een inschrijfformulier om u aan te melden voor dit unieke evenement. Observe. Hack. Make. Eens in de vier jaar vindt er in Nederland een grote hackerconferentie plaats en dit jaar is het weer zover. Dan staat Observe. Hack. Make. (OHM2013) gepland en worden weer duizenden mensen verwacht met interesse in hacking, techniek, het knutselen aan hardware en andere onderwerpen. Het evenement zal op 31 juli beginnen en op 4 augustus eindigen, met als locatie Geestmerambacht. Het Noord-Hollandse recreatiegebied in de buurt van Heerhugowaard, Alkmaar en Langedijk. Madison Gurkha is net als tijdens de vorige editie in 2009 trotse sponsor van dit evenement. Voor meer informatie zie https://ohm2013.org/site/ Hackers en cyberpolitie treffen elkaar in paintballduel Nederlandse hackers, beveiligingsexperts, cyberpolitie en anonymousleden gaan elkaar in real life beschieten. De kemphanen willen elkaar treffen op een paintballshoot-out in mei

4 In de rubriek Het Inzicht stellen wij bepaalde (technische) beveiligingsproblemen aan de orde. Deze keer geeft Matthijs Koot meer inzicht in het begrip cyber security oftewel digitale veiligheid. het Inzicht Cyber is bullshit? Tijdens Black Hat USA 2012 stelde (track)gastheer Shawn Moyer aan het begin van de dag voor dat het publiek bij het horen van het woord cyber zou roepen: bullshit!. De dag erna hintte Robert Clark, een bekende jurist bij het Amerikaanse Ministerie van Defensie, erop dat ook hij fronst bij dat woord. Marcus Ranum, een andere bekende beveiligingsexpert, betoogt sinds ten minste 2008: cyberwar is bullshit. En Bill Blunden waarschuwde eerder al dat cyberwar een hyperbool is om media te manipuleren. De kraan van werkelijke veiligheidsinbreuken staat intussen gewoon open. Moonlight Maze, Stakkato, Titan Rain, Stormworm, GhostNet, Byzantine Hades, Operation Aurora, Stuxnet, Flame, de kwestie-diginotar en meer recent Dorifel, Citadel en TurkTrust en nog steeds verschijnende datalekken tonen aan dat IT kwetsbaar is. Elke informaticus wist dat ook al zonder die incidenten. Dat we geen zilveren kogel hoeven te verwachten, werd in 1987 al duidelijk met het bewijs dat de Amerikaanse computerwetenschapper Fred Cohen leverde voor de stelling dat er geen algoritme bestaat dat perfect in staat is alle computervirussen te detecteren. Bij het op sabotage gerichte Stuxnet kan betrokkenheid van statelijke actoren in redelijkheid niet worden ontkend. Ook bij het op spionage gerichte GhostNet zijn er voldoende aanwijzingen om de claim van betrokkenheid van een overheid staande te houden. Nuancering Waarom dan cyber(war) associëren met bullshit? Ten eerste, het valt moeilijk te ontkennen dat cyber een modewoord is geworden. Voor Clark zit de ergernis voor een deel in dat wat nu cyber wordt genoemd, in militaire context al jaren bekend staat als Computer Network Operations (CNO). Ik vermoed dat de frustratie van Clark wordt gedeeld door Moyer, en, wat dat betreft, door Nederlandse verbindelaren. Ook stelt Clark dat cyber nogal een trigger is geworden om subsidie te werven. Het begrip cyber krijgt voor het grote publiek via de media betekenis met werkelijke incidenten 1 maar, zoals die dingen gaan, ook met speculatie en fictieve scenario s - vooral als gevolg van tekortschietende openbare informatie. Daarin schuilt risico dat belastinggeld wordt uitgegeven aan onzinprojecten. Blunden heeft natuurlijk een punt wanneer hij wijst op overdrijving en alarmisme. In voornoemd artikel, uit 2010, refereert hij aan een CEO die in een digitale doemsvoorspelling de vergelijking aandurfde met Pearl Harbor 2. Ter opfrissing: bij die aanval vielen 2400 doden en 1200 gewonden. Blunden verwijst in zijn kritiek naar het propagandamodel dat Noam Chomsky en Edward Herman twee decennia terug beschreven inzake manipulatie van de massamedia door (de Amerikaanse) overheid en bedrijfsleven. In oktober jl. werd de vergelijking met Pearl Harbor 4

5 het Inzicht opnieuw gemaakt door de Amerikaanse Minister van Defensie, toen hij sprak van cyber-pearl Harbor. Aftredend Congreslid Norm Dicks sprak zelfs van een cyber 9/11. Het blijft gissen waar (en of) feiten kunnen worden gevonden die zulke vergelijkingen rechtvaardigen. Blunden s waakzaamheid op een cyber-industrieel complex is dus terecht. Nederlandse ontwikkelingen En dan de Nederlandse ontwikkelingen. In december 2011 heeft de Adviesraad Internationale Vraagstukken (AIV) het adviesrapport Digitale oorlogvoering gepubliceerd, waarin vragen worden behandeld over cyber binnen de context van internationaal recht en militaire operaties. Mede op basis van dat rapport heeft het Ministerie van Defensie de Defensie Cyber Strategie ontwikkeld, die in juni 2012 is gepresenteerd. De strategie heeft zes speerpunten: 1. de totstandkoming van een integrale aanpak; 2. de versterking van de digitale weerbaarheid van Defensie (defensief); 3. de ontwikkeling van het militaire vermogen om cyber operations uit te voeren (offensief); 4. de versterking van de inlichtingenpositie in het digitale domein (inlichtingen); 5. de versterking van de kennispositie en het innovatieve vermogen van Defensie in het digitale domein, met inbegrip van de werving en het behoud van gekwalificeerd personeel (adaptief en innovatief); 6. de intensivering van de samenwerking in nationaal en internationaal verband (samenwerking). Kolonel Hans Folmer geeft binnen Defensie leiding aan de Task Force Cyber waaronder alle activiteiten worden gecoördineerd. Eind 2013 zal een Defensie Cyber Expertise Centrum worden opgericht voor kennisopbouw en -deling; dit centrum zal nauw gaan samenwerken met het NCSC. En eind 2014 zal een Defensie Cyber Commando worden opgericht dat moet kunnen verdedigen, vertragen, manoeuvreren en aanvallen. De begroting van 2013 laat een oplopende investering zien: van 8 miljoen in 2013 naar 23 miljoen in Daarmee is Nederland voortvarend bezig. Internationaal worden we serieus genomen; zo is het AIV-rapport studiemateriaal geworden bij de Minnesota State University 4 (en dan niet als voorbeeld van hoe het niet moet). Wat betreft cyber is bullshit zijn we in Nederland denk ik nuchter en reëel bezig, wellicht meer dan andere landen. In het lezenswaardige boek Cyber warfare - Critical Perspectives (de NL ARMS 2012 publicatie) staat een artikel van LKol. Han Bouwmeester (NATO), Kol. Hans Folmer (reeds genoemd) en Kol. Paul Ducheine 5 (NLDA) waarin we lezen: Whether based on solid facts or an acute manifestation perhaps of the risk-society we live in, by developing policies and capabilities, [NATO member states that adopted the 2010 Strategic Concept] are not mere responders to the cyber environment, but are active agents that co-create the very reality they actually fear. By introducing cyber security and using terms like cyber threats, cyber attacks and cyber warfare, the cyber environment has thus been heavily militarised. Ook elders in dat boek, dat onder hoofdredactie van Kol. Paul Ducheine staat, is kritische reflectie op cyber te vinden. Vooral in het laatste hoofdstuk, waar Sean Lawson overdrijvingen als cyber-pearl Harbor en digital 9/11 grondig onderuit haalt en pleit voor evidence-based policy op gebied van cyberveiligheid. Tot slot Waar geld en macht huizen is gezond wantrouwen geboden. Vragen stellen is een deugd, en duidelijk is dat ook de Nederlandse overheid en het Nederlandse bedrijfsleven in het streven naar digitale veiligheid (on)voorziene bijvangsten kunnen doen. Daarbij kan worden gedacht aan toename van identificatie en aan verrijking en hergebruik van profielen over ons. Het is dus zaak dat kamerleden zich laten informeren en dat zij goed geïnformeerde kritische vragen stellen bij voorgestelde wetgeving inzake internet, privacy en digitale veiligheid. Overigens is er ook positieve bijvangst te verwachten: de maatschappij als geheel zal baat hebben bij verminderde kwetsbaarheid als gevolg van alle inspanningen. Voor ons beveiligingsexperts geldt dat wij ons beste beentje moeten voorzetten voor zowel veiligheid als privacy. Cyber is bullshit? Nee. Wel is waakzaamheid, kalmte en ratio geboden. Hoe kan bijvoorbeeld zonder bekentenis met voldoende zekerheid kan worden bepaald wie achter een cyberaanval zit alvorens met militaire middelen wordt gereageerd? Ik heb geen idee. Ik hoop dat besluitvormers zich niet laten (mis)leiden door media en publieke opinie, en dat Westerse inlichtingendiensten niet te misleiden zijn en elkaar niet misleiden. Meer leesvoer over digitale oorlogvoering is te vinden op mijn blog: selected-readings-in-cyberwar.html. 1 Blogreeks: Paul Sparrows, bijv Cyber Attacks Timeline Master Index: cyber-attacks-timeline-master-index/, Webwereld i.s.m. Brenno de Winter, Lektober: iedere dag een privacylek op Webwereld (2011) nieuws/108052/lektober--iedere-dag-een-privacylek-opwebwereld.html, HoneyMap: net/ 2 Artikel: Bill Blunden, Manufactured Consent and Cyberwar (2010): 3 Rijksbegroting Cyber: nl/2013/voorbereiding/begroting,kst173868_16.html 4 Minnesota State University, IT InfoWar - Schedule for Fall 2012: isys450%20topic%20schedule.htm 5 Artikel: Han Bouwmeester, Hans Folmer en Paul Ducheine; p.19 in Cyber warfare - Critical Perspectives (Ducheine, Osinga, Soeters; eds.) 5

