nr 1 maart 2013 India Rigoureus onderzoek voor staatsveiligheid for a more secure society

Maat: px
Weergave met pagina beginnen:

Download "nr 1 maart 2013 India Rigoureus onderzoek voor staatsveiligheid for a more secure society"

Transcriptie

1 nr 1 maart 2013 India Rigoureus onderzoek voor staatsveiligheid for a more secure society

2 column colofon Redactieadres fox-it Afdeling Marketing Postbus AP Delft +31 (0) Vormgeving viervier strategisch ontwerp Interviews en teksten Sabel Communicatie Full Circle Communications fox-it Gratis abonnement Meld je aan op fox-it.com De hypocrisie van ethisch hacken Het lijkt zo n mooie gedachte: ethische hackers die ons behoeden voor kwetsbare databases met privacygevoelige gegevens. Daar kun je toch niet tegen zijn? Lektober in 2011 openbaarde vele incidenten en toonde aan dat de gegevensbeveiliging in ons land beter moet. Het was een wake-upcall. Daarna maakten Robin Hood-verhalen over hacks de stap uit het tech-nieuws naar de voorpagina s. De waardering voor ethische hackers is gelukkig gegroeid. Ze lopen echter nog hetzelfde risico voor vervolging. Ook al vindt een hacker zelf dat hij ethisch bezig is, de geraakte bedrijven en de wet zien dit vaak anders. Twee zaken haalden onlangs het nieuws. Zowel bij het Groene Hart Ziekenhuis als Diagnostiek voor U waren patiëntengegevens toegankelijk voor hackers, die via media de publiciteit zochten. In beide gevallen ging het Openbaar Ministerie over tot vervolging. In eerste instantie leek het de wereld op zijn kop: als iemand hier iets fout heeft gedaan, dan zijn dat toch de organisaties die onzorgvuldig met de gegevens van hun cliënten omgaan? Daar is zeker iets voor te zeggen. Maar bij nadere bestudering blijken de hackers minder ethisch dan gedacht. In het geval van het GHZ stapte de hacker direct naar de media in plaats van het ziekenhuis. Ethische hackers plaatsten op social media veel vraagtekens bij de tijd tussen ontdekking en melding, de gebruikte middelen en de hoeveelheid data die was ontvreemd. Bij Diagnostiek voor U brak de hacker Henk Krol met een gestolen password in op een Elektronisch Patientendossier (EPD). Hij zocht vervolgens in de database naar vrienden en stapte kort na de melding bij de organisatie naar de media. Belangrijke details voor de vervolging hoorde ik vanaf de publieke tribune van de rechtbank, niet uit de anders zo goed geïnformeerde media. Een mediale schandpaalcultuur tegenover bedrijven die de sjaak zijn geworden, zonder redelijke discussie over de ethiek van de hacker, mist het doel. Het is tijd om met z n allen eens goed in de spiegel te kijken. En daar hoort naast de ethiek van hackers en bedrijven ook die van de media bij. 22 Ronald Prins, directeur fox-it actueel 04 India accepteert DataDiode De Fox DataDiode heeft voldaan aan de strengste veiligheidseisen in India. Veel Indiase overheidsorganisaties kunnen nu hun high-security netwerken en vitale infrastructuren beter beschermen. praktijk 10 Mobiel digitaal sporenonderzoek De politie in Twente heeft een bus met Tracks Inspector, en kan op een plaats delict direct digitaal sporenonderzoek doen. opinie 12 CCO naast de CEO Topman Ad Scheepbouwer pleit voor een nieuwe specialist in de directies van grote organisaties: de Chief Cybersecurity Officer. praktijk 15 Jong geleerd is oud gedaan Regelmatig verzorgen Foxers gastcolleges, trainingen en begeleiden ze stage- en afstudeeropdrachten. interview 17 Cyberwar Kolonel Hans Folmer en Ronald Prins in gesprek over de cyberstrategie van Defensie. praktijk 22 Rouwverwerking De emotionele achtbaan van gehackte organisaties heeft veel parallellen met de vijf fasen van rouwverwerking. opinie 25 Responsible disclosure Een hacker staat voor dilemma s: aan wie en wanneer meldt hij een lek, en wordt hij vervolgd? nieuws en trainingen 28 Bits Kort nieuws en de trainingskalender.

3 actueel actueel In deze tijd van cybercriminaliteit, spionage en conflicten kunnen overheden niet voorzichtig genoeg zijn met de bescherming van hun IT-infrastructuren. Overheidsinstellingen in India waren zich bewust van de toegevoegde waarde van de Fox DataDiode in de beveiliging van high-security netwerken en de betekenis van een productcertificering op het hoogste Common Criteria level. Toch moest de Fox DataDiode in India eerst een eigen nationale certificering ondergaan. Rigoureus onderzoek voor staatsveiligheid republic of india - bharatiya ganarajya / government type: federal republic / 28 states and 7 union territories / legal system: common law system based on the english model / chief of state: president pranab mukherjee (since 22 july 2012) / vice president mohammad hamid ansari (since 11 august 2007) / head of government: prime minister manmohan singh (since 22 may 2004) / bicameral parliament (sansad) consists of the council of states (rajya sabha) and the people s assembly (lok sabha) 4 fox files # fox files #

4 actueel actueel De Fox DataDiode is een hardware oplossing voor ge- wereld. Toch was er een maar. Dr. Dinesh Mhatre, CEO gepland en uitgevoerd door de onafhankelijke beoorde- Wouter Teepe, businesslinemanager van de Fox Data- bruik op de grens tussen twee computernetwerken. Het van fox-it-partner High-Tech Technologies (HTT) in laars moesten worden gedocumenteerd op een detail- Diode bij fox-it. De onafhankelijke beoordelaars hebben laat data in slechts één richting passeren. Om vertrou- Mumbai, India, verwoordt het als volgt: De potentiële niveau, zodat testprocedures en resultaten herhaalbaar diep gegraven om elk aspect van de functionaliteit van welijke gegevens te beschermen stroomt informatie van opdrachtgevers zijn erg enthousiast over het product, waren en gereproduceerd konden worden. de Fox DataDiode en ons veiligheidsbeleid te valideren, een netwerk met een lager veiligheidsniveau door naar maar de Indiase regering moet het bewijs hebben dat het voordat de certificering werd toegekend. Certificerin- een geheim netwerk met een hoger veiligheidsniveau, product presteert zoals is gespecificeerd en dat de claims De Indiase STQC-certificering ging verder. Het proces gen zijn niet altijd even makkelijk, en deze certificering maar niet andersom. op papier ook in de praktijk waargemaakt kunnen worden. omvatte ook een audit bij fox-it als onderdeel van een was zeker geen uitzondering, maar het hoort bij onze Om vitale infrastructuur te beschermen, zoals energie- productie- en leveranciersketenonderzoek van de Fox business. Uiteindelijk geeft het veel voldoening iets centrales of waterzuiveringsinstallaties, stroomt India is immers een van de oprichters van ISO, de in- DataDiode. Door de staat gesponsorde spionage kent goeds te presteren en het bewijst eens te meer dat de informatie vanuit het Industrial Control System (ICS) ternationale organisatie voor normalisatie, en verant- immers geen grenzen. Elke kans dat de Fox DataDiode Fox DataDiode het beste product in zijn soort is voor naar een extern netwerk, terwijl de faciliteit van buitenaf woordelijk voor de ontwikkeling van vele ISO-normen. kan worden geleverd met third-party spyware zou het het veilig koppelen van high-security netwerken. Het digitaal ontoegankelijk blijft. Veel belangrijke overheids- Valideren en documenteren van producten en processen product diskwalificeren voor gebruik door de overheid bewijst ook het vertrouwen dat andere gebruikers heb- organisaties in India zijn geïnteresseerd in het gebruik voor de uitwisseling van goederen en diensten zijn inge- of vitale infrastructuren. De beoordelaars inspecteerden ben in onze DataDiode en in ons bedrijf. Het feit dat we van de Fox DataDiode om vertrouwelijke gegevens en bakken in de bedrijfscultuur van het land. Aanvullend op de beveiliging van de productieomgeving voor de Fox de DataDiode over de hele wereld bij de meest kritische vitale infrastructuren te beschermen. De Fox DataDiode zijn leidende rol in ISO publiceerde het Bureau of Indian DataDiode, productie- en testprocedures, de veiligheid organisaties weten te verkopen, laat zien dat we met ons zou de veiligheid en productiviteit bij het uitwisselen Standards meer dan normen voor huishoudelijk van het leveringsproces en de integriteit van het product team in Delft tot de top van de wereld behoren. van gegevens in een high-security omgeving enorm verbeteren ten opzichte van bidirectionele firewalls en air gaps. Maar eerst moest er goedkeuring komen van de gebruik. Jaarlijks worden meer dan 300 nieuwe Indiase standaarden en 300 wijzigingen op bestaande standaarden gepubliceerd. gedurende zijn hele levenscyclus. De hele STQC-certificering nam meer dan een jaar in beslag, voordat de Fox DataDiode op 18 december 2012 werd goedgekeurd opgespaarde vraag Door de STQC-certificering is voor HTT de tijd aangebro- certificeringsinstantie van de Indiase overheid, het directoraat Standardization Testing and Quality Certification (STQC). strenge certificatieprocedure Certificatie lijkt een relatief eenvoudig proces. De Fox uitgebreide testen Vanuit Indiaas perspectief is de Fox DataDiode met zijn Common Criteria-certificering niet per se veilig totdat het product is geëvalueerd door het eigen Indiase Common Criteria Certification Scheme (IC3S). Dit betekende voor gebruik in India. waardering voor hoge normen Met hun unieke focus op een veiligere samenleving zijn Foxers gewend te werken binnen het brede spectrum van overheid, rechtshandhavers, veiligheids- en inlichtin- ken om de vruchten te plukken van het vele voorwerk dat is gedaan om de Fox DataDiode te kunnen introduceren aan potentiële opdrachtgevers in India. Dr. Mhatre gelooft dat 2013 een druk jaar zal worden om te voldoen aan de opgespaarde vragen van klanten die hebben gewacht op de certificering, voordat ze over wilden gaan DataDiode is al internationaal erkend volgens het hoog- een review van alle procedures en documentatie die gendiensten. Met ervaring bij inlichtingendiensten in het tot de aankoop. ste Common Criteria Evaluation Assurance Level dat certificeerbaar is in India (CC EAL4+). In Europa heeft de Fox DataDiode al de CC EAL7+-certificering bereikt. Er zijn nog meer goedkeuringen, zoals voor netwerkverbindingen tot en met het niveau NATO Secret. En de hardware wordt al ingezet in veel landen over de hele fox-it meegaf van eerdere testen en certificeringen, dupliceren van testen in de eigen Common Criteria-testlaboratoria, en het uitvoeren van aanvullend onderzoek op de functionaliteit en veiligheid van de Fox DataDiode, waaronder de evaluatie van de kwetsbaarheid en hypothetische aanvalscenario s. Alle testen zoals binnen- en buitenland en de NAVO, was de STQC-certificering verwacht, maar niettemin indrukwekkend. We hebben uit eerste hand de zeer hoge normen ervaren die India hanteert voor het aantonen van de veiligheid van IT-producten die bedoeld zijn voor gebruik door de overheid en in vitale infrastructuurnetwerken, vertelt de STQC-certificering nam meer dan een jaar in beslag national symbol: bengal tiger / national anthem: jana-gana-mana / currency: indian rupees (inr) / gdp: $4.735 trillion (4th in the world); gdp (comparison per sector): agriculture: 17%, industry: 18%, services: 65% / telephones mobile cellular: million (2011) ranking 2nd in the world / internet users: million (2009) ranking 6th in the world / airports: 352 (2012) / population: 1,220,200,000 (2012 est.) 2nd largest population worldwide / population below poverty line: 29.8% 6 fox files # fox files #

