Dienstencatalogus Guardian360 In deze dienstencatalogus worden de verschillende Guardian360 diensten toegelicht.

Maat: px
Weergave met pagina beginnen:

Download "Dienstencatalogus Guardian360 In deze dienstencatalogus worden de verschillende Guardian360 diensten toegelicht."

Transcriptie

1 Dienstencatalogus Guardian360 In deze dienstencatalogus worden de verschillende Guardian360 diensten toegelicht. Inhoudsopgave VULNERABILITY SCANNER... 2 Scanning kantoorautomatisering incl. 1 Probe/vProbe... 2 Scannen ip-adressen (per ip-adres)... 5 Probes... 5 WEBAPPLICATIE SECURITY... 6 Webscanning per URL... 6 PENTEST ABONNEMENT... 9 Webscanning per URL + Compliancy + Penetratietesten... 9 Scanning kantoorautomatisering + Compliancy + Penetratietesten... 9 AUDITS Compliancy-module HACKER ALERT Guardian360 Canary Guardian360 Canary Tokens PHISHING AS A SERVICE CYBERRISICO VERZEKERING GRDN_DNST_V4 Pagina 1 van 14

2 VULNERABILITY SCANNER Scanning kantoorautomatisering incl. 1 Probe/vProbe Binnen de dienst Scanning kantoorautomatisering incl. 1 Probe/vProbe worden de volgende Guardian360 scanners ingezet. De scanfrequentie hangt af van het door de Eindklant gekozen prijsmodel: 1. Platinum, dagelijks 2. Gold, wekelijks 3. Silver, maandelijks Global scanner Deze scanner bekijkt uw applicaties, infrastructuur en apparaten van buiten het Guardian360 netwerk. Als een echte hacker wordt hierbij een scan gedraaid om zo een beeld te krijgen van de volgende bedreigingen: Netwerk bereikbaar van buitenaf Netwerk kwetsbaar voor reflection/ddos aanvallen Server of website maakt deel uit van een botnet Server is kwetsbaar voor SSL/TLS-aanvallen of onjuist geconfigureerd Controle op veel voorkomende configuratiefouten Poortscanner Deze scanner bekijkt vanuit het Guardian360 netwerk welke poorten open staan. Openstaande poorten bieden de mogelijkheid voor een aanvaller om verder in de infrastructuur door te dringen of om webapplicaties te kunnen aanvallen. Niet alleen zal gecontroleerd worden of de poort open staat, maar ook op wat er zich achter deze poort bevindt. Er wordt gescand op meer dan 80 veelgebruikte en misbruikte poorten. Dit gebeurt elk uur! Amplification scanner Deze scanner controleert servers op correcte configuratie van servers en stelt vast of zij niet vatbaar zijn voor diverse bedreigingen als: SSL & TLS-misconfiguratie Reflection attack mogelijkheden in het netwerk Netwerk vulnerability scanner Deze scanner controleert op de aanwezigheid van onder andere oude applicaties die niet goed gepatcht zijn, maar ook op netwerktoepassingen, complete besturingssystemen en webapplicaties. We kunnen zo meer dan actuele bedreigingen herkennen en hierop alarmeren. GRDN_DNST_V4 Pagina 2 van 14

3 Lokale Guardian360 scanner Deze scanner is een fysieke Probe die op veilige en verantwoorde wijze in uw interne kantoornetwerk wordt geplaatst, uiteraard in overleg met uw IT-medewerkers. Op deze Probe zijn de Guardian scanners geïnstalleerd die uw netwerk van binnenuit afspeuren op security dreigingen. Met behulp van een versleutelde verbinding worden resultaten en bevindingen naar de centrale Guardian database gestuurd, waar u de resultaten naast de externe scans kunt leggen. Zo krijgt u daadwerkelijk situational awareness! Credential scanner Deze scanner speurt het netwerk af naar onversleutelde, niet-complexe of te korte wachtwoorden. Ook indien wachtwoorden versleuteld zijn zal de Guardian Cruncher proberen wachtwoorden te kraken. Dit gebeurt op een aparte password cracker die in staat is om miljoenen wachtwoorden per seconde te raden. Blacklist scanner De Blacklist scanner zorgt ervoor dat u snel kunt ingrijpen als uw domeinen en IP-adressen op een blacklist staan en scant onder andere op de volgende punten: Zijn uw websites en/of IP-adressen bekend op pastebin? Staan uw IP-adressen op een blacklist? Wordt er spam verstuurd vanaf uw netwerk? Wordt er binnen uw netwerk aan bitcoin-mining gedaan? Wordt uw website gebruikt voor phishing? Zijn er virussen, malware of andere malicious activiteiten binnen uw netwerk actief? Maakt uw netwerkverbinding met command and control servers of draait er een open Proxyserver in uw netwerk? Wordt uw netwerk gebruikt om hack- of DDoS-aanvallen uit te voeren? Is er een TOR Exit node bekend binnen uw netwerk? Defense scanner 1 De defense scanner zoekt in plaats van directe kwetsbaarheden naar het ontbreken van defense-in-dept maatregelen. Dit soort maatregelen helpen uw (web) applicaties en netwerk preventief te beschermen tegen mogelijke toekomstige aanvallen of bij het preventief verhelpen/voorkomen van nog onbekende kwetsbaarheden. Wij controleren o.a. op de volgende soorten defense-in-depth maatregelen: Maken uw webapplicaties gebruik van extra bescherming lagen zoals headers? Zijn er geen standaard paden of instellingen actief op uw webapplicaties die informatie kunnen lekken aan kwaadwillenden? Zijn uw applicaties/netwerk voldoende voorzien van configuratie hardening? Hebben de gebruikte domeinen spam/phishing spoofing preventie? 1 Beschikbaar in het tweede kwartaal van 2017 GRDN_DNST_V4 Pagina 3 van 14