6 het interview Madison Gurkha interviewt voor iedere editie een gerenommeerd persoon in de ICT-beveiligingswereld. Deze keer een interview met kolonel ir. J.M. (Hans) Folmer, die binnen het Ministerie van Defensie leiding geeft aan de Taskforce Cyber. CV De komende jaren versterkt het Ministerie van Defensie haar digitale weerbaarheid en ontwikkelt zij het militaire vermogen om cyberoperaties uit te voeren. De Defensie Cyber Strategie geeft daaraan richting, samenhang en focus. Kolonel Hans Folmer is commandant van de Taskforce Cyber en belast met de aanvoering van het cyberprogramma binnen de krijgsmacht. Sinds zijn benoeming tot officier in 1986 heeft hij zowel operationele als technische functies in binnenen buitenland vervuld. Hij was hoofd van het EU operatiecentrum en heeft hij een Nederlands-Duits Verbindingsbataljon gecommandeerd. Ook was hij senior projectmanager bij de Directie Materieel en hoofd logistiek bij 1 Divisie Commandant Taskforce Cyber bij het Ministerie van Defensie 2010 US Army War College (Master in Strategic Studies) 1995 Technische Universiteit Delft (Electrotechniek) 1986 Benoeming tot officier Welke bedreigingen ziet u voor Nederland? Digitale spionage is de grootste dreiging. Daarnaast zullen diverse actoren mogelijk invloed proberen uit te oefenen op de digitale omgeving van de Nederlandse staat, maar die dreiging is minder groot. Er lijkt soms een misverstand over de taken van Defensie op het gebied van cyber, in de zin dat jullie niet de firewall van Nederland zijn. We zijn inderdaad niet de firewall van Nederland. Het Ministerie van Defensie heeft geen directe taak als het gaat om het veilig houden van de digitale grenzen van Nederland. Defensie heeft drie hoofdtaken: ten eerste het beveiligen van het Nederlandse grondgebied en dat van bondgenoten, ten tweede het bijdragen aan de internationale rechtsorde, en ten derde het ondersteunen van civiele autoriteiten in geval van crisis of incidenten. Bij cyber als beïnvloeding van andermans digitale omgeving moet je je eerst afvragen: welke actoren zijn er, waar komt de aanval vandaan? En: wat is het doel van die aanval, de intentie van de aanvaller? Zolang de intentie niet is om de Nederlandse staat aan te vallen en schade toe te brengen vergelijkbaar aan de schade die toegebracht wordt bij een kinetische aanval, dan heeft Defensie geen directe taak. Maar er is natuurlijk wel een grijs gebied. Stel dat kritieke infrastructuur van Nederland digitaal wordt aangevallen, of een grote multinational die een belangrijke taak vervult voor Nederland. Wij opereren altijd alleen maar met een mandaat van de regering en de bijbehorende rules of engagement waarin omschreven staat wat je in welke omstandigheden mag doen. Als in Nederland een kritieke infrastructuur of een groot bedrijf wordt aangevallen dan zal altijd eerst duidelijk moeten worden gemaakt waar de dreiging vandaan komt. Zolang dat niet duidelijk is, is dat bedrijf zelf, of de eigenaar van de kritieke infrastructuur, verantwoordelijk voor z n eigen bescherming. Anderzijds hebben we het NCSC, dat kijkt naar wat de bedreigingen zijn die er in algemeenheid op Nederland afkomen en die ook vanuit het Ministerie van Veiligheid en Justitie met partijen samen kan vaststellen hoe de beveiliging verbeterd kan worden. En als het dan helemáál fout gaat dan is er nog de ICT Response Board, een uit private en publieke partijen samengestelde groep, die kan ondersteunen. Laatst was het nationale olie- en gasbedrijf van Saudi Arabië, Aramco, slachtoffer van een serieuze cyberaanval. Dat heeft een behoorlijke impact, zoiets. Ja, dat heeft een behoorlijke impact. Stel 6