5 actueel actueel Tijdens de overleggen die HTT met diverse overheidsorganisaties voerde, is een breed scala van toepassingen - voortzetting van een air gap -proces met usb-drives, maar met inzet van de Fox DataDiode tussen de staatsgeheimen geheim houden High-security netwerken isoleren van integriteit van cyberdefence nog volledig intact is, kunnen de gegevens van een naar draagbare media en de media moeten worden gescand op malware, voor de Fox DataDiode besproken, zoals: computer waarop de drives zijn geplaatst en de rest de buitenwereld is moeilijk, omdat deze high-security netwerk tijdens de gege- voordat de informatie kan overgaan naar van het high-security netwerk, zodat het netwerk geen netwerken er zijn om gegevens en contro- vensoverdracht naar een lager beveili- een high-security netwerk. - het automatisch verzenden van s naar een high-se- informatie kan teruglekken naar de usb-drives. leprocessen te beheren, hoe gevoelig de gingsniveau lekken. curity netwerk en het efficiënter uploaden van bestanden; informatie ook is. Terwijl netwerken kun- De Fox DataDiode maakt niet alleen Organisaties kunnen de Fox DataDiode gebruiken op nen worden beveiligd met een range aan Beveiligingsexperts kunnen deze een einde aan deze veiligheidsrisico s, - het automatisch distribueren van antivirus-, antispy- vele innovatieve manieren om de veiligheid en effici- cybersecurity-tools om indringers buiten problemen omzeilen met air gap -tech- maar beschermt ook de realtime-infor- ware- en software-updates voor geïsoleerde geheime ëntie te verbeteren van processen en netwerken met te houden van firewalls tot SIEM (Secu- nieken waarbij een high-security netwerk matieoverdracht. Het maakt een veilige netwerken, wat het updaten versnelt en het netwerkbe- gevoelige informatie en toezichthoudende controles, rity Information and Event Management) nooit wordt aangesloten op een ander verbinding mogelijk tussen high-security heer sterk vereenvoudigt; zegt dr. Mhatre. We verwachten dat dit deel van ons bestaan er kwetsbaarheden. Firewalls netwerk. In plaats daarvan gebeurt de netwerken en netwerken of apparaten bedrijf flink zal toenemen, nu de STQC-certificering bin- en toegangsrechten kunnen verkeerd gegevensoverdracht met draagbare op lagere beveiligingsniveaus, door toe - het realiseren van realtime-communicatie tussen nen is. worden geconfigureerd (menselijke media zoals usb-drives. Maar ook hier te staan dat informatie zich maar in één afdelingen in een high-security organisatie, waarbij informatie alleen beschikbaar komt op een need-toknow-basis; - het veilig centraliseren van datastromen uit logbestanden en SIEM (Security Information and Event Management), zodat meerdere netwerken kunnen worden bewaakt vanuit één locatie; Wereldwijd vertrouwen de meest kritische organisaties op de Fox DataDiode fouten) of een aanvaller kan een slimme nieuwe exploit ontwikkelen om de cyberdefences te ontwijken en op slinkse wijze met kwade bedoelingen het netwerk binnendringen. Firewalls en SIEM zijn reactieve verdedigingsmaatregelen die altijd zullen achterlopen op de nieuwste vormen van malware. Zelfs wanneer de bestaan kwetsbaarheden. Draagbare media kunnen verloren gaan of geïnfecteerd raken met malware. De welbekende Stuxnet-computerworm verspreidde zich oorspronkelijk op deze manier. Air gap - technieken hebben ook gevolgen voor een tijdige toegang tot de informatie. De gegevens moeten worden gekopieerd richting kan verplaatsen. Het voorkomt ook het lekken van gegevens uit een high-security netwerk tijdens de gegevensoverdracht. For protecting secrets Internet or lower security level For protecting secrets Secret network or higher security level zo werkt de fox datadiode De Fox DataDiode is een apparaat waarmee data maar in één richting kan passeren. Glasvezelkabels minimaliseren elektromagnetische straling wanneer het apparaat is aangesloten tussen low- en informatie wordt met een eenrichtingsprotocol door de Fox DataDiode gestuurd. Aan de ontvangende, down- For ICS SCADA / Proccess Control System For ICS corporate network, possibly internet stromen. Het bevat geen beslislogica, software of firmware en kan niet verkeerd worden geconfigureerd. Daardoor zijn high-security servers. IT-protocollen berusten typisch op twee- stream zijde staat een proxy server die het eenrichtingsprotocol weer omzet in reguliere protocollen die berusten op softwarestoringen, malware, sabotage, richtingsverkeer en kunnen daardoor niet tweerichtingsverkeer. Elke proxy heeft online aanvallen of menselijke fouten door een diode heen werken. Daarom zijn een eenvoudig te gebruiken webinterface uitgesloten. De fysieke eenrichtings- er proxy servers nodig aan beide zijden waarmee geautoriseerde gebruikers kun- verbinding transporteert data optisch van de Fox DataDiode. In het verzen- nen configureren welke informatie mag met een lichtbron en bijbehorende dende, upstream netwerk ontvangt een worden overgebracht. Een overdracht kan UPSTREAM NETWORK UPSTREAM PROXY SERVER DATADIODE DOWNSTREAM PROXY SERVER DOWNSTREAM NETWORK fotocel om te waarborgen dat de gegevens echt maar in één richting kunnen proxy server alle informatie met reguliere tweerichtingsverkeerprotocollen. Deze onder meer bestanden, streaming video of inkomende bevatten. median age: 26.5 years / 0-14 years: 31.1%; years: 63.6%; 65-over: 5.3% / urban population: 30% of total population / total area: 3,287,263 sq km the world s 7th largest nation / land: 2,973,193 sq km / water: 314,070 sq km / land boundaries: total: 14,103 km / coastline: 7,000 km / electricity production: 880 billion kwh (2010 est.) 7th in the world / electricity (installed generating capacity): million kw (2009 est.) 6th in the world / electricity from nuclear fuels: 2.2% Bron: CIA World Factbook 8 fox files # fox files #

6 praktijk praktijk Politie Oost-Nederland zet speciale bus in Digitaal forensisch mogelijkheid to opzetten eigen wifi onderzoek vpn site-to-site onsite-lab live stream video camera op de plaats delict internet connectiviteit in geheel europa 12tb storage Het is als een scene in een politiefilm: bij een plaats delict staat een bus geparkeerd waarin de politie forensisch digitaal onderzoek doet. In Twente is dit geen fictie maar realiteit. Op initiatief van een aantal digitaal rechercheurs rijdt daar sinds februari 2012 het zogeheten Specialistisch RechercheVoertuig (SRV) rond. Tekst Nina van der Knaap en Brendan van der Maarel, fox-it De politie in Enschede had behoefte aan snel en goed onderzoek op locatie en een middel dat dergelijk onderzoek faciliteerde. Al in 2010 onderzocht de digitale recherche van de politie Oost-Nederland district Twente voorbeelden van mobiele digitale oplossingen. Digitaal rechercheurs namen een kijkje bij de politie van Miami- Dade. De ideeën die zij daar opdeden op technisch gebied namen zij mee in de ontwikkeling van het SRV, het Specialistisch RechercheVoertuig. Een mobiele oplossing als het SRV biedt uitkomst, omdat de digitale rechercheurs niet met de digitale gegevensdragers naar het lab hoeven te rijden. Ze kunnen nu direct op de plaats delict forensisch digitaal onderzoek doen. Daarbij is triage (het door analyse prioriteren van de belangrijkste stukken) mogelijk waardoor de digitale rechercheurs niet snel te veel bewijsmateriaal meenemen. Voordeel van het SRV is dat de digitale recherche in een grote regio als Oost-Nederland veel tijd kan besparen door op locatie te werken. soorten onderzoek Het voertuig voldoet aan een aantal belangrijke vereisten: het is niet te groot, is met een rijbewijs B te besturen en is onder meer voorzien van stroomvoorziening en internetverbinding. In het SRV ondersteunen forensisch digitaal rechercheurs het tactisch onderzoeksteam met digitaal onderzoek, bijvoorbeeld met onderzoek naar gegevensdragers, internetgebruik, social media etc. Dus al het onderzoek waarbij digitaal sporenmateriaal aanwezig is, kunnen zij in deze bus uitvoeren. De tactisch rechercheur bepaalt wanneer dat nodig is. In de afgelopen twaalf maanden is het SRV wekelijks ingezet bij veel verschillende zaken, van moord tot verkeerscontroles en van milieudelicten tot vermissingen. perfect samenspel De politie zet het SRV dus al regelmatig in en de digitale rechercheurs blijven de mogelijkheden verder uitbreiden en verbeteren. Zo kan het voertuig ook ingezet worden als deel van een incidentresponseteam. Digitaal experts in het lab staan dan via een internetverbinding in contact met het incident-responseteam op de plaats delict en onderzoeken op afstand de data. Een van de voordelen aan de speciale politiebus is dat de tactisch rechercheurs zien wat de toegevoegde waarde is van hun digitale collega s. Dankzij kortere communicatielijnen kunnen ze efficiënter samenwerken. Andersom is het ook voor de digitale experts prettig om direct met de tactische collega s te kunnen schakelen. Een perfect samenspel dus. Het RechercheVoertuig wordt wekelijks ingezet, van moord tot milieudelicten samenwerking met tracks inspector In het Specialistisch RechercheVoertuig (SRV) is ook Tracks Inspector van fox-it ingebouwd, software waarmee tactisch rechercheurs relatief eenvoudig digitaal bewijsmateriaal kunnen uitlezen. De tactisch rechercheur heeft met Tracks Inspector direct toegang tot de digitale informatie en kan relevante bevindingen meteen toepassen in het onderzoek op de plaats delict. Samenwerking met het SRV in Twente bleek dan ook een goede combinatie. Tracks Inspector is gebruiksvriendelijk, intuïtief en draait in een webbrowser. Dit is precies wat de tactisch rechercheur nodig heeft om eenvoudig zelf digitaal onderzoek te kunnen doen. 10 fox files # fox files #