4 Zijn de DNS servers van uw website domein(en) beschermd tegen Man-in-the-Middle aanvallen? Lekt uw netwerkdata wat misbruikt kan worden om credentials van werknemers of andere gevoelige data te achterhalen? Kan een kwaadwillende eenvoudig data exfiltreren vanuit uw interne netwerk en op welke manier(en)? Werken aanwezige Intrusion Prevention System (IPS) maatregelen naar behoren? Automated penetration test 2 De automated penetration test gebruikt een door Guardian360 ontwikkelde intelligentie om uw netwerk actief geautomatiseerd aan te vallen. Hierbij zal gebruik gemaakt worden van zowel kwetsbaarheden als misconfiguraties. Het systeem is zo ontwikkeld dat dit geen impact heeft op de werking van uw platform en maakt alleen gebruik betrouwbare methodes. Dit is op dezelfde manier als Advanced Persistent Threats in 2016 worden uitgevoerd, een kwaadwillende wil natuurlijk zo min mogelijk opvallen en zal daardoor alleen betrouwbare methodes gebruiken. De aanvallen die deze automated penetration test onder andere zal gebruiken zijn als volgt: Inloggen op applicaties/systemen met credentials gevonden met de credential scanner om zo toegang te krijgen tot achterliggende systeem of om nog meer credentials te achterhalen Toegang verkrijgen tot systemen door misbruiken ontbrekende defense maatregelen Toegang verkrijgen tot systemen door misconfiguraties gevonden door de defense scanner Kwetsbaarheden uitbuiten gevonden door verschillende scanners Indien toegang tot syteem verkregen, poging tot escaleren van privileges op systeem om mogelijk nog meer credentials te achterhalen met bijvoorbeeld domein privileges Lateral movent ; pogingen tot bewegen door uw netwerk met gevonden credentials/kwetsbaarheden op systemen Naast het volledig automatisch proberen te achterhalen van kwetsbaarheden, geeft Guardian360 ook de mogelijkheid om geldige netwerk credentials van bijvoorbeeld een Active Directory domein op te geven. Op deze manier kan een situatie nagebootst worden om te zien waar een kwaadwillende bij kan mocht hij in het bezit komen (bijvoorbeeld door malware die via een phishing mail is binnengekomen) van een geldige gebruiker. Bovenstaande situatie geeft een uniek inzicht in uw netwerk en geeft u de mogelijkheid om uw netwerk defense oplossingen te verbeteren. Het Guardian360 Dashboard zal grafisch inzichtelijk maken welke kwetsbaarheid/misconfiguratie op welk systeem is misbruikt en op welke manier onze automated pentest zich heeft kunnen verspreiden binnen uw netwerk. 2 Beschikbaar in het tweede kwartaal van 2017 GRDN_DNST_V4 Pagina 4 van 14

5 De automated pentest zal geen data of backdoors achterlaten op uw systemen om te voorkomen dat dit door kwaadwillenden alsnog misbruikt kan worden. Scannen IP-adressen (per IP-adres) Binnen deze dienst worden de voormelde scanners 1,4,5,8,9 en 10 ingezet wanneer het om externe IP-adressen gaat. Binnen deze dienst worden de voormelde scanners 2,4,5,6,7,8,9 en 10 ingezet wanneer het om interne IP-adressen gaat. Voor deze dienst is een (v)probe nodig. Probes Aanvullende Probes of vprobes (virtuele probes) zijn alleen nodig wanneer er binnen het abonnement niet standaard een (v)probe is opgenomen, of wanneer de interne netwerkomgevingen niet vanaf een (v)probe gescand mogen worden. GRDN_DNST_V4 Pagina 5 van 14

6 WEBAPPLICATIE SECURITY Webscanning per URL Binnen de dienst Webscanning per URL worden de volgende Guardian360 scanners ingezet. De scanfrequentie hangt af van het door de Eindklant gekozen prijsmodel: 1. Platinum, dagelijks 2. Gold, wekelijks 3. Silver, maandelijks Global scanner Deze scanner bekijkt uw applicaties, infrastructuur en apparaten van buiten het Guardian360 netwerk. Als een echte hacker wordt hierbij een scan gedraaid om zo een beeld te krijgen van de volgende bedreigingen: Netwerk bereikbaar van buitenaf Netwerk kwetsbaar voor reflection/ddos aanvallen Server of website maakt deel uit van een botnet Server is kwetsbaar voor SSL/TLS-aanvallen of onjuist geconfigureerd Controle op veel voorkomende configuratiefouten Poortscanner Deze scanner bekijkt vanuit het Guardian360 netwerk welke poorten open staan. Openstaande poorten bieden de mogelijkheid voor een aanvaller om verder in de infrastructuur door te dringen of om webapplicaties te kunnen aanvallen. Niet alleen zal gecontroleerd worden of de poort open staat, maar ook op wat er zich achter deze poort bevindt. Er wordt gescand op meer dan 80 veelgebruikte en misbruikte poorten. Dit gebeurt elk uur! Webapplicatie scanner Deze scanner bootst dagelijks een penetratietest na op de wijze waarop een aanvaller van buitenaf ook zou proberen een website binnen te dringen. Denk dan aan alle kwetsbaarheden waarover binnen de OWASPaanbevelingen wordt gesproken, zoals: Injectiemogelijkheden en kwetsbaarheden Foutieve sessiemanagement en authenticatie issues Script injectiemogelijkheden Aanroepen van data zonder authenticatie Algemene security configuratiefouten Gevoelige data direct benaderbaar Manipuleren en vervalsen van transacties 80+ andere webapplicatie vulnerabilities Niet gevalideerde verwijzingen Content managementsystemen zoals Wordpress en Joomla omgevingen, inclusief eventuele plugins van derden GRDN_DNST_V4 Pagina 6 van 14