7 het interview dat dat in Nederland gebeurt. Dan moeten we bekijken, en daarvoor hebben we onze inlichtingendiensten, waar de dreiging vandaan komt. Bij cyber wordt wel eens gezegd dat attributie heel erg lastig is, maar onze inlichtingendiensten gebruiken natuurlijk niet alleen cyber als informatiebron; er zijn ook andere bronnen die kunnen aangeven of die aanval vanuit een bepaalde bron komt. Op basis daarvan zal de regering moeten beslissen wat er gebeurt, wie wat moet doen. Als de regering vindt dat een bepaalde cyberaanval een act of war is, en een mandaat geeft aan Defensie om daartegen op te treden, dan komen wij pas in beeld. Dat zou dan ook wellicht kunnen betekenen dat dat zowel op het gebied van cyber een tegenaanval zou kunnen betekenen, maar ook fysiek. Ja, de Adviesraad Internationale Vraagstukken heeft daarover een advies gegeven. In dat advies staat dit inderdaad, op die manier. Daar staat ook aangegeven dat een dergelijke aanval, tegenaanval, moet voldoen aan bepaalde eisen, maar ook dat die fysiek zou kunnen zijn. We moeten ons nog wel realiseren dat de regering dat advies wel ondersteunt en richting kamer heeft gestuurd, maar dat de Tweede Kamer er nog steeds geen debat over heeft gevoerd. Waar staat de Taskforce Cyber op dit moment? En waar moet u de komende jaren naar toe? De aandacht ligt op dit moment bij het defensieve en het inlichtingenvermogen. We zijn bezig met het verstevigen van onze defensieve capaciteit, de DefCERT capaciteit, en we zijn bezig met het versterken en vergroten van onze inlichtingencapaciteit. Daar ligt deze jaren de nadruk op. En tegelijkertijd zijn we bezig met het voorbereiden van de operationele capaciteit. Dat wil zeggen: het nadenken over een doctrine. Wat betekent cyber nou in zo n militaire operatie, bij inzet? Stel, je hebt zo n operatie in Uruzgan zoals we die hebben gehad; wat doen je dan met cybercapaciteit, zowel defensief, inlichtingen en offensief? Uiteindelijk moeten we in 2014, 2015 een offensieve capaciteit neerzetten. Dat zal onderdeel uitmaken van het Defensie Cyber Commando, dat tegen die tijd opgericht moet worden. Voor die tijd hebben we al een Defensie Cyber Expertise Centrum, dat eind 2013 moet staan, waarin we kennis verzamelen, borgen en uitdragen. Hoe breng je die kennis binnen eenheden? Daar zijn twee aspecten aan. Ten eerste, vroeger had je de uitspraak every soldier is a spokesperson. Iedere soldaat is tegenwoordig een informatiebron: iedere soldaat twittert of zit op Facebook en vertelt waar hij mee bezig is. Cyber awareness is essentieel, We moeten iedere soldaat bewust maken van de gevaren en uitdagingen die het digitale domein biedt, zowel in zijn dagelijks leven als in zijn militaire leven. Cyber moet deel uitmaken van alle opleidingen, trainingen en oefeningen. En aan de andere kant moeten we ons bewust zijn van de capaciteiten van potentiele tegenstanders op gebied van cyber, dus zullen we cyber in het operationele planningsproces mee moeten nemen, als aspect waarop uiteindelijk een commandant een beslissing moet nemen. Een commandant zal in de toekomst, eigenlijk nu al, moeten weten hoe afhankelijk de tegenstander is van het digitale domein, wat zijn kwetsbaarheden zijn en wat zijn capaciteiten zijn. En van zichzelf moet hij dat ook weten. Op basis daarvan kan hij beslissingen nemen, en zeggen of hij cyber als instrument inzet of niet. Dat moeten we natuurlijk ook in opleidingen gaan brengen; we moeten dus commandanten gaan opleiden. Maar we moeten commandanten ook voorzien van adviseurs, mannen die zowel kennis hebben van de operatie als kennis hebben van wat je met cyber kunt. Dat zijn niet de hackers, dat zijn gewoon de mensen die weten wat er mogelijk is. Hoe gaat u al uw taken realiseren? Gaat u dat allemaal binnen Defensie organiseren? Of ziet u daar ook samenwerkingsvormen 7

8 het interview We moeten ons realiseren dat de digitale omgeving deel van ons leven is geworden, en dat alles wat in de reële wereld gebeurt, ook gebeurt in de virtuele wereld Even naar de offensieve taken die er wellicht ooit aan zitten te komen. Hoe ziet u de risico s daarvan? De risico s zijn natuurlijk legio. Als je een cyberwapen inzet, ben je het kwijt. Sterker nog, het kan opgevangen worden en tegen je worden gebruikt. Je weet nooit of de kwetsbaarheid waar je gebruik van maakt nog bij je tegenstander bestaat op het moment dat je het wapen inzet. Daar zul je iets op moeten vinden. Je zult altijd onbedoelde nevenschade moeten proberen te voorkomen; het wapen moet heel precies alleen maar werken in een bepaalde omgeving en zich verspreiden binnen een bepaalde omgeving. Kortom, er zijn nog een hoop uitdagingen voordat je een echt geschikt cyberwapen hebt. Een cyberwapen is een virus, een worm, een trojan of iets anders dat je inzet en loslaat, en dat zichzelf verder verspreidt. Dat is iets anders dan dat je ergens gaat inbreken waarbij je live contact hebt met een digitale omgeving, een netwerk van iemand, en je probeert daar binnen zijn informatiesysteem te komen. Eigenlijk zijn het meer dilemma s dan risico s: het zijn dingen die je moet oplossen voordat je het kunt inzetten. Daar zal nog heel veel ontwikkelingswerk aan vooraf gaan voordat we dat op een goede manier hebben. voor buiten Defensie? U heeft een flinke kar te trekken de komende jaren. Er liggen een hoop opdrachten, maar voor het grootste gedeelte worden die binnen Defensie gerealiseerd. Natuurlijk niet zonder samenwerking. Wij werken samen met de verschillende partners bij MinVenJ, dus: het NCSC waar ik ook een liaison heb, de politie KLPD met name, maar ook met het projectteam Aanpak Cybercrime, MinEZ en MinEL&I over het gezamenlijk neerzetten van opdrachten voor research. We werken in dat kader weer samen met universiteiten, waarbij we vanuit de overheid ook kijken naar wat de universiteiten doen op dit gebied, wat ze onderzoeken, welke richting ze op gaan, en of wij daar voordeel mee kunnen hebben, of dat we misschien wel opdrachten hebben. We werken in internationaal verband samen met EU en NATO, en bilateraal met een aantal landen. We zijn allemaal aan het kruipen; je moet elkaar helpen opstaan en dan kun je daarna gaan lopen en rennen. Hoe doet Nederland het eigenlijk in vergelijking met andere NATO-landen? We zijn het tweede land dat een Defense Cyber Strategie heeft gepubliceerd; we zijn een van de weinige landen die aangeven welke kant we opgaan. Je hebt een aantal voorlopers: Amerika, het Verenigd Koninkrijk, je hebt een klein aantal volgers, daar hoort Nederland ook bij, samen met Noorwegen, Duitsland, en je hebt een groot aantal die nog niet zover zijn. We doen het zeker niet slecht. Ziet u in de samenwerking ook nog een rol voor private organisaties? Ik had het expres niet genoemd want ik denk: komt die vraag nog, haha. Ja, ik denk zeker dat er noodzaak is voor PPS. We zitten allemaal in hetzelfde schuitje en hebben te maken met dezelfde dreigingen, dus je moet daar ook samen naar kijken. Daarom doen wij ook mee in het NCSC, waar die PPS gestalte moet krijgen, maar ik denk ook dat samenwerking tussen Defensie en private partners mogelijk moet zijn. Dan moet je naast de vertrouwde klant-leverancier verhouding ook denken aan meer strategische samenwerking waarbij je nadenkt over uitwisseling van personeel, het detacheren van personeel bij elkaar. En aan cyberreservisten, het inzetten van mensen die in het bedrijfsleven werken en tijdelijk ingezet kunnen worden bij Defensie. Je moet gezamenlijk nadenken over wat gebeurt er in de toekomst, waar moeten we naartoe, waar moeten we aan werken; dus meer in de beleidsrichting. In die vormen kun je ook strategisch met elkaar samenwerken. Hoe kijkt u op de kritiek dat het maken van cyberwapens onze eigen veiligheid schaadt, aangezien zo n wapen kennis vereist over kwetsbaarheden die je omwille van inzetbaarheid van het wapen geheim moet houden? Er heeft laatst een stukje op security.nl gestaan over hoe ik daarover denk: het is een dilemma en we zijn er nog niet uit. Het is een feit, als jij een kwetsbaarheid in handen hebt die ook een kwetsbaarheid oplevert voor je eigen software of de digitale systemen in je eigen land, dan heb je een dilemma. En dan zal je van geval tot geval moeten bekijken wat je daarmee doet. Dat is écht een uitdaging. Maar, uiteindelijk, prioriteit is verdedigen, is beschermen. Dus misschien is het niet eens zo n ontzettend groot dilemma. Hoe blikt u terug op de Defensie Innovatie Competitie, dit jaar met het thema CY- BER Operations 2.0? Heeft de competitie het gewenste effect gehad? De competitie heeft als doel om het Nederlandse MKB een kans te geven om een innoverend product aan te bieden aan Defensie. We hebben een hele rij met innoverende producten voorbij zien komen die interessant zijn voor Defensie. Uiteindelijk heeft BusinessForensics gewonnen, daar gaan we mee aan de slag. Maar er zaten bij de andere finalisten ook nog een aantal goede ideeën waar mogelijk ook nog wel toekomst in zit. Dus ik denk dat het absoluut z n doel heeft bereikt. Heeft u nog antwoorden op vragen die we niet hebben gesteld? Nee. Wel wil ik opmerken dat ik blij ben dat jullie duidelijk onderscheid maken tussen de rol van Defensie en de rol van MinVenJ. Dat is goed. 8