7 opinie opinie Vacant: de functie van CCO Ad Scheepbouwer versterkt sinds oktober Fox-IT als directielid en aandeelhouder. Met zijn ervaring in de bestuurskamers van grote beursgenoteerde ondernemingen Ronald Prins geopperde mogelijkheid voor een digitale brandweer aan de orde geko- inkoopbeleid Een beleidsterrein dat al evenmin aan zijn gecoördineerd en impulsief inkoopgedrag wordt IT-security een gatenkaas. Daarom is sing die iedereen verreweg als de beste beschouwt, zonder de veiligheid uit het oog weet hij als geen ander hoe daar de hazen lopen. Het is tijd dat in de boardrooms men. Minister Opstelten laat echter geen aandacht mag ontsnappen, is het inkoop- het aan de CCO om al deze belanghebben- te verliezen. sluwe vossen komen, met oog en hart voor cybersecurity, bepleit hij. Waar zijn die Chief Cybersecurity Officers? Vroeger werd wel over generaals gezegd dat ze altijd bezig zijn met de vorige oorlog. voorbereiden, virussen die zichzelf razendsnel verspreiden en harde schijven die in gelegenheid voorbij gaan om erop te wijzen dat cyberveiligheid toch vooral de eigen verantwoordelijkheid is van organisaties en bedrijven. De overheid neemt die niet van hen over. Bedrijven ontkomen er dus niet beleid. Hier zijn veel partijen bij betrokken, zowel intern (IT-afdeling, inkoop, marketing/communicatie, enzovoort) als extern (onder meer aanbieders, onafhankelijke consultants en deskundigen). Bij een on- den op één lijn te brengen en de discussie aan te jagen. Hij zal de omstandigheden moeten creëren waarin de inbreng van al deze partijen tot zijn recht kan komen. Om vervolgens uit te komen bij de oplos- Heb vertrouwen in wantrouwen Over de cybersoldaten die onze computer- China besmet zijn geraakt, ben je in eerste aan: zij moeten zelf die verantwoordelijk- netwerken beschermen, kun je dat zeker instantie geneigd die met een korrel zout heid nemen. niet beweren. Het is juist hun ambitie om hackers steeds een slag voor te zijn; hoe zouden zij eventueel onze systemen kunnen binnendringen? Dat is de vraag waar te nemen. fatalistische gedachte Inmiddels realiseren veel bestuurders zich tijd voor een cco Op dit moment hebben veel ondernemingen het veiligheidsissue wel ergens in crimefighters constant mee bezig zijn en wel dat een hack dramatische gevolgen de organisatie belegd. Bijvoorbeeld bij daarom ruiken zij al onraad als anderen nog kan hebben. Zij kunnen zich echter nog functionarissen met jarenlange ervaring in denken dat er geen vuiltje aan de lucht is. niet voorstellen dat zij zelf ook doelwit zijn. het politiewezen of het justitiële apparaat. Wantrouwen wordt hun tweede natuur. Dat zal ons niet overkomen - what are the Het lijkt mij van belang om deze afdelingen vertrouwen op wantrouwen Dat is natuurlijk niet de instelling waarmee odds?, is wellicht een hele normale of zelfs natuurlijke reflex, maar het is niet de juiste reactie. Een op zichzelf wel juiste maar op de kortst mogelijke termijn te versterken met specialisten in (de bestrijding van) cybercrime. Dat brengt ook de noodzaak de meesten van ons naar hun werk gaan. tegelijk fatalistische gedachte hobbelt daar van een meer gerichte aansturing met zich Enig wantrouwen is mij ook niet vreemd en mogelijk nog achteraan. Honderd procent mee. Moet cybersecurity niet bovenaan op op gezette tijden geef ik de voorkeur aan veiligheid is toch niet haalbaar, is het wel? de agenda van de CIO staan? Is het zelfs zeker weten boven vertrouwen. Maar toch: En dus niet raadzaam om de directie of raad van in mijn loopbaan heb ik het vooral van dat En dus krijgt cybersecurity niet de aandacht bestuur met één lid uit te breiden? Moet laatste moeten hebben. Als leidinggevende die het verdient, terwijl door de aanhou- er naast de CEO, CFO en CTO een plaats moet je nu eenmaal kunnen rekenen op de dende groei van het internetverkeer en het zijn voor een CCO, de Chief Cybersecurity mensen om je heen, de medewerkers, de steeds intensievere gebruik van mobiele Officer? Hij of zij kan er dan voor zorgen partners, enzovoort. Ik zou me wel heel erg apparaten, zoals tablets en smartphones, dat veiligheid hoog op de agenda van de vergissen als mijn collega-bestuursleden de risico s groter en talrijker worden. We directie komt te staan, en daar tot nader niet op dezelfde manier in het (bedrijfs-) kunnen steeds meer met internet, we doen order blijft staan! leven staan. Voor zover ik de sfeer in de steeds meer met internet, maar we worden Van deze CCO mag verwacht worden dat directiekamers van Corporate Nederland daardoor ook steeds kwetsbaarder. En hij om te beginnen slimme keuzes maakt heb mogen proeven, is dat er een van dus lijkt er voorlopig ook nog geen einde over de opslag van data: de persoonsge- vertrouwen. te komen aan de reeks incidenten die pal gevens (van medewerkers en klanten) en Je moet er ook vanuit kunnen gaan dat veel achter ons ligt: het malware op nu.nl, het de vitale bedrijfsgegevens (zoals gevoelige dingen gewoon goed geregeld zijn. Als dan diginotar-lek, de KPN-hack, de DDoS-aan- documenten of AutoCAD-tekeningen van mensen voorbijkomen met wilde verhalen vallen op de websites van Mastercard en innovatieve producten). Hij of zij stuurt over cybercriminaliteit, over maffiose het Openbaar Ministerie, het Dorifel-virus, de IT-afdeling aan, maar dat is slechts een leiders die vanuit de Oekraïne aanvallen enzovoort. onderdeel van zijn takenpakket. Wie vrede wil, moet zich op oorlog voorbereiden verantwoordelijkheid van bedrijven De overheid stelt zich niet afzijdig op. Eind vorig jaar heeft de Tweede Kamer nog uitgebreid en met kennis van zaken gesproken over het Nationale Cyber Security Beleid. Bij die gelegenheid is ook de door collega Het cybersecuritybeleid omvat namelijk veel meer. Zo draagt de CCO eveneens de verantwoordelijkheid voor de bewustwording van medewerkers, want als die laatsten argeloos internet gebruiken en geen acht slaan op risico s als phishing, dan is het dweilen met de kraan open. 12 fox files # fox files #