7 Amplification scanner Deze scanner controleert servers op correcte configuratie van servers en stelt vast of zij niet vatbaar zijn voor diverse bedreigingen als: SSL & TLS-misconfiguratie Reflection attack mogelijkheden in het netwerk Credential scanner Deze scanner speurt het netwerk af naar onversleutelde, niet-complexe of te korte wachtwoorden. Ook indien wachtwoorden versleuteld zijn zal de Guardian Cruncher proberen wachtwoorden te kraken. Dit gebeurt op een aparte password cracker die in staat is om miljoenen wachtwoorden per seconde te raden. Blacklist scanner De Blacklist scanner zorgt ervoor dat u snel kunt ingrijpen als uw domeinen en IP-adressen op een blacklist staan en scant onder andere op de volgende punten: Zijn uw websites en/of IP-adressen bekend op pastebin? Staan uw IP-adressen op een blacklist? Wordt er spam verstuurd vanaf uw netwerk? Wordt er binnen uw netwerk aan bitcoin-mining gedaan? Wordt uw website gebruikt voor phishing? Zijn er virussen, malware of andere malicious activiteiten binnen uw netwerk actief? Maakt uw netwerkverbinding met command and control servers of draait er een open Proxyserver in uw netwerk? Wordt uw netwerk gebruikt om hack- of DDoS-aanvallen uit te voeren? Is er een TOR Exit node bekend binnen uw netwerk? Defense scanner 3 De defense scanner zoekt in plaats van directe kwetsbaarheden naar het ontbreken van defense-in-dept maatregelen. Dit soort maatregelen helpen uw (web) applicaties en netwerk preventief te beschermen tegen mogelijke toekomstige aanvallen of bij het preventief verhelpen/voorkomen van nog onbekende kwetsbaarheden. Wij controleren o.a. op de volgende soorten defense-in-depth maatregelen: Maken uw webapplicaties gebruik van extra bescherming lagen zoals headers? Zijn er geen standaard paden of instellingen actief op uw webapplicaties die informatie kunnen lekken aan kwaadwillenden? Zijn uw applicaties/netwerk voldoende voorzien van configuratie hardening? Hebben de gebruikte domeinen spam/phishing spoofing preventie? Zijn de DNS servers van uw website domein(en) beschermd tegen Man-in-the-Middle aanvallen? Lekt uw netwerkdata wat misbruikt kan worden om credentials van werknemers of andere gevoelige data te achterhalen? 3 Beschikbaar in het tweede kwartaal van 2017 GRDN_DNST_V4 Pagina 7 van 14

8 Kan een kwaadwillende eenvoudig data exfiltreren vanuit uw interne netwerk en op welke manier(en)? Werken aanwezige Intrusion Prevention System (IPS) maatregelen naar behoren? Automated penetration test 4 De automated penetration test gebruikt een door Guardian360 ontwikkelde intelligentie om uw netwerk actief geautomatiseerd aan te vallen. Hierbij zal gebruik gemaakt worden van zowel kwetsbaarheden als misconfiguraties. Het systeem is zo ontwikkeld dat dit geen impact heeft op de werking van uw platform en maakt alleen gebruik betrouwbare methodes. Dit is op dezelfde manier als Advanced Persistent Threats in 2016 worden uitgevoerd, een kwaadwillende wil natuurlijk zo min mogelijk opvallen en zal daardoor alleen betrouwbare methodes gebruiken. De aanvallen die deze automated penetration test onder andere zal gebruiken zijn als volgt: Inloggen op applicaties/systemen met credentials gevonden met de credential scanner om zo toegang te krijgen tot achterliggende systeem of om nog meer credentials te achterhalen Toegang verkrijgen tot systemen door misbruiken ontbrekende defense maatregelen Toegang verkrijgen tot systemen door misconfiguraties gevonden door de defense scanner Kwetsbaarheden uitbuiten gevonden door verschillende scanners Indien toegang tot syteem verkregen, poging tot escaleren van privileges op systeem om mogelijk nog meer credentials te achterhalen met bijvoorbeeld domein privileges Lateral movement ; pogingen tot bewegen door uw netwerk met gevonden credentials/kwetsbaarheden op systemen Naast het volledig automatisch proberen te achterhalen van kwetsbaarheden, geeft Guardian360 ook de mogelijkheid om geldige netwerk credentials van bijvoorbeeld een Active Directory domein op te geven. Op deze manier kan een situatie nagebootst worden om te zien waar een kwaadwillende bij kan mocht hij in het bezit komen (bijvoorbeeld door malware die via een phishing mail is binnengekomen) van een geldige gebruiker. Bovenstaande situatie geeft een uniek inzicht in uw netwerk en geeft u de mogelijkheid om uw netwerk defense oplossingen te verbeteren. Het Guardian360 Dashboard zal grafisch inzichtelijk maken welke kwetsbaarheid/misconfiguratie op welk systeem is misbruikt en op welke manier onze automated pentest zich heeft kunnen verspreiden binnen uw netwerk. De automated pentest zal geen data of backdoors achterlaten op uw systemen om te voorkomen dat dit door kwaadwillenden alsnog misbruikt kan worden. 4 Beschikbaar in het tweede kwartaal van 2017 GRDN_DNST_V4 Pagina 8 van 14