9 de hack Dit keer in de rubriek De Hack vertelt Ralph Moonen van dochterbedrijf ITSX over het SNMP-lek. Het onderzoek heeft nogal wat stof doen opwaaien en is door verschillende media opgepakt. SNMP-lek enkele tienduizenden apparaten op afstand uit te lezen met SNMP In juli en augustus 2012 hebben ITSX en Madison Gurkha een onderzoek uitgevoerd naar de beveiliging van publiek benaderbare internet infrastructuurcomponenten in Nederland. Denk bijvoorbeeld aan routers en modems die de toegang tot het internet mogelijk maken. Dit onderzoek heeft zich toegespitst op het gebruik van het, Simple Network Management Protocol (SNMP). Dit protocol wordt gebruikt om via het netwerk systemen te bewaken en te configureren en kent bijzondere beveiligingsconsequenties. foto Wietse Bijlsma 9 Onze resultaten laten zien dat in Nederland enkele tienduizenden apparaten op afstand uit te lezen zijn met SNMP. Het gaat daarbij om een zeer grote verscheidenheid aan apparaten, veelal kleine consumentenapparatuur van particulieren zoals ADSL modems en WiFi routers. Maar tussen de resultaten bevinden zich ook een aanzienlijk aantal grote Nederlandse bedrijven, internetproviders en overheidsgerelateerde organisaties. In het scenario waarin deze componenten door een kwaadaardige aanvaller op afstand Ons onderzoek toont aan dat de risico s onvoldoende aandacht krijgen van fabrikanten, service providers en beheerders worden uitgeschakeld of overgenomen, kan dit leiden tot significante schade, zowel voor de individuele organisatie als wellicht ook de Nederlandse maatschappij. Het uitlezen van de Management Information Base (MIB) van deze apparatuur voorziet een aanvaller van waardevolle informatie en is daarmee in sommige gevallen al ernstig genoeg. Sommige systemen geven bijvoorbeeld een overzicht van alle ontbrekende patches. Met deze informatie kan een nog beter gerichte aanval worden opgezet. Daarnaast kan toegang tot deze componenten worden misbruikt voor complexere aanvallen zoals het afluisteren van netwerkverkeer of Man-in-the-Middle aanvallen. Het verkrijgen van ongeautoriseerde toegang tot SNMP (via het internet) vormt hiermee een reële bedreiging voor bedrijven en organisaties in Nederland en wij achten bewust-

10 de hack AGENDA wording hierover noodzakelijk, in combinatie met het nemen van de juiste maatregelen om problemen te voorkomen. Ons onderzoek toont daarmee aan dat ondanks dat de problemen met SNMP al meer dan twintig jaar bekend zijn, kennelijk de risico s die ermee gepaard gaan onvoldoende aandacht krijgen van fabrikanten, service providers en beheerders. Vaak zijn door gezaghebbende instanties en onderzoekers uitspraken gedaan over de kwetsbaarheid van de internet infrastructuur in Nederland. Allen hebben daarbij gewaarschuwd voor grote zwakheden en de mogelijkheden voor aanvallers om schade aan te richten, of in te breken in systemen en netwerken. Enkele recente tot de verbeelding sprekende voorbeelden en incidenten (bijvoorbeeld DigiNotar, Lektober, en het Dorifel/Citadel virus) hebben tot onderzoek geleid, maar dit is vrijwel altijd achteraf geweest, en de onderzoeken geven geen beeld van de staat van onze infrastructuur op dit moment. Met ons onderzoek willen wij meer duidelijkheid geven over de specifieke beveiliging van mogelijk kritieke componenten in de Nederlandse infrastructuur Wij hebben onze onderzoeksresultaten van de SNMP-hack gepubliceerd op 1 november 2012 op de vakbeurs Infosecurity. Op diezelfde dag verscheen een interview met onderzoeker Ralph Moonen van ITSX in de Volkskrant. Tevens heeft het Nationaal Cyber Security Center (NCSC) een factsheet over SNMP gepubliceerd. Voor alle artikelen die naar aanleiding van de SNMP hack in de media zijn verschenen en het volledige onderzoek inclusief scenario s verwijzen wij graag naar de website waar ook het paper kan worden gedownload. Met ons onderzoek naar de beveiliging van SNMP in Nederland willen wij onze bijdrage leveren aan verdere bewustwording omtrent beveiliging in het algemeen en willen wij meer duidelijkheid geven over de specifieke beveiliging van mogelijk kritieke componenten in de Nederlandse infrastructuur. Naast de aanbevelingen van het NCSC raden wij bedrijven ook aan de volgende maatregelen te overwegen: Schakel SNMP uit indien dit niet wordt gebruikt. Maak gebruik van SNMPv3 met authenticatie en encryptie. Wijzig standaardinstellingen zoals community-strings ed. Scherm de componenten af van directe toegang vanaf het internet met behulp van een router of firewall. Filter SNMP-verzoeken in firewalls (wijzigen van de netwerkconfiguratie). Wijzig de community-string van de apparatuur. Indien de aanvaller de communitystring waarde niet kent, kan de MIB niet worden uitgelezen. In veel gevallen kan de community-string worden gewijzigd. Als u op de hoogte wilt blijven van de laatste ontwikkelingen in de IT-beveiligingswereld dan zijn beurzen en conferenties de ideale gelegenheid om uw kennis te verrijken en om contacten op te doen. In de Madison Gurkha Update presenteren wij een lijst met interessante bijeenkomsten die de komende tijd zullen plaatsvinden. 14 mei 2013 Black Hat Sessions XI De Reehorst Ede, Nederland Deze elfde editie van de Black Hat Sessions wordt georganiseerd door Madison Gurkha en staat in het teken van cyber security en alles wat daarmee te maken heeft zoals cybercrime, cyberterrorisme, cyberwarfare. Meer over de Black Hat Sessions XI leest u in deze Update. Houd bovendien de website in de gaten voor actuele informatie. Hier kunt zich ook inschrijven voor dit unieke evenement april 2013 Overheid & ICT Jaarbeurs Utrecht Overheid & ICT is hét platform voor ICT-toepassingen en diensten voor de overheid. 31 juli 2013 t/m 4 augustus 2013 Observe. Hack. Make. (OHM 2013) Geestmerambacht, Noord Holland OHM2013 is een internationale conferentie met als onderwerp technologie en beveiliging in een bijzondere vorm. Madison Gurkha is sponsor van deze zevende editie in een reeks van legendarische hackerbijeenkomsten. het colofon Redactie Daniël Dragičević Laurens Houben Remco Huisman Frans Kollée Maayke van Remmen Ward Wouts Matthijs Koot Vormgeving & productie Hannie van den Bergh / Studio-HB Foto cover Digidaan Contactgegevens Madison Gurkha B.V. Postbus CE Eindhoven Nederland T F E Redactie Bezoekadres Vestdijk CA Eindhoven Nederland Voor een digitale versie van de Madison Gurkha Update kunt u terecht op Aan zowel de fysieke als de digitale uitgave kunnen geen rechten worden ontleend. 10