8 opinie praktijk actueel crisispreventie Zoals andere directieleden letten op de koersontwikkeling en de salesperformance van de businessunits, zo kan het nieuwe bestuurslid alle informatie over IT-security binnen en buiten het bedrijf bijhouden. Zo krijgt hij de kans om het veiligheidsbeleid of beter gezegd: het crisispreventiebeleid op een steeds hoger plan te brengen. Wie niets doet, komt zeker aan de beurt. Een aloud beginsel is dan ook actueler dan ooit: wie vrede wil, moet zich op oorlog voorbereiden. Bedrijven die dat motto omarmen en daar een eigentijdse invulling aan geven, zullen zichzelf en hun omgeving veel onheil besparen. En inderdaad: zij zullen bijtijds de assistentie inschakelen van de cybercrimefighters die door hun werk wantrouwend zijn ingesteld, maar die juist daarom hun vertrouwen verdienen. Ad Scheepbouwer, directeur Fox-IT wie is ad scheepbouwer? Ad Scheepbouwer (1944) is een selfmade topmanager. Hij ging voortijdig van school, pakte alle kansen en schuwde geen uitdaging. Snel maakte hij carrière bij diverse logistieke Security leer je niet uit een boekje Regelmatig verzorgen Foxers De meeste cyberincidenten die wij tegenkomen, zijn eigenlijk heel simpele hacks, vertelt Hans Hoogstraaten, Security Expert van fox-it. Door makkelijk te voorkomen foutjes krijgen hackers toegang tot systemen, met alle gevolgen van dien. Al met een basis securitykennis had men kunnen zien dat de beveiliging niet toereikend was. Hoe kan dat anders? Hans: Het antwoord is simpel: kennis op het gebied van beveiliging moet gemeengoed worden. iedereen opleiden Iedereen kennis van beveiliging; het lijkt een onbegonnen zaak. Hoe ziet Hans dit? gastlessen fox-it wil zo veel mogelijk mensen vertellen hoe security werkt. Als commercieel bedrijf deelt het informatie en advies met klanten, biedt trainingen aan, en sponsort bijvoorbeeld een leslokaal in hackerspace Hack42 en programmeerwedstrijden. Daarnaast vinden Foxers dat zij een bredere maatschappelijke taak hebben. Hans: We geven presentaties, gastcolleges of werken mee aan items in de media. Onze slogan For a more secure society leeft écht bij Foxers. Medewerkers van fox-it geven gastcol- bedrijven. Bekendheid kreeg hij vanaf 1989, als directeur en CEO van PTT Post, later TNT. Vanaf 2001 leidde hij het te- gastcolleges en trainingen om Cybersecurity is een onderwerp waar we vroeg of laat allemaal mee te maken leges aan zo n twintig verschillende mbo s, hbo s en universiteiten. Ook geven ze graag lecombedrijf KPN weg van een dreigende UMTS-ondergang naar een internationaal gerespecteerd bedrijf. Al in 2002 cyberexperts op te leiden of krijgen. Een goed uitgangspunt is het groeiende bewustzijn over risico s die wij lopen uitleg aan mensen die wel met security te maken hebben maar zich niet bezig- werd hij verkozen tot Topman van het Jaar. In mei 2011 nam hij afscheid bij KPN. Sindsdien deed hij verschillende om basale securitykennis over met moderne technologie. Een basisniveau van securitykennis is dan al toerei- houden met de techniek, zoals juristen, webredacteuren en informatiespecialisten. investeringen in bedrijven, waaronder fox-it waar hij tevens een van de drie directeuren werd. te dragen. En omdat zij vinden kend en het is mogelijk iedereen op dat niveau te krijgen. Vergelijk het met voetbal: Cybersecurity wordt vaak meer als een belemmering dan noodzaak gezien. Maar waarom ben je in fox-it gestapt? Zoekende naar investeringen kwam ik in gesprek met Ronald Prins en Menno van der Marel. Helaas is cybercrime dat je niet vroeg genoeg kunt beginnen, geven ze zelfs trainin- de KNVB heeft een brede basis voetbalspelers met 800 duizend amateurleden. Daaruit ontstaat een top, het Nederlands elftal. Dus als meer mensen begrijpen wat cybersecurity gaat iedereen aan die een computer of smartphone heeft, zegt Hans. Daarom geven we zelfs les aan kinderen. Wij vinden dat je niet vroeg genoeg een markt die sterk groeit, en fox-it is nationaal de koploper in de bestrijding hiervan. Het bedrijf groeit al sterk en gen aan kinderen. cybersecurity inhoudt en dat leuk vinden, komen er vanzelf ook meer experts. kunt beginnen dat duidelijk te maken. heeft veel mogelijkheden voor verdere expansie. Dat is een gunstige basis voor een investering. Daarnaast is het een leuk bedrijf om voor te werken, met veel jonge mensen. hoe is het om tussen die jonge honden van fox-it te werken? Ik werk altijd graag met jonge mensen. Ze hebben veel energie, tonen een groot enthousiasme en zitten vol ambities. Dat trekt me. Zelf kan ik er dan een andere kijk aan De meeste incidenten zijn eigenlijk heel simpele hacks toevoegen. wat ga je toevoegen aan fox-it? Mijn uitdaging is te helpen bij de verdere uitbouw van het bedrijf. Snelle groei creëert nu eenmaal problemen: hoe kom je aan mensen, hoe bewaak je de kwaliteit, hoe richt je de organisatie in, hoe financier je het? Ik ga helpen dat te managen, met aandacht voor vooral het financiële deel. We gaan ook een strategie opzetten: welke producten en diensten, in welke landen? Welke stappen willen we de komende jaren zetten? Duidelijke keuzes maken, niet zomaar groeien. Dat geeft je ook een helder verhaal naar klanten en medewerkers. 14 fox files # fox files #

9 praktijk actueel interview jong geleerd In samenwerking met pedagogisch centrum Basis in Perspectief verzorgde fox-it bij centrum KidzTower in Nieuwegein een thema-week voor kinderen met een hoge intelligentie. Onderwerp: forensisch onderzoek. Een Foxer gaf les aan een groep zes- tot negenjarigen. Spelenderwijs legde hij uit welke soorten forensisch onderzoek zij op hun computer kunnen doen en waarom het belangrijk is dat ze dat op de is kennis de sleutel om je zelf te beschermen, ook zal de vraag naar securityexperts blijven toenemen. Helaas laten trendonderzoeken zien dat ook het tekort aan IT-personeel de komende tijd alleen maar toeneemt. Des te meer reden om kennis over cybersecurity voor iedereen toegankelijk te maken. stage en promotie Een aspect dat bijdraagt aan een veiliger ten en andere onderzoeksinstellingen en stellen we continu meerdere promotie- en stageplaatsen beschikbaar. Frank Uijtewaal, derdejaars hbo er Security Technology aan de Hogeschool van Utrecht, is net klaar met zijn stage bij fox-it: Door mijn stage weet ik nu beter wat ik na mijn huidige studie wil doen, namelijk een master Computer Science. Mijn interesse in de ICT Security is absoluut gegroeid. Kolonel Hans Folmer, commandant Taskforce Cyber: Met cyber win je geen oorlog, wel een slag juiste manier doen. De kinderen gingen digitale samenleving is academisch onder- enthousiast aan de slag, haalden computers zoek. Cybersecurity is een relatief nieuw Heb je een leuk idee om kennis over cyber- uit elkaar en maakten forensische images onderzoeksveld in de wetenschap. Daar- security onder de aandacht te brengen en van harddisks. naast ontwikkelt de ICT zich razendsnel kan fox-it hierbij helpen? opleiden voor een veiligere samenleving Met meer cyberopgeleide mensen wordt met nieuwe technieken en diensten. Het is daarom moeilijk voor wetenschappers om goed en bruikbaar onderzoek te doen. Hoe meer kennis zij opdoen in de praktijk, hoe Neem gerust contact met ons op via Op internet staan talloze security tutorials Er is nog geen echte cyberwar de samenleving veiliger, legt Hans uit. Dat meer dat bijdraagt aan wetenschappelijk en challenges. Een selectie vind je bij de is nodig want cybercrime groeit en zal dat cyberonderzoek. Hans: Daarom werkt online versie van dit artikel onder Nieuws de komende tijd blijven doen. Niet alleen fox-it samen met hogescholen, universitei- op fox-it.com Cybersecurity gaat iedereen aan met een computer of smartphone Het is niet de massa die de kwaliteit maakt Defensie komt alleen in actie met een mandaat van onze regering De activiteiten van Defensie in de cyberwereld kennen veel parallellen met die in de conventionele wereld. Net als wapens of inlichtingen is cyber een van de instrumenten voor een commandant, zegt kolonel Hans Folmer van de Taskforce Cyber. Ronald Prins spreekt met hem over de cyberstrategie van Defensie. 16 fox files # fox files #

10 interview interview Ronald: Defensie schreef een cyberstrategie (zie kader, red). Aan Een commandant moet in zijn planning om een doel te bereiken Hans: In Afghanistan vochten we tegen tegenstanders die tech- Hans: Bij de Operation Allied Force tegen Servië en bij de invasie jou en jouw Taskforce de taak om die in te vullen. Met welke activi- ook cyber kunnen meenemen. Hij moet daarover adviezen krijgen nologisch minder krachtig waren. Wel gebruikten zij gsm, van de VS in Irak zijn energiecentrales uitgeschakeld door er netten teiten ben je bezig? van een specialist en vervolgens zijn instrumenten kiezen. Zet hij en zaten ze in internetcafés. Die communicatie hadden we kunnen van koolstofvezels over te gooien. Dat betekende wel een kostbare special forces in, F16 s of cyber? monitoren, misschien wel kunnen omleiden. Bij meer technologi- herbouw. Stel dat je nu die centrales kunt uitschakelen via cyber, Hans: Onze activiteiten richten zich grofweg op drie dingen. sche tegenstanders kun je overwegen om hun informatiesystemen dan scheelt dat enorm in de wederopbouw van een land. Dan Allereerst een defensieve capaciteit tegen cyberaanvallen. Dat Ronald: Cyber is altijd ondersteunend aan andere activiteiten? te verstoren, de toegang tot hun technische systemen te blokkeren bereik je écht wat. Dat geldt ook voor het uitschakelen van bijvoor- doen we door het inrichten van het DefCERT (Defensie Computer of ze zelfs te vernietigen. Een ander voorbeeld is de antipiraterij. beeld radarsystemen of luchtverdedigingssystemen. Je kunt al heel Emergency Response Team). Ten tweede op het verzamelen van Hans: Ja, het is een instrument voor de commandant. Met cyber Daar wordt onderhandeld over losgeld. Met cyber kun je meer veel bereiken als bijvoorbeeld de metertjes bij een tegenstander inlichtingen. Dat is het terrein van de MIVD (Militaire Inlichtin- win je geen oorlog, wel een slag. over die communicatie ontdekken en wellicht manipuleren. Je kunt wat anders aangeven dan de werkelijkheid. gen- en Veiligheidsdienst). Cyber is een van de bronnen die we gebruiken om informatie te verzamelen. Ten derde richten onze activiteiten zich op operationele slagkracht. Daarin onderscheidt systemen manipuleren of uitschakelen Ronald: Je deed in het verleden mee aan Nederlandse missies. bijvoorbeeld een gemanipuleerde boodschap overbrengen dat het losgeld is betaald, terwijl dat in het echt niet is gebeurd. Ronald: Betekent dit dat gevechten schoner worden? Nederland zich. Want wij vinden dat cyber ook een offensief Heb je een voorbeeld van een situatie waarin cyber een goed Ronald: Voorzie je scenario s waar cyber wordt ingezet tegen Hans: Dat is altijd het doel. Met cyber kun je dat in theorie nog instrument moet zijn in de gereedschapskist van een commandant. instrument had kunnen zijn? civiele doelen? beter bereiken. Ik zeg bewust in theorie, want bijvoorbeeld het ver- Net zoals wapens, inlichtingen en verdediging. Per keer kijk je welk spreiden van virussen is iets dat nog vrij ongecontroleerd gebeurt. effect je wilt bereiken en welke instrumenten je daarvoor inzet. Dan heb je dus ook geen goede controle over de effecten. Verandert cyber de systematiek van oorlogvoering? Nee, niet echt. In cyber zijn er wel grenzen, maar we zijn allemaal elkaars buren 18 fox files # fox files #