9 PENTEST ABONNEMENT Het Guardian360 pentest abonnement geeft invulling aan de wens van organisaties op periodiek testen uit te laten voeren door een ethisch hacker, terwijl er ook een continu proces is ingericht om kwetsbaarheden, configuratiefouten en zwakke wachtwoorden op te sporen. Hierdoor krijgt een organisatie niet alleen een momentopname, maar kan zij daarna ook aantonen dat bepaalde maatregelen geholpen hebben om kwetsbaarheden te verhelpen. Daarnaast zal Guardian360 inzichtelijk maken of bepaalde issues leiden tot een afwijking van informatiebeveiligingsnormen. Binnen het abonnement kan een organisatie ervoor kiezen om het urentegoed jaarlijks in te zetten voor een omvangrijke pentest. De organisatie kan er ook voor kiezen om het urentegoed in delen aan te spreken, bijvoorbeeld wanneer er een nieuwe versie van een applicatie live gezet wordt, of wanneer er een grote wijziging in het netwerk heeft plaats gevonden. Na een handmatige pentest zal de pentester een rapport met bevindingen, motivatie en aanbevelingen opleveren. Guardian360 garandeert dat de pentesten steeds door een andere ethisch hacker worden uitgevoerd, zodat een organisatie ervanuit kan gaan dat er met een frisse blik getest is. Hierdoor wordt tunnelvisie voorkomen en is er een grotere kans dat issues daadwerkelijk gevonden worden. Binnen de pentestabonnementen wordt standaard de Platinum scanfrequentie gehanteerd. Webscanning per URL + Compliancy + Penetratietesten Binnen de dienst Webscanning per URL + Compliancy + Penetratietesten worden de diensten Webscanning per URL en de Compliancy module ingezet. Niet alleen worden kwetsbaarheden, configuratiefouten en zwakke wachtwoorden in kaart gebracht. Ook de compliancy met een van de normen binnen onze Compliancy module worden in kaart gebracht. Scanning kantoorautomatisering + Compliancy + Penetratietesten Binnen deze dienst worden de diensten Scanning kantoorautomatisering incl. 1 Probe/vProbe en de Compliancy module ingezet. Niet alleen worden kwetsbaarheden, configuratiefouten en zwakke wachtwoorden in kaart gebracht. Ook de compliancy met een van de normen binnen onze Compliancy module worden in kaart gebracht. Eventueel kunnen ook de Phishing-as-a-service en de Hacker Alert diensten ingezet worden binnen dit abonnement. GRDN_DNST_V4 Pagina 9 van 14

10 AUDITS Compliancy-module De compliancy module koppelt automatisch gevonden issues aan hoofdstukken van belangrijke normen en richtlijnen op het gebied van informatiebeveiliging. Hierdoor kunt u in een eenvoudig overzicht zien van welke normen of richtlijnen afgeweken wordt. Dit kan ondersteuning bieden bij het voorbereiden op een (netwerk)audit. Er wordt gekoppeld met de volgende normen: ISO 27002:2013 Hoofdstukken: 9, 10, 12, 13, 14 OWASP Kesting Guide v4 Volledige lijst NOREA/DigiD - ICT Beveiligingsassessments DigiD Volledige lijst NCSC Beveiligingsrichtlijnen voor webapplicaties Uitvoeringsdomein (volledig): U/WA, U/PW, U/NW Beheersingsdomein: C.09 ISO 27017:2015 Hoofdstukken: 9, 10, 12, 13, 14 BIG (Tactisch Baseline) Hoofdstukken: 10, 11, 12 NEN7510 Hoofdstukken: 10, 11, 12 PCI-DSS In het dashboard wordt per afwijking (non-conformity) beschreven waarom dit een non-conformity is en welke specifieke issues hieraan gerelateerd zijn. De koppeling met nieuwe issues gebeurt automatisch meteen na een nieuwe scan. Automatische koppeling De koppeling van technische issues met norm-onderdelen gebeurt door middel van een uitvoerig getest algoritme dat op basis van een grote hoeveelheid data sleutelwoorden bepaalt en daarmee een koppeling maakt met een van de algemene non-conformities. Vervolgens worden deze nonconformities met behulp van een framework gekoppeld aan specifieke paragrafen uit normen en richtlijnen. Indien er issues zijn die niet automatisch door het algoritme gekoppeld kunnen worden, worden deze issues handmatig gekoppeld door een van de medewerkers van Guardian360. Normen en richtlijnen Het framework dat de koppeling tussen algemene non-conformities en norm-onderdelen regelt is gebaseerd op analyses van de inhoud van de verschillende normen en op technische analyses van verschillende bekende kwetsbaarheden. Daarnaast is het framework gecontroleerd en wordt het gebruikt door verschillende auditors. GRDN_DNST_V4 Pagina 10 van 14

11 HACKER ALERT Guardian360 Canary Mocht er ondanks alle vormen van beveiliging en scanning toch een netwerkindringer of hacker uw netwerk binnendringen dan slaat onze Canary een stil alarm. De Canary is een (virtueel) apparaat dat in uw netwerk geplaatst zal worden. Het doel van dit apparaat is om alleen te luisteren totdat iemand een verbinding maakt met dit apparaat. In normale situaties zal niemand namelijk ooit naar dit apparaat verbinden. Als een kwaadwillende heeft binnen kunnen dringen in het netwerk via bijvoorbeeld een phishing aanval en malware, dan zal de kwaadwillende verder proberen om meer informatie te verzamelen van uw netwerk. Op dat moment zal de kwaadwillende verkenning tools gebruiken om te kunnen zien welke systemen reageren of waar bijvoorbeeld alle interne documenten worden opgeslagen. Bij de verkenning zal de Canary aangeraakt worden en slaat hierop gelijk alarm. Zo bent u heel snel op de hoogte bij een hack en heeft u meer kans om zo snel mogelijk acties te ondernemen en de hack te kunnen mitigeren. Een groot probleem is namelijk dat veel organisaties pas na een periode van maanden/jaren weten dat ze gehackt zijn en is vaak alle gevoelige data al gelekt/gestolen. Met de Canary zal dit in plaats van maanden/jaren al direct op het moment zijn dat de hacker nog in de verkenningsfase zit en kan een datalek in een vroegtijdig stadium voorkomen woorden. GRDN_DNST_V4 Pagina 11 van 14

12 Guardian360 Canary Tokens De Canary Tokens bieden nog verdergaande detectie binnen uw applicaties en netwerk. Met uniek gegenereerde tokens voor uw organisatie is het mogelijk om aanvallen of data lekkage zo snel mogelijk te kunnen detecteren binnen applicaties, uw netwerk en/of externe bronnen. Indien een kwaadwillende de token aanraakt, ofwel data probeert uit te lezen, dan zal er een alarm worden geslagen door ons platform. Deze data zou in een normale situatie nooit door iemand worden geraadpleegd. Voorbeelden waar deze Canary Tokens in verwerkt kunnen worden: Website Database server Word/pdf-documenten op een netwerk share LinkedIn-account van een nep werknemer GRDN_DNST_V4 Pagina 12 van 14