11 GEORGANISEERD DOOR MADISON GURKHA 14 mei 2013 De Reehorst in Ede Black Hat Sessions XI Dit jaar organiseert Madison Gurkha alweer de 11e editie van de inmiddels befaamde Black Hat Sessions. Het thema dit jaar is: Cyber Security. Het woord cyber kent nogal wat achtervoegsels, waarmee zaken uit het echte leven te verplaatsen zijn naar de digitale wereld. Denk bijvoorbeeld aan cyberpesten, cybersex, cyberpunk en meer on-topic voor de Black Hat Sessions vooral ook aan cyberwarfare, cyberterrorisme en cybercrime. cyber... SECURITY Met trots presenteert Madison Gurkha voor de Black Hat Sessions XI prominente sprekers die zeer goed aansluiten bij het thema Cyber Security*: Cyberwarfare Cyberkolonel Hans Folmer, Commandant Taskfoce Cyber van Defensie zal ingaan op de cyberuitdagingen waarvoor defensie zich gesteld ziet. Wat zijn de cybertaken van defensie? Is Defensie de nationale firewall? Hoe zien de defensieve taken eruit en hoe de offensieve? Voor welke morele dilemma s komen we te staan en hoe gaan we die overwinnen? Cyberterrorisme Gerben Klein Baltink is vanuit de Nationaal Coördinator Terrorisme bestrijding (NCTV) secretaris van de Nationale Security Raad. De nationale Security Raad voorziet de Nederlands overheid gevraagd en ongevraagd van advies over relevante ontwikkelingen op het gebied van digitale veiligheid. Cyberterrorisme, ach dat loopt toch zo n vaart niet... Wie denkt dat nou niet? Wim Verloop van Digital Investigation zal iedereen hardhandig uit die zoete droom verlossen. Wim heeft een forensisch onderzoek geleid naar een cyberterroristische aanslag waarmee een hele grote organisatie maandenlang is stilgelegd. Cybercrime Misdaad heeft tegenwoordig bijna altijd een digitale component of speelt zich zelfs volledig af in het digitale domein. Binnen de politie houdt het Team High Tech Crime zich bezig met het bestrijden van de meer geavanceerde vormen van cybercrime. Eileen Monsma zit als strategisch adviseur dicht op het vuur van de opsporing én de cruciale samenwerking met publieke en private partijen. DATUM 14 mei 2012 LOCATIE De Reehorst in Ede TIJD tot uur INFORMATIE EN REGISTRATIE BESTEMD VOOR U De bijeenkomst wordt georganiseerd voor beheerders van systemen, netwerken en applicaties, security officers, interne auditors, het management en andere geïnteresseerden. Vanuit een geheel ander perspectief zal Rickey Gevers (Digital Investigation) ingaan op het fenomeen cybercrime. Het hacken van allerlei computers op Universiteiten was een leuk tijdverdrijf, totdat Rickey in 2008 werd opgepakt voor een hack bij een Amerikaanse Universiteit in Michigan en uiteindelijk in 2011 werd veroordeeld. Alex de Joode, security officer bij Leaseweb, heeft vooral last van cybercrime. Bij een dergelijke misdaad moeten immers computer worden gebruikt en waar vindt je die? Juist, bij een grote provider als Leaseweb. Your Security is Our Business * Het programma is onder voorbehoud. Voor actuele informatie verwijzen wij u graag naar de website

CYBER OPERATIONS DS/DOBBP. Kol ir. Hans Folmer Commandant Taskforce Cyber

CYBER OPERATIONS DS/DOBBP. Kol ir. Hans Folmer Commandant Taskforce Cyber CYBER OPERATIONS DS/DOBBP Kol ir. Hans Folmer Commandant Taskforce Cyber 13 oktober 2012 Dreiging 2 3 Wat is cyber? Cyber space Cyber security Cyber defense Cyber operations Cyber warfare 4 Cyber space

Nadere informatie

Wat is de Cyberdreiging in Nederland?

Wat is de Cyberdreiging in Nederland? Wat is de Cyberdreiging in Nederland? Wat is de rol van Defensie? DS/Directie Plannen Kol ir. Hans Folmer Commandant Taskforce Cyber 11 april 2014 Digitale omgeving 2 De veranderende informatiemaatschappij

Nadere informatie

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen. Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Weet u hoeveel artikelen er in Amerika zijn geschreven over het fenomeen cyberterrorisme?

Weet u hoeveel artikelen er in Amerika zijn geschreven over het fenomeen cyberterrorisme? 1 Cybercrime vergt integrale aanpak Toespraak Commandant der Strijdkrachten, Generaal T.A. Middendorp, ter gelegenheid van het symposium Cybercrime; de digitale vijand voor ons allen op 20 nov 2014, te

Nadere informatie

Aanpak toenemende digitale dreiging Defensie geeft vorm aan cybercapaciteit

Aanpak toenemende digitale dreiging Defensie geeft vorm aan cybercapaciteit Aanpak toenemende digitale dreiging Defensie geeft vorm aan cybercapaciteit Digitale spionage en cybercriminaliteit vormt volgens veel deskundigen en inlichtingendiensten momenteel de grootste dreiging

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag www.rijksoverheid.nl www.facebook.com/minbzk www.twitter.com/minbzk Uw kenmerk 2016Z05065 Datum Betreft Beantwoording

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Kabinetsreactie op het AIV/CAVV-advies Digitale Oorlogvoering

Kabinetsreactie op het AIV/CAVV-advies Digitale Oorlogvoering Kabinetsreactie op het AIV/CAVV-advies Digitale Oorlogvoering Op 17 januari heeft een gezamenlijke commissie van de Adviesraad voor Internationale Vraagstukken (AIV) en de Commissie van Advies inzake Volkenrechtelijke

Nadere informatie

Digitale achterdeuren in de Nederlandse internet infrastructuur. Understanding the Rules, the Players and the Tools

Digitale achterdeuren in de Nederlandse internet infrastructuur. Understanding the Rules, the Players and the Tools Understanding the Rules, the Players and the Tools Digitale achterdeuren in de Nederlandse internet infrastructuur Onderzoek naar het gebruik van Simple Network Management Protocol (SNMP) op internet in

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag > Retouradres Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directoraat Generaal Bestuur en Koninkrijksrelaties Burgerschap en Informatiebeleid www.rijksoverheid.nl

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2012 2013 26 643 Informatie- en communicatietechnologie (ICT) Nr. 278 BRIEF VAN DE MINISTER VAN VEILIGHEID EN JUSTITIE Aan de Voorzitter van de Tweede Kamer

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Datadiefstal: Gone in 60 Seconds!