11 interview interview Ronald: Is dat je angst? Stuxnet is ook gevonden bij een Japanse kerncentrale en zelfs in Nederland. allemaal elkaars buren: je weet niet waar ter wereld de persoon zit die zich ermee gaat bemoeien, maar in cyber is het altijd je Ronald: Hoe oefen je daarin? Hans: We kunnen wel voorbereidingen Hans: Tja, dat kunnen wij niet. Wij moeten een lab bouwen, daar slimme mensen in zetten en tegen hen zeggen: ga maar aan Ze heeft ook de aftrap voor de awarenesscampagne gedaan. Het is essentieel dat onze topmensen ervaring hebben met de cyberkolonel hans folmer Hans Folmer is commandant buurman. En hij kan binnen een millise- treffen en oefenen, net zoals met conven- de slag! Verder maken we vooral gebruik digitale wereld. Taskforce Cyber bij de Defensiestaf. Hans: Het is mooi als je via cyber de radarsystemen van je opponent weet uit te schakelen, maar wat als je tegelijkertijd die conde een actie uitvoeren. Onze tegenstanders kunnen staten zijn, of groepen, of individuen. Zoals Anonymus tegen Israël. tionele defensie-eenheden. Het is alleen lastig in te schatten of je een cyberwapen slechts eenmalig kunt inzetten of vaker. van de kennis en capaciteit van de MIVD. We nemen cyber mee in het commandoproces, we adviseren commandanten wat klein maar slim land Ronald: Wat doen de landen om ons heen, Hij is belast met de implementatie van het cyberprogramma binnen de krijgsmacht. Sinds zijn benoeming van je partners uitschakelt? En hoe effectief is een cyberwapen? ze in cyber kunnen doen en bereiken. waar staan we als Nederland? tot officier in 1986 vervulde hij Ronald: Zijn dat niet nog de kinderziektes van een cyberwar? Ronald: Hoe ver reikt je operationele terrein? Komt Defensie in actie als er een vreemd bericht op nu.nl verschijnt? Wil je zoiets als Stuxnet effectief maken, dan moet je eerst thuis het hele systeem nabouwen en oefenen. Dat kost tijd en cybersoldaten Ronald: Defensie moet zwaar bezuinigen. Hans: Ik schat in dat Nederland iets achterloopt op de grote landen zoals de VS, zowel operationele als technische functies in binnen- en buitenland. Als hoofd afdeling Gemeenschap- geld. Daarom focussen we ons momenteel Kun je artilleristen inzetten als cybersol- Rusland, Duitsland en Engeland. We lopen pelijke Behoeften was hij belast met Hans: Jazeker. We staan nog erg aan het be- Hans: Dat is een goede vraag. Defensie vooral op de defensieve aspecten van cyber daten? gelijk op met onze buurlanden en voorop de (operationele) behoeftestelling gin. We kruipen nog, moeten leren opstaan, zal niet in actie komen bij een berichtje op en op inlichtingen. Vervolgens gaan we ten opzichte van het merendeel van de van commandovoerings-, communi- lopen en rennen. En zullen nog vaak vallen. nu.nl of als er een website gehackt wordt. daarvan leren, en met die kennis kunnen Hans: Ik vis in de vijver van mensen die bij Westerse landen. Andere landen investeren catie-, informatie-, inlichtingen- en Het zal organisch moeten groeien. Wel als er een statelijke actor schade aan- we gaan bouwen. Defensie werken en waarvan een gedeelte ook in cyber, maar niet iedereen is er open verkenningssystemen (C4I). Als oorlog verklaren via twitter Ronald: Er zijn dus veel parallellen te trek- richt die vergelijkbaar is met een conventionele aanval. En dan nog alleen met een mandaat van onze regering. Maar wat is Ronald: De Nederlandse politie is begonnen te opereren in cyber. Pas later is er de organisatie moet verlaten. Daar zitten mensen tussen die we zeker kunnen gebruiken. Van hoogopgeleiden tot uitvoer- over. Cyber is nog nieuw, onbekend en eng. Het zit dicht tegen inlichtingen aan, daarom ligt het erg gevoelig. Wil je bijvoor- hoofd van het EU operatiecentrum in Brussel monitorde hij alle EU missies en leidde hij de gemeenschap- ken tussen een klassieke Defensie en cyber. cyber? Het over en weer beïnvloeden van een huis omheen gezet, en is de wetgeving ders en adviseurs. Geschikte Defensie- beeld je cybercapaciteiten aan anderen pelijke EU missies in Darfur. Van Maar op de klassieke manier kun je leren je omgeving? Bij het Gaza-conflict heeft de aangepast. Hoe kan Defensie dat doen? mensen moeten we opleiden, wellicht bij laten zien? Of juist niet? 2004 tot 2007 was hij commandant van de acties van je tegenstander, kun je IDF (Israeli Defense Forces, red.) Twitter- De politie oefende en leerde dus in het echt. private partijen detacheren en ze later van het binationale CIS Battalion 1 zelf oefeningen opzetten. In cyber niet. Hoe en webberichten de wereld in gestuurd, terughalen. Ook moeten we mensen in de Ronald: Vroeger liet de USSR met een (GE/NL) Corps, dat het hoofdkwar- bereid je je voor op een tegenstander die je nog niet kent? Stel, je hebt een missie, en ergens op een zolderkamer zit iemand bijvoorbeeld dat een Hamasleider dood was. Zelfs de oorlogsverklaring is via Twitter gegaan. Dat was een informatieopera- defensie cyber strategie Defensie presenteerde in vrije markt zien te vinden. In totaal willen we er bij Defensie ongeveer tweehonderd cyberspecialisten bij hebben. Het is dus militaire parade op het Rode Plein haar spierballen zien. Van die raketten wist je niet of ze echt waren. Stuxnet was knap tier en alle eenheden voorziet van mobiele (satelliet)verbindingen, netwerken en ICT-middelen. Ook die de missie wil verstoren, of juist helpen. tie, geen cyberoperatie. Daarna waren er 2012 haar Defensie Cyber niet de massa die de kwaliteit maakt. In elk gemaakt, maar de verspreiding was knullig. was hij senior projectmanager bij de Dat verandert toch de hele systematiek van DDoS-aanvallen over en weer, dat was wel Strategie. Deze visie geeft aan geval zullen we geen eigen legereenheid Je vraagt je af of dat wellicht met opzet is Directie Materieel en hoofd logis- oorlogvoering? cyber. En als Hamas dat had gedaan, dan hoe Nederland haar digitale oprichten. Nee, iedereen in de organisatie gedaan. tiek bij 1 Divisie. was het een cyberwar geworden. Nu was weerbaarheid versterkt en het heeft al een verantwoordelijkheid en krijgt Hans Folmer is afgestudeerd aan Hans: Nee, niet echt. Ook nu al kan elke niet bekend wie de aanvallen deed. Toch, militaire vermogen ontwikkelt om er het stukje cyber bij. De coördinatie ligt Hans: Dat is een interessante vraag. Op het US Army War College (2010, idioot zich mengen in een conflict. We er is nog geen echte cyberwar aan de gang. cyberoperaties uit te voeren. De dan bij een cybercommandant. conventioneel gebied hebben we afspraken Master in Strategic Studies) en de kunnen nu ook al terroristen in Nederland Het is nu vooral intelligence en spionage. Defensie Cyber Strategie heeft zes over bewapeningen en controleren we el- Technische Universiteit Delft (1995, hebben? Datzelfde gebeurt in cyber. In En dat is van alle tijden. Maar het kan wel speerpunten: Ronald: Mijn angst is dat de oude structu- kaar. Gaan we nu ook zerodays tellen? Dat Electrotechniek). cyber zijn er wel grenzen, maar we zijn zomaar gebeuren. Ook nu we met onze ren en denkwijzen te conventioneel zijn. zal niet zo snel gebeuren, verwacht ik. Patriots weer naar Turkije gaan. Stel dat 1. Totstandkoming van een Cyber vraagt toch meer om een incidentor- Syrië een DDoS-aanval op Nederland richt, integrale aanpak. ganisatie? Ronald: We werken als Nederland inter- dan is het cyberwar, want dan is er een 2. Versterken van de digitale nationaal samen aan missies, bijvoorbeeld statelijke actor in het spel. weerbaarheid. Hans: De eerste stap is awareness creëren met de inzet van onze Patriots. Kunnen we offensieve wapens Ronald: Hoe maak je als Defensie plannen 3. Ontwikkeling van het militaire vermogen om cyberoperaties uit te voeren. bij iedereen binnen Defensie. 95% van de incidenten ontstaat door onwetendheid. We geven trainingen en gebruiken een als klein maar slim land in cyber voorop lopen? Kan dat onze niche in Defensie zijn? rond offensieve cyberinstrumenten als je 4. Versterken van de inlichtingen- simulatietool. Die opent vaak echt de ogen. Hans: In onze cyberstrategie hebben we nog niet weet hoe die eruit zien, wat ze positie in het digitale domein. Zo trainen we onze toekomstige militaire meegewogen dat cyber een specialiteit kan moeten kunnen doen? 5. Versterken van de kennispositie leiders en maken we ze cyberbewust. zijn waarin Nederland zich kan onderschei- en van het innovatieve Dat is wel pionieren, en dat kost moeite. den. Binnen de NATO zijn wij ook voortrek- Hans: Heel rudimentair: neem het op in je vermogen van Defensie in het Zeker bij Defensie, zeker in tijden van ker om cyber geaccepteerd te krijgen als operationele planning. Zoek uit wat de wa- digitale domein. krimp. Zonder de support van minister Hil- operationele capaciteit. NATO richt zich pens van je tegenstander zijn. Hoe gebruikt 6. Intensivering van nationale en len waren we nog niet zo ver geweest. En vooralsnog vooral op de defensieve kanten. die cyber, welke capaciteit kan die tegen internationale samenwerking. het is fijn dat de nieuwe minister Hennis- Onze visie is anders, dat proberen we over mij inzetten? Plasschaert veel affiniteit met cyber heeft. te dragen. 20 fox files # fox files #