13 PHISHING AS A SERVICE 5 Mensen zijn de zwakste schakel binnen security. Om uw werknemers bewust te maken van de gevaren en gevolgen die phishing mails met zich meebrengen bieden wij een zogenaamde Phishing Test aan vanuit het Guardian360 dashboard. Door middel van de Phishing Test kan u inzicht krijgen waar binnen de organisatie onvoldoende alertheid is op security. De test is een fantastische aanvulling op een periodieke security awareness training bij uw personeel en zal resulteren in betere awareness op termijn. Via het Phishing Test dashboard is het mogelijk om een phishing campagne naar keuze samen te stellen. Wilt u in eerste instantie een eenvoudige test uitvoeren, wellicht omdat uw personeel nog niet eerder een security awareness training heeft gehad, dan is dit mogelijk. Bij herhalingen van de test kan het niveau worden opgeschroefd en kunnen meer zeer echte phishing mails worden gestuurd. Bij het samenstellen van uw eigen phishing campagne heeft u de keuze uit verschillende templates en landing pagina s. De landing pagina s zullen de nep sites zijn waar een werknemer naar toe wordt gelokt. Naast het verzamelen van de gebruikers die op een kwaadaardige link in de mail klikken verzamelt ons platform ook nog wie ook nog heeft proberen in te loggen. Alle data van de gehele test zal verzameld worden en hier is na afloop (op het door u te bepalen tijdstip) volledig inzichtelijk in ons dashboard en in een rapportage die gebruikt kan worden voor uw security awareness training of management inzicht. 5 Beschikbaar in het tweede kwartaal van 2017 GRDN_DNST_V4 Pagina 13 van 14

14 CYBERRISICO VERZEKERING Met Guardian360 bent u ervan verzekerd dat uw IT-omgeving en webapplicaties continu gemonitord worden op kwetsbaarheden. Mocht een kwaadwillende toch in uw netwerk komen, dan slaat onze canary alarm. Omdat het voor veel organisaties onduidelijk is wat er dan geregeld moet worden en welke kosten daarmee gemoeid zijn, hebben wij een verzekeraar aan ons verbonden die zogenaamde cyberriscio s dekt. VOORDELEN VERZEKEREN CYBERRISICO De verzekering biedt dekking voor: 1. Reconstructie: snel herstel van defecte systemen/ data 2. Extra bedrijfskosten: extra communicatie, onderhandeling met toezichthoudende instanties, Pr, expertise, onderzoeks- en opsporingskosten 3. Bedrijfsschade: voor gederfde omzet 4. Aansprakelijkheid: voor de inbreuk op gegevens bescherming 5. Cybercoach: 24/7 toegang tot juridische en technische ondersteuning GRDN_DNST_V4 Pagina 14 van 14

HET CENTRALE SECURITY PLATFORM

HET CENTRALE SECURITY PLATFORM HET CENTRALE SECURITY PLATFORM Wat komt er vandaag de dag op bedrijven af? Meldplicht datalekken Malware Spam Ddos-aanvallen Phishing Zwakke wachtwoorden Auditdruk Meldplicht datalekken Ingegaan op 1 januari

Nadere informatie

Security Testing. Omdat elk systeem anderis

Security Testing. Omdat elk systeem anderis Security Omdat elk systeem anderis Security U bent gebaat bij een veilig netwerk en beveiligde applicaties. Wij maken met een aantal diensten inzichtelijk hoe we uw security kunnen optimaliseren. Security

Nadere informatie

Omschrijving # Prijs Totaal Setup objecten en URL s Setup Probe / vprobe Setup Canary / vcanary

Omschrijving # Prijs Totaal Setup objecten en URL s Setup Probe / vprobe Setup Canary / vcanary OPDRACHTBEVESTIGING Bij dezen bevestigt de besloten vennootschap met beperkte aansprakelijkheid [invullen], gevestigd te [invullen] aan de [invullen] (hierna te noemen Klant ), jegens de besloten vennootschap

Nadere informatie

SCAN UW NETWERK SECURITY. Krijg een helder beeld van de kwetsbaarheden en voorkom schade

SCAN UW NETWERK SECURITY. Krijg een helder beeld van de kwetsbaarheden en voorkom schade SCAN UW NETWERK SECURITY Krijg een helder beeld van de kwetsbaarheden en voorkom schade Vandaag de dag hebben organisaties een zorgplicht om de digitale veiligheid op orde te hebben. De wetgeving, zoals

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

Beveilig klanten, transformeer jezelf

Beveilig klanten, transformeer jezelf Beveilig klanten, transformeer jezelf Managed Services Providers Hacks, ransomware en datalekken zijn dagelijks in het nieuws. Bedrijven moeten in 2018 voldoen aan de Algemene Verordening Gegevensbescherming

Nadere informatie

Norm ICT-beveiligingsassessments DigiD

Norm ICT-beveiligingsassessments DigiD Norm ICT-beveiligingsassessments DigiD Versie 2.0 Datum 16 december 2016 Status Definitief Colofon Projectnaam DigiD Versienummer 2.0 Contactpersoon Servicecentrum Organisatie Logius Bezoekadres Wilhelmina

Nadere informatie

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen Security Assessment Laat uw bedrijfsbeveiliging grondig testen Vulnerability scan In een mum van tijd overzicht in uw veiligheid Wilt u weten hoe het met uw security gesteld staat? Laat uw netwerk en systemen

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

ESET NEDERLAND SECURITY SERVICES PREDICTION

ESET NEDERLAND SECURITY SERVICES PREDICTION ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

Sebyde Web Applicatie Security Scan. 7 Januari 2014

Sebyde Web Applicatie Security Scan. 7 Januari 2014 Sebyde Web Applicatie Security Scan 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR

INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE FINANCIELE SECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken.