Datadiefstal: Gone in 60 Seconds! Datadiefstal: Gone in 60 Seconds! Didacticum Solutions Datadiefstal en ontwikkelingen Het komt regelmatig voor: klantgegevens of intellectuele eigendommen van bedrijven worden door hackers gestolen. Denk

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

ACTUEEL? http://copsincyberspace.wordpress.com/

ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? Bron: deredactie.be ACTUEEL? ACTUEEL? Gerecht onderzoekt cyberspionage bij Belgische topbedrijven Bron: De Tijd 26/08/2014 Bron: De Standaard Actueel?

Nadere informatie

Kennissessie Information Security

Kennissessie Information Security Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

Vast commissie voor Veiligheid en Justitie Tweede Kamer der Staten-Generaal Binnenhof 4 2513 AA DEN HAAG

Vast commissie voor Veiligheid en Justitie Tweede Kamer der Staten-Generaal Binnenhof 4 2513 AA DEN HAAG Post Bits of Freedom Bank 55 47 06 512 M +31(0)646282693 Postbus 10746 KvK 34 12 12 86 E simone.halink@bof.nl 1001 ES Amsterdam W https://www.bof.nl Vast commissie voor Veiligheid en Justitie Tweede Kamer

Nadere informatie

Mobile Device Security

Mobile Device Security Masterclass met 14 sprekers! Masterclass Mobile Device Security Krijg inzicht in risico s en kwetsbaarheden bij beveiliging van Next Generation Smartphones & Tablets Speerpunten Benut de mogelijkheden

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag > Retouradres Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directoraat Generaal Bestuur enkoninkrijksrelaties Turfmarkt 147 Den Haag www.facebook.com/minbzk

Nadere informatie

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Nationale crisisbeheersing en CIMIC. Prof. dr. Rob de Wijk Directeur HCSS en HSD Hoogleraar IB Leiden

Nationale crisisbeheersing en CIMIC. Prof. dr. Rob de Wijk Directeur HCSS en HSD Hoogleraar IB Leiden Nationale crisisbeheersing en CIMIC Prof. dr. Rob de Wijk Directeur HCSS en HSD Hoogleraar IB Leiden Van klassieke rampenbestrijding naar moderne crisisbeheersing Interne en externe veiligheid raken verweven

Nadere informatie

Cybersecuritybeeld Nederland

Cybersecuritybeeld Nederland Cybersecuritybeeld Nederland CSBN 2015 Pieter Rogaar 12 november 2015 CSBN 2015 in het kort Doel: inzicht bieden in ontwikkelingen, belangen, dreigingen en weerbaarheid op het gebied van cybersecurity

Nadere informatie

Is er een standaard oplossing voor Cyber Security?

Is er een standaard oplossing voor Cyber Security? Is er een standaard oplossing voor Cyber Security? Jaarcongres ECP 15 november 2012 Douwe Leguit Nationaal Cyber Security Centrum Wat staat u te wachten? Deagenda Trends Casuïstiek Uitdagingen Nationaal

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken gebruik van meer apparaten en verbindingen dan ooit tevoren. De mogelijkheid

Nadere informatie

Whitepaper SCADA / ICS & Cyber Security

Whitepaper SCADA / ICS & Cyber Security Whitepaper SCADA / ICS & Cyber Security Kasper van Wersch Erwin van Harrewijn Qi ict, januari 2016 Inhoudsopgave Inhoudsopgave 1 1. Risico s industriële netwerken 2 2. SCADA / ICS beveiliging 4 3. Qi ict

Nadere informatie

Cyber Operations DEFENSIE ONTWIKKELT EEN NIEUW WAPEN

Cyber Operations DEFENSIE ONTWIKKELT EEN NIEUW WAPEN DEFENSIE ONTWIKKELT EEN NIEUW WAPEN Cyber Operations O One hacker and one modem cause an enemy damage and losses almost equal to those of a war. Qiao Liang and Wang Xiangsui, Unrestricted Warfare (1999)

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

DDoS en netwerkbeschikbaarheid. Xander Jansen Niels den Otter

DDoS en netwerkbeschikbaarheid. Xander Jansen Niels den Otter DDoS en netwerkbeschikbaarheid Xander Jansen Niels den Otter Seminar Naar een op,male netwerkbeschikbaarheid - 17 April 2014 Voorbereiding is het halve werk Bron: NCSC Factsheet Continuïteit van onlinediensten!

Nadere informatie

Uw bedrijf beschermd tegen cybercriminaliteit

Uw bedrijf beschermd tegen cybercriminaliteit Uw bedrijf beschermd tegen cybercriminaliteit MKB is gemakkelijke prooi voor cybercriminelen Welke ondernemer realiseert zich niet af en toe hoe vervelend het zou zijn als er bij zijn bedrijf wordt ingebroken?

Nadere informatie

Schriftelijke vragen Van Bommel over de arrestatie van een Afghaanse burger in Kamp Holland en het gebruik van particuliere beveiligingsbedrijven

Schriftelijke vragen Van Bommel over de arrestatie van een Afghaanse burger in Kamp Holland en het gebruik van particuliere beveiligingsbedrijven Postbus 20701 2500 ES Den Haag Telefoon (070) 318 81 88 Fax (070) 318 78 88 Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Plein 2 2511 CR Den Haag Datum 29 februari 2008 Ons kenmerk D/2008003878

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

Ontmanteling contactloze chipkaart

Ontmanteling contactloze chipkaart Persverklaring, Digital Security, Radboud Universiteit Nijmegen, 12 maart 2008 Ontmanteling contactloze chipkaart Samenvatting Vrijdag 7 maart 2008 hebben onderzoekers en studenten van de onderzoeksgroep

Nadere informatie

Digital agenda Deel V. juli 2015

Digital agenda Deel V. juli 2015 Digital agenda Deel V juli 2015 Inhoudstafel Deel V - Bescherming en beveiliging van digitale gegevens... 1 V.1 Cybersecurity... 1 V.2 Beveiliging van betalingen... 3 V.3 Vertrouwen van de consumenten

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2013 2014 26 643 Informatie- en communicatietechnologie (ICT) Nr. 297 BRIEF VAN DE MINISTER VAN VEILIGHEID EN JUSTITIE Aan de Voorzitter van de Tweede Kamer

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence Black Hat Sessions X Past Present Future Madison Gurkha BV 4 april 2012 Stefan Castille, MSc., GCIH, SCSA Frans Kollée, CISSP, GCIA, GSNA Inhoud Een terugblik naar 2004 BHS III De situatie vandaag de dag

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2014 2015 26 643 Informatie- en communicatietechnologie (ICT) Nr. 333 LIJST VAN VRAGEN EN ANTWOORDEN Vastgesteld 7 november 2014 De vaste commissie voor

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG 1 > Retouradres Postbus 20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Turfmarkt 147 2511 DP Den Haag Postbus 20011 2500 EA Den Haag www.nctv.nl

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Meest mobiele organisatie van Nederland

Meest mobiele organisatie van Nederland Resultaten onderzoek Meest mobiele organisatie van Nederland Juni 2013 Uitkomsten onderzoek onder top organisaties in Nederland Uitgevoerd door Keala Research & Consultancy in de periode mei tot en met