12 actueel praktijk praktijk actueel Na een cyberaanval de 5 fasen van rouw 1. ontkenning Dit moet een fout zijn. Dit kan ons toch niet overkomen? Het is makkelijk om de feiten te ontkennen, of deze te bagatelliseren. Voor de meeste mensen is de eerste fase, die van ontkenning, 2. boosheid Hoe heeft dit kunnen gebeuren? Wiens fout is dit? Als organisaties zich realiseren dat ontkennen geen zin heeft, begint de tweede fase. Iemand moet verantwoordelijk zijn, 3. onderhandelen Ik heb er alles voor over om herhaling te voorkomen. In de derde fase is er binnen de organisatie nog hoop dat de situatie wel overwaait door te onderhandelen. Meestal ontstaan er onderhandelingen met een grotere macht, zoals een leidinggevende, gelukkig van voorbijgaande aard. Het is dan ook een natuurlijke de schuld krijgen. En het probleem moet snel worden opgelost. om de situatie aan te pakken in ruil voor veranderingen. reactie om een onwenselijke situatie eerst te negeren. Echter, Het is een ramp waarvan je hoopt bij cybercrime kan deze vertraging aardig kostbaar worden. Uit onderzoek van het Ponemon Instituut (USA) blijkt dat Amerikaanse Is eenmaal de veiligheid in het geding, dan kunnen de emoties hoog oplopen. Mensen kunnen hun boosheid op verschillende manieren Er zijn nogal wat organisaties die na een incident het risico willen verlagen door zowel voor gebruikers als voor systemen een streng dat die je nooit overkomt en waar je bedrijven in 2012 gemiddeld 24 dagen nodig hadden om een geval van cybercrime op te lossen. Gemiddeld liep de financiële schade uiten door boos te zijn op zichzelf, op hun naaste collega s, of op degene die bijvoorbeeld een phishing-mailtje opende. Onterecht, veiligheidsbeleid in te voeren. Zo n oplossing is in de praktijk meestal niet bevorderlijk voor de bedrijfsvoering. Hoewel het altijd in het openbaar liever niet over praat: daarbij op tot euro per incident. In Duitsland kwamen deze gemiddelden uit op 22 dagen respectievelijk euro; want cybercriminelen kunnen behoorlijk vasthoudend zijn. Een publicatie van Cisco Systems Attacks: This Time It s Personal goed is om kritisch na te denken over een onderwerp als veiligheid, is het belangrijk om geen overhaaste beslissingen te nemen. slachtoffer zijn van cybercrime als fraude, Engeland deed het iets beter met 24 dagen en gemiddelde kosten van euro. meldt dat zogeheten spear phishing, als onderdeel van een grote aanval, kan rekenen op een open-ratio van zeventig procent. Wie de tijd neemt om hier rustig over na te denken, belandt al snel bedrijfsspionage, phishing of hacking. Om de financiële schade te beperken, is het cruciaal dat de fase Omdat de mails lijken te komen van een betrouwbare bron, zijn ontvangers tien keer vaker geneigd op een link te klikken. in de vierde fase Wat blijkt? De reactie van getroffen van ontkenning snel voorbij gaat. Maar blijf ook niet hangen in de tweede fase Bovendien lost het beantwoorden van de schuldvraag een crisis niet op. Natuurlijk is het belangrijk om te weten welke fouten er organisaties past prima in het bekende zijn gemaakt, maar maatregelen om een toekomstige cyberaanval te voorkomen, moeten prioriteit krijgen. Een IT-manager doet er model van vijf fasen van rouw. dan ook verstandig aan om zich niet te laten leiden door zijn emoties, zeker in de volgende fase 22 fox files # fox files #

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

Toespraak bij de lancering van het Defensie Cyber Commando door de Minister van Defensie, J.A. Hennis-Plasschaert op 25 september 2014 te Den Haag.

Toespraak bij de lancering van het Defensie Cyber Commando door de Minister van Defensie, J.A. Hennis-Plasschaert op 25 september 2014 te Den Haag. Toespraak bij de lancering van het Defensie Cyber Commando door de Minister van Defensie, J.A. Hennis-Plasschaert op 25 september 2014 te Den Haag. Let op: Alleen het gesproken woord geldt! De lancering

Nadere informatie

Wat is de Cyberdreiging in Nederland?

Wat is de Cyberdreiging in Nederland? Wat is de Cyberdreiging in Nederland? Wat is de rol van Defensie? DS/Directie Plannen Kol ir. Hans Folmer Commandant Taskforce Cyber 11 april 2014 Digitale omgeving 2 De veranderende informatiemaatschappij

Nadere informatie

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen. Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

CYBER OPERATIONS DS/DOBBP. Kol ir. Hans Folmer Commandant Taskforce Cyber

CYBER OPERATIONS DS/DOBBP. Kol ir. Hans Folmer Commandant Taskforce Cyber CYBER OPERATIONS DS/DOBBP Kol ir. Hans Folmer Commandant Taskforce Cyber 13 oktober 2012 Dreiging 2 3 Wat is cyber? Cyber space Cyber security Cyber defense Cyber operations Cyber warfare 4 Cyber space

Nadere informatie

Weet u hoeveel artikelen er in Amerika zijn geschreven over het fenomeen cyberterrorisme?

Weet u hoeveel artikelen er in Amerika zijn geschreven over het fenomeen cyberterrorisme? 1 Cybercrime vergt integrale aanpak Toespraak Commandant der Strijdkrachten, Generaal T.A. Middendorp, ter gelegenheid van het symposium Cybercrime; de digitale vijand voor ons allen op 20 nov 2014, te

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Over Vest Pioniers in informatiebeveiliging

Over Vest Pioniers in informatiebeveiliging Over Vest Pioniers in informatiebeveiliging Vier vakgebieden: Sinds 2002 Gecertificeerde en ervaren specialisten; Onafhankelijk, effectief en pragmatisch; Een divers team waarin alle disciplines verenigd

Nadere informatie

1 3 N u t t i g e LinkedIn Tips. Haal direct meer uit je netwerk!

1 3 N u t t i g e LinkedIn Tips. Haal direct meer uit je netwerk! 1 3 N u t t i g e LinkedIn Tips Haal direct meer uit je netwerk! Inleiding Allereerst wil ik u bedanken voor het downloaden van dit e-book. Na weken van voorbereiding kunnen we dan nu eindelijk dit e-book

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Forensisch IT Onderzoek Authenticatie

Forensisch IT Onderzoek Authenticatie Forensisch IT Onderzoek Authenticatie Forensisch IT onderzoek? Forensisch IT onderzoek! Forensisch IT Onderzoek Digitaal sporenonderzoek Het speuren naar digitale sporen van (digitale) delicten in computers,

Nadere informatie

Cybersecuritybeeld Nederland

Cybersecuritybeeld Nederland Cybersecuritybeeld Nederland CSBN 2015 Pieter Rogaar 12 november 2015 CSBN 2015 in het kort Doel: inzicht bieden in ontwikkelingen, belangen, dreigingen en weerbaarheid op het gebied van cybersecurity

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands CompuDiode Technical whitepaper 2015 ICS / SCADA Security Nederlands Hackers slagen er steeds vaker in om.gevoelige bedrijfsdata.te stelen, manipuleren.en te verwijderen // ICS / SCADA security Vitale

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

Antwoorden op vragen over verlies van gevoelige informatie nr. 2070801320

Antwoorden op vragen over verlies van gevoelige informatie nr. 2070801320 Postbus 20701 2500 ES Den Haag Telefoon (070) 318 81 88 Fax (070) 318 78 88 Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Plein 2 2511 CR s Den Haag Datum 5 november 2007 D2007029059 Ons kenmerk

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

Security Management Trendonderzoek. Chloë Hezemans

Security Management Trendonderzoek. Chloë Hezemans Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë

Nadere informatie

[PILOT] Aan de slag met de Hoofdzaken Ster

[PILOT] Aan de slag met de Hoofdzaken Ster [PILOT] Aan de slag met de Hoofdzaken Ster! Hoofdzaken Ster Copyright EffectenSter BV 2014 Hoofdzaken Ster SOCIALE VAARDIGHEDEN VERSLAVING DOELEN EN MOTIVATIE 10 9 8 10 9 8 7 6 4 3 2 1 7 6 4 3 2 1 10 9

Nadere informatie

DE 5 VERBETERPUNTEN VAN UW SECURITY

DE 5 VERBETERPUNTEN VAN UW SECURITY WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

9-10-2009. Achtergrond. Obama over IT-beveiliging. Beatrix over IT beveiliging. Fox-IT. Vandaag. pptplex Section Divider

9-10-2009. Achtergrond. Obama over IT-beveiliging. Beatrix over IT beveiliging. Fox-IT. Vandaag. pptplex Section Divider Achtergrond Achtergrond Bezuinigen op beveiliging: vloek of zegen? Economisch model Vooruitblik, en advies Vooruitblik, en advies Beatrix over IT beveiliging Obama over IT-beveiliging De regering zal het

Nadere informatie

Kennissessie Information Security

Kennissessie Information Security Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim

Nadere informatie

NEXT LEVEL DATA TRUST VOOR HET MKB DE 3 REDENEN WAAROM WERKEN IN DE CLOUD UW BEDRIJF VOORUITHELPT

NEXT LEVEL DATA TRUST VOOR HET MKB DE 3 REDENEN WAAROM WERKEN IN DE CLOUD UW BEDRIJF VOORUITHELPT NEXT LEVEL DATA TRUST VOOR HET MKB DE 3 REDENEN WAAROM WERKEN IN DE CLOUD UW BEDRIJF VOORUITHELPT Plus: wat zijn de mogelijkheden van een modern datacenter? 60% 32% 67% Van de ondernemers heeft te maken

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be Meldingen 2010-2014 Cijfers over meldingen aan CERT.be OVERZICHT 2010 2014 1.1 Gemiddeld aantal meldingen en incidenten per maand: 12000 10000 8000 6000 4000 Meldingen/jaar Incidenten/jaar 2000 0 2010

Nadere informatie

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

IT Security Een keten is zo sterk als de zwakste schakel.