Nadere informatie

1. EXECUTIVE SUMMARY 1.1 SCOPE EN WERKWIJZE

1. EXECUTIVE SUMMARY 1.1 SCOPE EN WERKWIJZE Phishing Test ACME GEHEIMHOUDING Belangrijk: de in dit document opgenomen informatie is vertrouwelijk en dient als dusdanig behandeld te worden. Alle informatie is bijzonder gevoelig te noemen. Het is

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

5W Security Improvement

5W Security Improvement 2 Bij veel bedrijven zien we dat IT-gerelateerde beveiligingsmaatregelen verbeterd kunnen worden. Kent u het verhaal van het huis dat door inbrekers voorbij werd gelopen? Het was het enige huis waar men

Nadere informatie

NLcom Security Awareness Training. Supported by Webroot

NLcom Security Awareness Training. Supported by Webroot NLcom Security Awareness Training Supported by Webroot De mens = de zwakste schakel in elke beveiliging Hoe goed is uw bedrijf beschermd tegen cyberaanvallen, phishing, spam en malware? Een betere vraag

Nadere informatie

Bijlage 1: DigiD aansluiting no.1 - Bijlage B + C Gemeente Loppersum

Bijlage 1: DigiD aansluiting no.1 - Bijlage B + C Gemeente Loppersum Collegeverklaring ENSIA 2017 - Bijlage 1 Bijlage 1: DigiD aansluiting no.1 - Bijlage B + C Gemeente Loppersum Vragen vooraf Vraag Vraag 1: Bent u aansluithouder van DigiD aansluitingen? Vraag 2: Hoeveel

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich P R E V E N T I E Cybercontract biedt bedrijven toegang tot een unieke set gespecialiseerde diensten bij lokale professionals! Diensten van bewezen kwaliteit snel en centraal toegankelijk. Zo helpen we

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

WEBAPPLICATIE-SCAN. Kiezen op Afstand

WEBAPPLICATIE-SCAN. Kiezen op Afstand WEBAPPLICATIE-SCAN Kiezen op Afstand Datum : 1 september 2006 INHOUDSOPGAVE 1 t Y1anagementsamen"'v atting 2 2 Inleiding 3 2.1 Doelstelling en scope ".".. " " " ".".3 2.2 Beschrijving scanproces.. """

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND

DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND SAFEHARBOUR Audit en Security ISO 27001/ NEN7510 implementatie Projectadvies Risicoanalyses Zorg en overheden @djakoot @safeharbour_nl WAAROM DIGID-AUDIT? DAAROM DIGID-AUDIT

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

DigiD beveiligingsassessment Decos Information Solutions

DigiD beveiligingsassessment Decos Information Solutions DigiD beveiligingsassessment 2016-2017 Information Solutions DigiD groepsaansluiting Burgerberichten Kenmerk BKBO/161216/AR Dit assurancerapport heeft 10 pagina s www.bkbo.nl Information Solutions Inhoudsopgave

Nadere informatie

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014 Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security

Nadere informatie

Onderzoeksverslag Beveiliging

Onderzoeksverslag Beveiliging Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.

Nadere informatie

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR 26 SEPTEMBER 2018 INLEIDING Onderzoeksvraag: Zijn de persoonsgegevens en andere gevoelige informatie bij de gemeente

Nadere informatie

Veiligheidsscan Gebruikershandleiding

Veiligheidsscan Gebruikershandleiding Veiligheidsscan Gebruikershandleiding Versie 30 september 2015 Inhoud Doel Veiligheidsscan... 3 Werking Veiligheidsscan... 3 Gebruik Veiligheidsscan... 3 Inloggen op het portaal... 4 Eerste keer inloggen

Nadere informatie

IC Mail Gateway Gebruikershandleiding

IC Mail Gateway Gebruikershandleiding IC Mail Gateway Gebruikershandleiding Versiebeheer Versie Datum Naam Wijziging 1.0 27 oktober 2008 ICA Initieel document 1.1 18 juni 2010 ICA Document geheel herzien 2.0 30 januari 2013 ICA Aanpassing

Nadere informatie

Behoud de controle over uw eigen data

Behoud de controle over uw eigen data BEDRIJFSBROCHURE Behoud de controle over uw eigen data Outpost24 is toonaangevend op het gebied van Vulnerability Management en biedt geavanceerde producten en diensten aan om bedrijven preventief te beveiligen

Nadere informatie

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

THIRD PARTY MEDEDELING 2015 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: E-DIENSTVERLENING VERSIE 6.1

THIRD PARTY MEDEDELING 2015 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: E-DIENSTVERLENING VERSIE 6.1 THIRD PARTY MEDEDELING 2015 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: E-DIENSTVERLENING VERSIE 6.1 KENMERK: 1603R.AH46 DATUM: 30 MAART 2016 INHOUDSOPGAVE 1. Assurancerapport van de onafhankelijke auditor...

Nadere informatie

Uw bedrijf beschermd tegen cybercriminaliteit

Uw bedrijf beschermd tegen cybercriminaliteit Uw bedrijf beschermd tegen cybercriminaliteit MKB is gemakkelijke prooi voor cybercriminelen Welke ondernemer realiseert zich niet af en toe hoe vervelend het zou zijn als er bij zijn bedrijf wordt ingebroken?

Nadere informatie

Gebruik tweefactorauthenticatie

Gebruik tweefactorauthenticatie Gebruik tweefactorauthenticatie Overweeg een wachtwoordmanager, simpele wachtwoorden zijn onveilig Factsheet FS-2015-02 versie 1.0 24 maart 2015 Accounts worden beveiligd door middel van een gebruikersnaam

Nadere informatie

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van

Nadere informatie

Abuse & acceptable use policy

Abuse & acceptable use policy Abuse & acceptable use policy PCextreme hanteert voor het gebruik van haar diensten een aantal gedragsregels. Deze gedragsregels hebben we vastgelegd in onze 'Acceptable Use Policy'. Overeenkomstig met

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

Technische QuickScan. JOMA secundair Merksem Pagina 1 van 28

Technische QuickScan. JOMA secundair Merksem Pagina 1 van 28 Technische QuickScan JOMA secundair Merksem Pagina 1 van 28 Technische QuickScan Technische Cybersecurity 1 Back up & Restore 1-1 Van welke systemen worden back-ups gemaakt? Indien geen back-ups gemaakt