Nadere informatie

Bestuurlijke Netwerkkaarten Crisisbeheersing

Bestuurlijke Netwerkkaarten Crisisbeheersing Bestuurlijke Netwerkkaarten Crisisbeheersing Kaart 21 - Telecommunicatie 21 Telecommunicatie Voor media/omroepen, zie bestuurlijke netwerkkaart media Versie april 2012 crisistypen (dreigende) uitval van

Nadere informatie

De Voorzitter van de Tweede Kamer der Staten Generaal Binnenhof 4 2513 AA 's-gravenhage

De Voorzitter van de Tweede Kamer der Staten Generaal Binnenhof 4 2513 AA 's-gravenhage > Retouradres Postbus 20011 2500EA Den Haag De Voorzitter van de Tweede Kamer der Staten Generaal Binnenhof 4 2513 AA 's-gravenhage DGOBR Directie Informatiseringsbeleid Rijk Turfmarkt 147 's-gravenhage

Nadere informatie

Speech Dick Schoof voor KNVRO 20-11-2014 Voorstel voor opzet en inhoud:

Speech Dick Schoof voor KNVRO 20-11-2014 Voorstel voor opzet en inhoud: Speech Dick Schoof voor KNVRO 20-11-2014 Voorstel voor opzet en inhoud: Probleemschets en ontwikkelingen cybercrime Bedreiging voor nationale veiligheid en hoge kosten door cybercriminaliteit: We zitten

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

ALERT project; Cyber security en de menselijke factor

ALERT project; Cyber security en de menselijke factor SBIR cyber security Projecttitel: Bedrijf: In samenwerking met: ALERT project; Cyber security en de menselijke factor InfoSecure BeOne Development / TNO / BusinessGames Projectsamenvatting De doelstelling

Nadere informatie

Sebyde Web Applicatie Security Scan. 7 Januari 2014

Sebyde Web Applicatie Security Scan. 7 Januari 2014 Sebyde Web Applicatie Security Scan 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren

Nadere informatie

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands CompuDiode Technical whitepaper 2015 ICS / SCADA Security Nederlands Hackers slagen er steeds vaker in om.gevoelige bedrijfsdata.te stelen, manipuleren.en te verwijderen // ICS / SCADA security Vitale

Nadere informatie

Top 5 verrassende IT- security Issues (en wat kan eraan gedaan worden)

Top 5 verrassende IT- security Issues (en wat kan eraan gedaan worden) Michel Harberts, Solution Architect Security ing. Nyree Lemmens Ph.D., IT Business Manager Top 5 verrassende IT- security Issues (en wat kan eraan gedaan worden) In dit whitepaper belichten we 5 IT- security

Nadere informatie

Faculteit der Rechtsgeleerdheid Amsterdam Center for International Law Postbus 1030 1000 BA Amsterdam

Faculteit der Rechtsgeleerdheid Amsterdam Center for International Law Postbus 1030 1000 BA Amsterdam Faculteit der Rechtsgeleerdheid Amsterdam Center for International Law Postbus 1030 1000 BA Amsterdam T 020 535 2637 Advies Luchtaanvallen IS(IS) Datum 24 september 2014 Opgemaakt door Prof. dr. P.A. Nollkaemper

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

DATAHACKING HALLOWEEN EVENT 31-10-2014

DATAHACKING HALLOWEEN EVENT 31-10-2014 DATAHACKING HALLOWEEN EVENT 31-10-2014 DOEL PRESENTATIE WIJ WILLEN GRAAG Wederzijds kennismaken Kennis delen rondom datalekken en cybercrime Toelichting op de verzekeringsmogelijkheden OVER HISCOX VERZEKEREN

Nadere informatie

Succes & goede zaken, Henny Oord, directeur C-it

Succes & goede zaken, Henny Oord, directeur C-it The Newsletter, januari 2006 Editie 2, 2 e jaargang The Newsletter verschijnt maandelijks In deze editie: Een goed begin van 2006... door Henny Oord Easy Housing, how easy is that? Over ICT-beheer op afstand

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Datum 16 april 2013 Betreft Brief op verzoek van het lid Van Hijum (CDA) over de ICT-problemen bij banken als gevolg van cyberaanvallen

Datum 16 april 2013 Betreft Brief op verzoek van het lid Van Hijum (CDA) over de ICT-problemen bij banken als gevolg van cyberaanvallen > Retouradres Postbus 20201 2500 EE Den Haag Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA 's-gravenhage Korte Voorhout 7 2511 CW Den Haag Postbus 20201 2500 EE Den Haag www.rijksoverheid.nl

Nadere informatie

Historische Vereniging Warder Bedrijfsplan 2011

Historische Vereniging Warder Bedrijfsplan 2011 Historische Warder Bedrijfsplan 2011 februari 2011 1 van 7 samenvatting Op 21 januari is de Historisch Warder opgericht. De vereniging heeft tot doel om: de geschiedenis van Warder vast te leggen en zo

Nadere informatie

Excellenties, Dames en Heren,

Excellenties, Dames en Heren, Excellenties, Dames en Heren, Twee jaar geleden werd door de toenmalige minister van Justitie mijn mandaat uitgebreid met het rapporteren over kinderpornografie. Ik ben verheugd dat ik mijn eerste rapport

Nadere informatie

Eerste Kamer der Staten-Generaal

Eerste Kamer der Staten-Generaal Eerste Kamer der Staten-Generaal Vergaderjaar 200 20 32 37 JBZ-Raad AI VERSLAG VAN EEN SCHRIFTELIJK OVERLEG Vastgesteld 8 april 20 De vaste commissie voor de JBZ-Raad heeft in haar vergadering van 5 maart

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

De Uitdagingen van Mobiele Apparaten Managen

De Uitdagingen van Mobiele Apparaten Managen Kaseya Onderzoek De Uitdagingen van Mobiele Apparaten Managen 2011 www.kaseya.nl Over dit rapport In dit rapport worden de resultaten gepresenteerd van een onderzoek dat door Kaseya is geïnitieerd en uitgevoerd

Nadere informatie

Hoe kunt u profiteren van de cloud? Whitepaper

Hoe kunt u profiteren van de cloud? Whitepaper Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van

Nadere informatie

Verras uw business-collega s met een IT-sixpack

Verras uw business-collega s met een IT-sixpack Hybride-cloudaanpak Verras uw business-collega s met een IT-sixpack De CIO staat steeds meer onder druk: enerzijds vragen uw businesscollega s een s nellere en meer flexibele dienstverlening, anderzijds

Nadere informatie

My Name is Moens, Alf Moens >> 0 >> 1 >> 2 >> 3 >> 4 >>

My Name is Moens, Alf Moens >> 0 >> 1 >> 2 >> 3 >> 4 >> My Name is Moens, Alf Moens >> 0 >> 1 >> 2 >> 3 >> 4 >> Granted to Alf Moens License to Kill any network connection that is abused, is using extensive bandwidth, has been hacked or otherwise compromised,

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Kiezen voor All In Content betekent dat u over kennis van een compleet team beschikt in plaats van afhankelijk te worden van één enkele consultant:

Kiezen voor All In Content betekent dat u over kennis van een compleet team beschikt in plaats van afhankelijk te worden van één enkele consultant: Over ons All In Content begeleidt IT & New Media projecten in het domein van Enterprise 2.0 portals en contentmanagement. Onze focus ligt in het bijzonder op het gebied van duurzaam werken met toepassingen

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus20018 2500n EA DEN HAAG

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus20018 2500n EA DEN HAAG 1 > Retouradres Postbus 20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus20018 2500n EA DEN HAAG Afdeling Ontwikkeling en Programma's Turfmarkt 147 2511 DP Den Haag

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Directoraat-Generaal Rechtspleging en Rechtshandhaving

Directoraat-Generaal Rechtspleging en Rechtshandhaving Ministerie van Justitie Directoraat-Generaal Rechtspleging en Rechtshandhaving Directie Juridische en Operationele Aangelegenheden Postadres: Postbus 20301, 2500 EH Den Haag De Voorzitter van de Tweede

Nadere informatie

hun familie, geachte aanwezigen,

hun familie, geachte aanwezigen, Toespraak van de minister van Defensie, J.S.J. Hillen, ter gelegenheid van de uitreiking van de eerste universitair erkende diploma s van de Nederlandse Defensie Academie op 26 maart 2012 te Den Helder.