IT Security Een keten is zo sterk als de zwakste schakel. IT Security Een keten is zo sterk als de zwakste schakel. René Voortwist ICT Adviseur Leg het mij uit en ik vergeet het. Laat het me zien en ik onthoud het misschien, maar betrek mij erbij en ik begrijp

Nadere informatie

De beste, mooiste en meest intelligente oplossing voor de automatisering en beveiliging van uw domein.

De beste, mooiste en meest intelligente oplossing voor de automatisering en beveiliging van uw domein. De beste, mooiste en meest intelligente oplossing voor de automatisering en beveiliging van uw domein. Fibaro is een complete en krachtige oplossing voor het monitoren, beheren en intelligent automatiseren

Nadere informatie

The Future: what s in it for us!

The Future: what s in it for us! The Future: what s in it for us! Tim Rook Marketing Republic! 16 juni 2010 Persoonlijke introductie: Chief Inspiration Officer: Marketing Republic! Ruim 20 jaar ervaring in Channel Marketing & Communicatie:

Nadere informatie

Whitepaper SCADA / ICS & Cyber Security

Whitepaper SCADA / ICS & Cyber Security Whitepaper SCADA / ICS & Cyber Security Kasper van Wersch Erwin van Harrewijn Qi ict, januari 2016 Inhoudsopgave Inhoudsopgave 1 1. Risico s industriële netwerken 2 2. SCADA / ICS beveiliging 4 3. Qi ict

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

Verras uw business-collega s met een IT-sixpack

Verras uw business-collega s met een IT-sixpack Hybride-cloudaanpak Verras uw business-collega s met een IT-sixpack De CIO staat steeds meer onder druk: enerzijds vragen uw businesscollega s een s nellere en meer flexibele dienstverlening, anderzijds

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

BeCloud. Belgacom. Cloud. Services.

BeCloud. Belgacom. Cloud. Services. Cloud Computing Steven Dewinter Steven.Dewinter@belgacom.be February 13 th, 2012 Cloud computing is niet nieuw. Het is een evolutie, geen revolutie! Personal Computer, Tekstverwerker, Rekenblad, MS DOS,..

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038

Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Opgericht 2010 Ervaring >10 jaar Expertise Forensisch gegevensonderzoek Anomalie detectie Behavioral profiling SBIR Partners TNO Texar Data

Nadere informatie

Nationale crisisbeheersing en CIMIC. Prof. dr. Rob de Wijk Directeur HCSS en HSD Hoogleraar IB Leiden

Nationale crisisbeheersing en CIMIC. Prof. dr. Rob de Wijk Directeur HCSS en HSD Hoogleraar IB Leiden Nationale crisisbeheersing en CIMIC Prof. dr. Rob de Wijk Directeur HCSS en HSD Hoogleraar IB Leiden Van klassieke rampenbestrijding naar moderne crisisbeheersing Interne en externe veiligheid raken verweven

Nadere informatie

CYBERDREIGINGSBEELD 2015

CYBERDREIGINGSBEELD 2015 CYBERDREIGINGSBEELD 2015 SECTOR ONDERWIJS EN ONDERZOEK Bart Bosma, SURFnet bart.bosma@surfnet.nl CYBERDREIGINGSBEELD 2015 Vrijdag 4 december gepubliceerd op de SURF website: www.surf.nl/cyberdreigingsbeeld

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

Network Security Albert Kooijman & Remko Hartlief

Network Security Albert Kooijman & Remko Hartlief 1 Network Security Albert Kooijman & Remko Hartlief A Smart Move 08-07-2016 2 Agenda Introductie QUBE Cyber Crime wat is het, bewustwording Wie doet het Actuele methodes Hoe moeilijk is het nu? Risico

Nadere informatie

Whitepaper. Inzetten op integrale veiligheid

Whitepaper. Inzetten op integrale veiligheid Whitepaper Inzetten op integrale veiligheid Inzetten op integrale veiligheid Verliezen lijden? Door fraude, diefstal of schade? Of letsel? Daar zit u niet op te wachten. Sterker nog, u heeft zich ertegen

Nadere informatie

Doorbreek je belemmerende overtuigingen!

Doorbreek je belemmerende overtuigingen! Doorbreek je belemmerende overtuigingen! Herken je het dat je soms dingen toch op dezelfde manier blijft doen, terwijl je het eigenlijk anders wilde? Dat het je niet lukt om de verandering te maken? Als

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2016 2017 26 643 Informatie- en communicatietechnologie (ICT) Nr. 428 BRIEF VAN DE STAATSSECRETARIS VAN VEILIGHEID EN JUSTITIE EN DE MINISTERS VAN BINNENLANDSE

Nadere informatie

Ivo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG

Ivo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG Post Bits of Freedom Bank 55 47 06 512 M +31 (0)6 13 38 00 36 Postbus 10746 KvK 34 12 12 86 E ton.siedsma@bof.nl 1001 ES Amsterdam W https://www.bof.nl Ivo Opstelten Minister van Veiligheid en Justitie

Nadere informatie

CASE STUDY. FRISS pakt verzekeringsfraude aan met. Solvinity. Steeds minder fraudeurs weten verzekeringsmaatschappijen een pootje te lichten.

CASE STUDY. FRISS pakt verzekeringsfraude aan met. Solvinity. Steeds minder fraudeurs weten verzekeringsmaatschappijen een pootje te lichten. CASE STUDY FRISS pakt verzekeringsfraude aan met Solvinity Steeds minder fraudeurs weten verzekeringsmaatschappijen een pootje te lichten. FRISS pakt verzekeringsfraude aan met Solvinity Steeds minder

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG 1 > Retouradres Postbus 20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Turfmarkt 147 2511 DP Den Haag Postbus 20011 2500 EA Den Haag www.nctv.nl

Nadere informatie

Digital agenda Deel V. juli 2015

Digital agenda Deel V. juli 2015 Digital agenda Deel V juli 2015 Inhoudstafel Deel V - Bescherming en beveiliging van digitale gegevens... 1 V.1 Cybersecurity... 1 V.2 Beveiliging van betalingen... 3 V.3 Vertrouwen van de consumenten

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

Uw tandartspraktijk. Een goudmijn voor internetcriminelen

Uw tandartspraktijk. Een goudmijn voor internetcriminelen Uw tandartspraktijk Een goudmijn voor internetcriminelen Wat gaan we doen? De digitale data-explosie Nieuwe privacywetgeving (a giant leap for mankind) Wat wilt u onze hacker vragen? Help! Uw praktijk

Nadere informatie

Mobiele technologie zorgt ervoor dat je met een smartphone en tablet en draadloos op een laptop of computer kunt werken.

Mobiele technologie zorgt ervoor dat je met een smartphone en tablet en draadloos op een laptop of computer kunt werken. Informatie- en communicatietechnologie Informatie- en communicatietechnologie (ICT) is de techniek om informatie te verzamelen, op te slaan, weer te geven en uit te wisselen. Dit kan door geluid, tekst,

Nadere informatie

Hoe Zeker Ben Ik Van Mijn Relatie

Hoe Zeker Ben Ik Van Mijn Relatie Hoe Zeker Ben Ik Van Mijn Relatie Weet jij in welke opzichten jij en je partner een prima relatie hebben en in welke opzichten je nog wat kunt verbeteren? Na het doen van de test en het lezen van de resultaten,

Nadere informatie

Case: Oxyma en Solvinity delen hetzelfde DNA

Case: Oxyma en Solvinity delen hetzelfde DNA Case: Oxyma en Solvinity delen hetzelfde DNA Oxyma helpt organisaties bij het optimaliseren van marketing- en salesprocessen en verzorgt de uitvoering daarvan. Om een brede groep klanten complete dienstverlening

Nadere informatie

DIGITAAL ONDERZOEK CYBER SECURITY OPLEIDINGEN

DIGITAAL ONDERZOEK CYBER SECURITY OPLEIDINGEN DIGITAAL ONDERZOEK CYBER SECURITY OPLEIDINGEN Digitale Opsporing BV Nijverheidsstraat 8 5961 PJ Horst 085-489 12 50 DIGITAAL ONDERZOEK KENNIS EN KUNDE Digitale Opsporing (DO) is uniek vanwege haar expertise

Nadere informatie

Timemanagement? Manage jezelf!

Timemanagement? Manage jezelf! Timemanagement? Manage jezelf! Trefwoorden Citeren timemanagement, zelfmanagement, stress, overtuigingen, logische niveaus van Bateson, RET, succes citeren vanuit dit artikel mag o.v.v. bron: www.sustrainability.nl

Nadere informatie

De kracht van een sociale organisatie

De kracht van een sociale organisatie De kracht van een sociale organisatie De toegevoegde waarde van zakelijke sociale oplossingen Maarten Verstraeten. www.netvlies.nl Prinsenkade 7 T 076 530 25 25 E mverstraeten@netvlies.nl 4811 VB Breda

Nadere informatie

BENT U ER KLAAR VOOR?

BENT U ER KLAAR VOOR? ISO 9001:2015 EN ISO 14001:2015 HERZIENINGEN ZIJN IN AANTOCHT BENT U ER KLAAR VOOR? Move Forward with Confidence WAT IS NIEUW IN ISO 9001:2015 & ISO 14001:2015 MEER BUSINESS GEORIENTEERD KERNASPECTEN "LEIDERSCHAP

Nadere informatie

De toekomst van consultancy

De toekomst van consultancy De toekomst van consultancy Course Assignment Management Consulting 5 oktober 2013 Teska Koch 2518936 Teska.koch@hotmail.com Word count: 1.510 Een kijkje in de glazen bol: Wat is de toekomst van consultancy?