Nadere informatie

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Programma 1. De IBD 2. stappenplan Aansluiten bij de IBD 3. VCIB-gesprek (plenair) 2 1.1 De IBD Gezamenlijk initiatief

Nadere informatie

We zien een datagedreven wereld vol kansen. Toepassingscentrum voor big data oplossingen

We zien een datagedreven wereld vol kansen. Toepassingscentrum voor big data oplossingen We zien een datagedreven wereld vol kansen Toepassingscentrum voor big data oplossingen We zien succesvolle organisaties groeien door big data 50% van de meest succesvolle organisaties Volg ons op twitter:

Nadere informatie

Toespraak minister Hirsch Ballin bij oprichting Platform Internetveiligheid op 8 december 2009. Dames en heren,

Toespraak minister Hirsch Ballin bij oprichting Platform Internetveiligheid op 8 december 2009. Dames en heren, Toespraak minister Hirsch Ballin bij oprichting Platform Internetveiligheid op 8 december 2009 Dames en heren, Goed dat we hier bijeen zijn om het Platform Internetveiligheid op te richten. Ik ben blij

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

BABVI/U201300696 Lbr. 13/057

BABVI/U201300696 Lbr. 13/057 Brief aan de leden T.a.v. het college en de raad informatiecentrum tel. (070) 373 8393 betreft Informatiebeveiliging uw kenmerk ons kenmerk BABVI/U201300696 Lbr. 13/057 bijlage(n) datum 6 juni 2013 Samenvatting

Nadere informatie

Help! Mijn website is kwetsbaar voor SQL-injectie

Help! Mijn website is kwetsbaar voor SQL-injectie Help! Mijn website is kwetsbaar voor SQL-injectie Controleer uw website en tref maatregelen Factsheet FS-2014-05 versie 1.0 9 oktober 2014 SQL-injectie is een populaire en veel toegepaste aanval op websites

Nadere informatie

Agenda. Over de gevaren van phishing en de urgentie van e- mailbeveiliging

Agenda. Over de gevaren van phishing en de urgentie van e- mailbeveiliging Over de gevaren van phishing en de urgentie van e- mailbeveiliging ECP en het Forum Standaardisatie, Den Haag, John van Huijgevoort Agenda Het (NCSC) Cybersecuritybeeld Nederland Phishing 2 De NCSC-missie

Nadere informatie

Missie en visie. BTG/TGG verbindt organisaties in hun gezamenlijke belangen in het domein van ICT en telecommunicatie

Missie en visie. BTG/TGG verbindt organisaties in hun gezamenlijke belangen in het domein van ICT en telecommunicatie BTG 2016 Missie en visie BTG/TGG verbindt organisaties in hun gezamenlijke belangen in het domein van ICT en telecommunicatie BTG/TGG organiseert hiertoe: Structurele lobby tussen overheid, leveranciers

Nadere informatie

RAAD VAN DE EUROPESE UNIE. Brussel, 14 januari 2002 (24.01) (OR. es) 5159/02 STUP 4

RAAD VAN DE EUROPESE UNIE. Brussel, 14 januari 2002 (24.01) (OR. es) 5159/02 STUP 4 RAAD VAN DE EUROPESE UNIE Brussel, 14 januari 2002 (24.01) (OR. es) 5159/02 STUP 4 NOTA van: aan: Betreft: het voorzitterschap de Groep drugshandel Ontwerp-aanbeveling van de Raad over de noodzakelijke

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

Beleidsplan fondsenwerving HagaVrienden 2013-2015

Beleidsplan fondsenwerving HagaVrienden 2013-2015 Beleidsplan fondsenwerving HagaVrienden 2013-2015 Opgesteld door: Helene Marcus-Baart, coördinator HagaVrienden I.s.m: Hans de Sonnaville, secretaris HagaVrienden (Beknopt) beleidsplan HagaVrienden 2013-2015

Nadere informatie

Programma. 15.00 15.30h : De slimste exposant ter wereld by Ivo Meertens, Brand Manager Jaarbeurs.

Programma. 15.00 15.30h : De slimste exposant ter wereld by Ivo Meertens, Brand Manager Jaarbeurs. KICK-OFF 2015 Programma 15.00 15.30h : De slimste exposant ter wereld by Ivo Meertens, Brand Manager Jaarbeurs. 15.30 16.00h : Thema 2015: The Internet of Everything als business driver, by Jan Guldentops,

Nadere informatie

Kijken, kiezen, maar wat te kopen?

Kijken, kiezen, maar wat te kopen? Kijken, kiezen, maar wat te kopen? 15 aandachtspunten bij overgang naar de cloud Cloud biedt voor veel organisaties de mogelijkheid om te innoveren zonder hoge investeringen. Zowel Telecom providers als

Nadere informatie

Datalekken: preventie & privacy

Datalekken: preventie & privacy Datalekken: preventie & privacy Platform voor Informatiebeveiliging 25 april 2013 Mirjam Elferink Onderwerpen 1. Inleiding 2. Casus datalek 3. Huidige en toekomstige wetgeving datalek meldplichten 4. Casus

Nadere informatie

32635 Strategie van Nederlands buitenlandbeleid. Brief van de minister van Buitenlandse Zaken

32635 Strategie van Nederlands buitenlandbeleid. Brief van de minister van Buitenlandse Zaken 32635 Strategie van Nederlands buitenlandbeleid Nr. 5 Brief van de minister van Buitenlandse Zaken Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Den Haag, 26 april 2012 Mede namens de Staatssecretaris

Nadere informatie

Integratie. Haal Hackers in huis. Marieke Vos

Integratie. Haal Hackers in huis. Marieke Vos Integratie Haal Hackers in huis Marieke Vos Haal hackers in huis Door: Marieke Vos Uit: Digitaal Bestuur, Special maart 2009 Doet de overheid genoeg om ongenode gasten buiten de digitale voordeur te houden?

Nadere informatie

Digitale Infrastructuur Nederland

Digitale Infrastructuur Nederland Digitale Infrastructuur Nederland ?? Thema s Voorlichting Uitleg en duiding van thema s naar politiek, overheid, bedrijfsleven en publiek. Versterken van de positie van Nederland als vestigingsplaats voor

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Samenwerken èn netwerken

Samenwerken èn netwerken Samenwerken èn netwerken Stappenplan voor versterken van zelforganisaties Auteurs Saskia van Grinsven en Jamila Achahchah Fotografie: Guillermo Dazelle MOVISIE Juni 2012 Inleiding Voor je ligt een stappenplan

Nadere informatie