Nadere informatie

Feedback. in hapklare brokken

Feedback. in hapklare brokken Feedback in hapklare brokken Jan van Baardewijk Zorgteamtrainer Op zorgteamtraining.nl is de meest recente versie van feedback gratis beschikbaar. Mocht je willen weten of je de meest recente versie hebt,

Nadere informatie

De status van USB-schijfbeveiliging in Nederland

De status van USB-schijfbeveiliging in Nederland De status van USB-schijfbeveiliging in Nederland Gesponsord door Kingston Technology Onafhankelijk uitgevoerd door Ponemon Institute LLC Publicatiedatum: November 2011 Ponemon Institute Onderzoeksrapport

Nadere informatie

EXPERTS MEET THE. Seminars voor financials in de zorg WWW.BAKERTILLYBERK.NL/FINANCE4CARE DE ZORG: ANDERS DENKEN VOOR EFFICIËNTERE ZORG

EXPERTS MEET THE. Seminars voor financials in de zorg WWW.BAKERTILLYBERK.NL/FINANCE4CARE DE ZORG: ANDERS DENKEN VOOR EFFICIËNTERE ZORG MEET THE EXPERTS KENNISMAKING MET LEAN IN DE ZORG: ANDERS DENKEN VOOR EFFICIËNTERE ZORG DOOR DR. VINCENT WIEGEL OP 16 OKTOBER 2014 VERBINDENDE CONTROL DOOR MR. DR. HARRIE AARDEMA OP 6 NOVEMBER 2014 INKOOP

Nadere informatie

w o r k s h o p s 2 0 1 5

w o r k s h o p s 2 0 1 5 workshops 2015 Security en social engineering Internet is niet meer weg te denken uit ons dagelijks leven: bankzaken, contacten, informatie zoeken, (ver)kopen, spelletjes en ander vermaak vinden via internet

Nadere informatie

WELKOM BIJ DEZE PRESENTATIE. Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com

WELKOM BIJ DEZE PRESENTATIE. Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com WELKOM BIJ DEZE PRESENTATIE Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com De komende 15 minuten Even voorstellen Actualiteit Een veranderende wereld Veel leed is te voorkomen +

Nadere informatie

Sectra Communications Dominick Bertens, Key Account Manager NL-NAVO. Afluisterschandaal: Smartphone vereist beveiliging

Sectra Communications Dominick Bertens, Key Account Manager NL-NAVO. Afluisterschandaal: Smartphone vereist beveiliging Toelichtingen van de spreker Dominick Bertens: Voorgaande jaren is ingegaan op rubriceringsniveaus, risicogebieden en implicaties van die risico s. Handelen met voorkennis bijvoorbeeld kan nationaal en

Nadere informatie

Taak 1.4.14 Hoe moet dat Inhoud

Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat... 1 Inhoud... 1 Inleiding... 2 Wat is cybercrime?... 3 Internetfraude... 3 Voorschotfraude... 3 Identiteitsfraude... 3 Omschrijving van computercriminaliteit...

Nadere informatie

Hosting & support contract

Hosting & support contract Hosting & support contract FOCUSTOOL TRACK YOUR GOALS & BEHAVIORS 1. Inleiding FocusTool biedt online software voor het bijhouden van voortgang op doelen en gedrag voor teams.om meer grip te krijgen op

Nadere informatie

VOOR EN NADELEN VAN DE CLOUD

VOOR EN NADELEN VAN DE CLOUD VOOR EN NADELEN VAN DE CLOUD VOOR EN NADELEN VAN DE CLOUD Cloud storage. Back-up in de cloud. Er zijn verschillende benamingen voor diensten die computergebruikers in staat stellen om hun documenten en

Nadere informatie

Wat te doen tegen ransomware

Wat te doen tegen ransomware Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en

Nadere informatie

Kenniscentrum Risicomanagement

Kenniscentrum Risicomanagement Deskundigheid op het gebied van veiligheid High Tech Human Touch Samenwerking Het is de ambitie van het om opdrachtgevers, zoals bedrijven, overheden, nationale en internationale organisaties, te ondersteunen

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR

INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken.

Nadere informatie

NORTHWAVE Intelligent Security Operations

NORTHWAVE Intelligent Security Operations Intelligent Security Operations UW BUSINESS BETER BESCHERMD DOOR GEDREVEN EXPERTS Northwave (2006) helpt u bij het realiseren van een slim en integraal proces van informatiebeveiliging. Dat biedt u betere

Nadere informatie

Ivo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG

Ivo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG Post Bits of Freedom Bank 55 47 06 512 M +31 613380036 Postbus 10746 KvK 34 12 12 86 E ton.siedsma@bof.nl 1001 ES Amsterdam W https://www.bof.nl Ivo Opstelten Minister van Veiligheid en Justitie Postbus

Nadere informatie

De Budget Ster: omgaan met je schulden

De Budget Ster: omgaan met je schulden De Budget Ster: omgaan met je schulden Budget Ster Copyright EffectenSter BV 2014 Budget Ster MOTIVATIE EN VERANTWOORDELIJKHEID STRESS DOOR SCHULDEN BASISVAARDIGHEDEN STABILITEIT FINANCIEEL ADMINISTRATIEVE

Nadere informatie

Het speelveld van de Chief Commercial Officer

Het speelveld van de Chief Commercial Officer Het speelveld van de Chief Commercial Officer Omgaan met dilemma s Stephan Linnenbank 28 november 2008 Atos, Atos and fish symbol, Atos Origin and fish symbol, Atos Consulting, and the fish symbol itself

Nadere informatie

Reputatiemanagement strategie crises. Reputatie management waarom? Voortbestaan van het bedrijf in het geding. Henk Willem Gelderblom

Reputatiemanagement strategie crises. Reputatie management waarom? Voortbestaan van het bedrijf in het geding. Henk Willem Gelderblom Reputatiemanagement strategie crises Reputatie management waarom? Voortbestaan van het bedrijf in het geding Henk Willem Gelderblom 1 definitie Beheren en beheersen van de goede naam van een bedrijf ter

Nadere informatie

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is.

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is. WannaCry TLP: Green 1 CONTEXT Op vrijdag 12/05/2017 is een besmetting met een variant van het WannaCrypt (of Wanna/WaCry) vastgesteld bij verschillende grote bedrijven in Spanje. Kort daarna heeft dezelfde

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

Werkplekbeveiliging in de praktijk

Werkplekbeveiliging in de praktijk Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken

Nadere informatie

Masterclass Value of Information. Waarde creëren voor de business

Masterclass Value of Information. Waarde creëren voor de business Masterclass Value of Information Waarde creëren voor de business Informatie en informatietechnologie maken het verschil bij de ontwikkeling van nieuwe business ideeën. Met informatie kunnen nieuwe innovatieve

Nadere informatie

TRANSATLANTIC TRENDS 2004 NETHERLANDS

TRANSATLANTIC TRENDS 2004 NETHERLANDS TRANSATLANTIC TRENDS 2004 NETHERLANDS Q1. Denkt u dat het voor de toekomst van Nederland het beste is als wij actief deelnemen in de wereldpolitiek of moeten wij ons niet in de wereldpolitiek mengen? 1

Nadere informatie

Kiezen voor All In Content betekent dat u over kennis van een compleet team beschikt in plaats van afhankelijk te worden van één enkele consultant:

Kiezen voor All In Content betekent dat u over kennis van een compleet team beschikt in plaats van afhankelijk te worden van één enkele consultant: Over ons All In Content begeleidt IT & New Media projecten in het domein van Enterprise 2.0 portals en contentmanagement. Onze focus ligt in het bijzonder op het gebied van duurzaam werken met toepassingen

Nadere informatie

JOB OPENING OPS ENGINEER

JOB OPENING OPS ENGINEER 2016 DatacenterNext All rights reserved Our Mission Wij zijn een On-Demand Technology Office die bedrijven helpt technologie te organiseren, zekeren en innoveren. Dit stelt onze klanten in staat, vertrouwende

Nadere informatie

Hoe kan je geld verdienen met Fraude?

Hoe kan je geld verdienen met Fraude? Hoe kan je geld verdienen met Fraude? 1 Leendert van Duijn CIO Benelux John Hermans Partner KPMG 2 #1 Global Contact Center Provider 270 facilities 135,000+ employees present in 50 countries 2.6 billion

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

MARK HUIJSMANS VIJF CARRIÈRETIPS VAN. Marketingdirecteur bij Miele. Op 7 februari opent Miele als derde Top Marketing

MARK HUIJSMANS VIJF CARRIÈRETIPS VAN. Marketingdirecteur bij Miele. Op 7 februari opent Miele als derde Top Marketing in het hart van de marketing VIJF CARRIÈRETIPS VAN MARK HUIJSMANS Marketingdirecteur bij Miele Door: Tristan Lavender, bestuurslid NIMA Young Professionals Op 7 februari opent Miele als derde Top Marketing

Nadere informatie

Medewerkers met schulden

Medewerkers met schulden Medewerkers met schulden oplossen en voorkomen Financieel inzicht met de digitale loonstrook We verkeren wereldwijd in een financiële crisis. Deze economische situatie heeft z n weerslag op ieder persoonlijk.

Nadere informatie

Wat is de cloud? Cloud computing Cloud

Wat is de cloud? Cloud computing Cloud The Cloud Agenda Wat is de cloud? Ontwikkelingen en trends in de markt Bedrijfsstrategie Voordelen en vraagtekens Werken in de cloud: Hoe? Veiligheid & privacy Toepasbaarheid in breder verband Demo Borrel

Nadere informatie

Security Operations Center. CISO: Bob van Graft

Security Operations Center. CISO: Bob van Graft Security Operations Center CISO: Bob van Graft OPENING De digitale toekomst van Nederland is in het geding Onderwijs en bedrijfsleven geven te weinig aandacht aan cybersecurity Het is van groot belang

Nadere informatie

Registratie Data Verslaglegging

Registratie Data Verslaglegging Registratie Data Verslaglegging Registratie Controleren en corrigeren Carerix helpt organisaties in het proces van recruitment en detachering. De applicatie voorziet op een eenvoudige wijze in de registratie

Nadere informatie

Hoe zorgt u voor maximale uptime met minimale inspanning?

Hoe zorgt u voor maximale uptime met minimale inspanning? Hoe zorgt u voor maximale uptime met minimale inspanning? Qi ict Delftechpark 35-37 2628 XJ Delft T: +31 15 888 04 44 F: +31 15 888 04 45 E: info@qi.nl I: www.qi.nl De service-overeenkomsten van Qi ict

Nadere informatie