Nadere informatie

de hackende rekenkamer De impact van een onderzoek naar Informatiebeveiliging

de hackende rekenkamer De impact van een onderzoek naar Informatiebeveiliging de hackende rekenkamer De impact van een onderzoek naar Informatiebeveiliging Landelijke impact Succesfactoren onderzoek met impact Actuele en relevante onderwerpen Kwaliteit van het onderzoek Geluk Vasthoudendheid

Nadere informatie

ENSIA guidance DigiD-assessments

ENSIA guidance DigiD-assessments ENSIA guidance DigiD-assessments Joep Janssen Werkgroep DigiD assessments 31 oktober 2017 Agenda Het nieuwe DigiD normenkader 2.0 De eerste inzichten ENSIA en DigiD 2 DigiD assurance Richtlijn 3000 Opdrachtaanvaarding

Nadere informatie

Gemeente Renswoude. ICT-beveiligingsassessment DigiD. DigiD-aansluiting Gemeente Renswoude. Audit Services

Gemeente Renswoude. ICT-beveiligingsassessment DigiD. DigiD-aansluiting Gemeente Renswoude. Audit Services Gemeente Renswoude ICT-beveiligingsassessment DigiD DigiD-aansluiting 1002427 Gemeente Renswoude Datum rapport: 29 maart 2018 Dit rapport heeft 20 pagina s Rapportnummer: AAS2018-256-A Inhoudsopgave 1

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

SLA level Iron Bronze Silver Gold Platinum

SLA level Iron Bronze Silver Gold Platinum Prijs 95,- per jaar 195,- per jaar 395,- per jaar 995,- per jaar 2495,- per jaar Alleen geschikt voor zeer kleine sites waar geen tot bijna geen nieuwe informatie wordt toegevoegd Geschikt voor sites van

Nadere informatie

Laat u zich ook leiden door angst als het gaat om veilig zakelijk internet?

Laat u zich ook leiden door angst als het gaat om veilig zakelijk internet? AVG PROOF GDPR PROOF Laat u zich ook st leiden door angst als het gaat om veilig zakelijk internet? Unified Threat Management DDoS beveiliging Intrusion Detection & Prevention LUUK VAN DER BURGH SENIOR

Nadere informatie

Proof of Concept SIEM

Proof of Concept SIEM INLEIDING Organisaties hebben tegenwoordig te maken met een continue veranderende omgeving waarbij verschillende belangen ook nog eens lijken te conflicteren. Aan de ene kant neemt de druk op bedrijven

Nadere informatie

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Inleiding Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'. Hierin wordt aangegeven dat DNB in 2017 met

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Identify and mitigate your IT risk

Identify and mitigate your IT risk Identify and mitigate your IT risk ICT risico = bedrijfsrisico In de ontwikkeling die organisaties doormaken, speelt ICT een belangrijke rol. ICT heeft bedrijfsprocessen efficiënter en effectiever gemaakt.

Nadere informatie

Checklist informatieveiligheid. 12 januari versie 1.1

Checklist informatieveiligheid. 12 januari versie 1.1 Checklist informatieveiligheid 12 januari 2017 - versie 1.1 ICT-Beveiligingsrichtlijnen voor webapplicaties Beschrijving van de beveiligingsrichtlijn Is informatiebeveiliging als een proces ingericht in

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

THIRD PARTY MEDEDELING 2017 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: Third Party Mededeling 2017 E-DIENSTVERLENING VERSIE 7.2

THIRD PARTY MEDEDELING 2017 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: Third Party Mededeling 2017 E-DIENSTVERLENING VERSIE 7.2 THIRD PARTY MEDEDELING 2017 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: E-DIENSTVERLENING VERSIE 7.2 KENMERK: 1709R.AH117 DATUM: 29 SEPTEMBER 2017 Third Party Mededeling 2017 Applicatie: CityPermit Release:

Nadere informatie

WHITEPAPER. Security Assessment. Neem uw security serieus en breng het tot een hoger niveau. networking4all.com / whitepaper / security assessments

WHITEPAPER. Security Assessment. Neem uw security serieus en breng het tot een hoger niveau. networking4all.com / whitepaper / security assessments WHITEPAPER Security Assessment Neem uw security serieus en breng het tot een hoger niveau Bedrijfsbeveiliging is tegenwoording niet meer los te trekken van online security. Veel bedrijven doen bijna uitsluitend

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten!

Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Om u te helpen bij het bepalen van de mate van maturiteit van uw onderneming voor cyberbeveiliging, vindt u hier een vragenlijst

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

Instructies Eudora OSE Pagina 1

Instructies Eudora OSE Pagina 1 Instructies Eudora OSE Pagina 1 Instructies Eudora OSE Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Eudora OSE en we laten zien hoe u de SMTP server kunt wijzigen

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Norm ICT-beveiligingsassessments DigiD

Norm ICT-beveiligingsassessments DigiD Norm ICT-beveiligingsassessments DigiD Versie 1.0 Datum 21 februari 2012 Status Definitief Colofon Projectnaam DigiD Versienummer 1.0 Contactpersoon Servicecentrum Logius Organisatie Logius Postbus 96810

Nadere informatie

ENSIA guidance DigiD-assessments

ENSIA guidance DigiD-assessments ENSIA guidance DigiD-assessments Joep Janssen Werkgroep DigiD assessments v 31 oktober 2018 Agenda De testaanpak 2018 DigiD normenkader 2.0 Nieuwe bijlage DigiD Vooruitzichten 2019 2 DigiD assurance Richtlijn

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

AVG. Security awareness & ICT beveiliging

AVG. Security awareness & ICT beveiliging Security awareness & ICT beveiliging Inhoud Waarom maatregelen? Security awareness ICT beveiliging Vastleggen verwerkingen Samenvatting Waarom maatregelen? Verplicht vanuit de AVG wetgeving Voorkomen reputatieschade

Nadere informatie

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van

Nadere informatie

Gemeente Zandvoort. Telefoon: Fax:

Gemeente Zandvoort. Telefoon: Fax: Vastgesteld door het college : d.d. 19 mei 2015 Gepubliceerd in de Zandvoortse Courant : d.d. 26 mei 2015 Inwerkingtreding : d.d. 19 mei 2015 Registratienr: 2015/05/000532 Auteur: R. Zwietering Gemeente

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Patch management. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Patch management. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Patch management Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Managed E-mail security

Managed E-mail security Managed E-mail security CleanPort Managed E-mail security Omdat de hoeveelheid ongewenste E-mail alsmaar toeneemt, zijn standaard software en applicaties tegen SPAM en virussen niet toereikend meer. CleanPort

Nadere informatie

H t ICT -Beveili iligings- assessment DigiD & Informatiebeveiliging

H t ICT -Beveili iligings- assessment DigiD & Informatiebeveiliging Het ICT-Beveiligings- i assessment DigiD & Informatiebeveiliging De aanleiding 2011: Diginotar 2011: Lektober En ook: 2012: Dorifel 2012: Citadel 2013: DongIT Botnet De reactie vanuit VNG/KING Starting

Nadere informatie

Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé

Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé Amsterdam 8-2-2006 Achtergrond IDS dienst SURFnet netwerk Aangesloten instellingen te maken met security

Nadere informatie

Cybersecurity in het MKB

Cybersecurity in het MKB Cybersecurity in het MKB HOE JE TE WAPENEN TEGEN CYBER GEWELD Cybersecurity in het MKB Matige beveiliging terwijl cybercriminaliteit groeit Cyberaanvallen, hacks en digitale lekken zijn regelmatig in het

Nadere informatie

Toepasbaarheid gebied: houder DigiD aansluiting, software ontwikkelaar, hosting partij. Scope: de DigiD applicatie en de infrastructuur

Toepasbaarheid gebied: houder DigiD aansluiting, software ontwikkelaar, hosting partij. Scope: de DigiD applicatie en de infrastructuur Het doel van deze tabel is de IT auditor een handreiking te verstrekken ten aanzien van het toepassingsgebied, de scope en een testaanpak, alsmede een nadere toelichting, voor het uitvoeren van een DigiD

Nadere informatie

1. Inhoudsopgave.

1. Inhoudsopgave. Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. 6 5. Meldplicht datalekken 7 6. De risico s 8 7. Welke gegevens zijn blootgesteld aan risico

Nadere informatie

Denken als een aanvaller Carlo Klerk Zeist. Verwijder deze afbeelding en voeg een nieuwe in.

Denken als een aanvaller Carlo Klerk Zeist. Verwijder deze afbeelding en voeg een nieuwe in. Denken als een aanvaller 30-1-2017 Carlo Klerk Zeist Verwijder deze afbeelding en voeg een nieuwe in. Beroepscriminelen Interne medewerkers Actoren in de ketens (3rd party) Scriptkiddy/cybervandaal Advanced

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

DigiD beveiligingsassessment

DigiD beveiligingsassessment DigiD beveiligingsassessment Centric Kenmerk DigiD koppeling: Gemeente Dantumadeel1 Inhoudsopgave 1 Assurancerapport van de onafhankelijke auditor 2 1.1 Achtergrond 2 1.2 Opdrachtomschrijving 2 1.3 Reikwijdte

Nadere informatie

INTRODUCTIE

INTRODUCTIE Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Sebyde AppScan Reseller. 7 Januari 2014

Sebyde AppScan Reseller. 7 Januari 2014 Sebyde AppScan Reseller 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein

Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein Over vijf jaar heeft 50% van onze criminaliteit te maken met computers. Het binnendringen van computers zou wel eens het fietsendiefstal

Nadere informatie

Cybersecurity uitdagingen in het onderwijs. Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs

Cybersecurity uitdagingen in het onderwijs. Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs Cybersecurity uitdagingen in het onderwijs Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs 1 01 Cloud Blz. 1 Blz. 1 03 Office 365 en BYOD Blz. 3 02 01 Hacken Email fraude van

Nadere informatie

Assurancerapport DigiD assessment Justis

Assurancerapport DigiD assessment Justis Auditdienst Rijk Ministerie van Financiën Assurancerapport DigiD assessment Justis Voor Logius Colofon Titel Uitgebracht aan DigiD assessment Justis Ministerie van Veiligheid en Justistie * Justis Datum

Nadere informatie

Vernieuwde AVG. Ben jij er klaar voor?

Vernieuwde AVG. Ben jij er klaar voor? Vernieuwde AVG Ben jij er klaar voor? Ben jij klaar voor de AVG? Online veiligheid en de bescherming van persoonsgegevens zijn actuele onderwerpen. Het internet heeft steeds meer gegevens van burgers in

Nadere informatie

CYBERSECURITY HEALTH CHECK - MIDDELGROTE BEDRIJVEN -

CYBERSECURITY HEALTH CHECK - MIDDELGROTE BEDRIJVEN - CYBERSECURITY HEALTH CHECK - MIDDELGROTE BEDRIJVEN - Oproep Voor u ligt de Cybersecurity Health Check, een hulpmiddel dat u in staat stelt inzicht te krijgen in de staat van cyberbeveiliging van uw organisatie.

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

GOOGLE APPS-AUTHENTICATIE VIA DE SURFFEDERATIE

GOOGLE APPS-AUTHENTICATIE VIA DE SURFFEDERATIE GOOGLE APPS-AUTHENTICATIE VIA DE SURFFEDERATIE versie 2.0, 14 april 2010 SURFNET BV, R ADBOUDKWARTIER 273, POSTBUS 19035, 3501 DA U TRECHT T +31 302 305 305, F +31 302 305 329, WWW.SURFNET. NL INHOUD 1.

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Network Security Albert Kooijman & Remko Hartlief

Network Security Albert Kooijman & Remko Hartlief 1 Network Security Albert Kooijman & Remko Hartlief A Smart Move 08-07-2016 2 Agenda Introductie QUBE Cyber Crime wat is het, bewustwording Wie doet het Actuele methodes Hoe moeilijk is het nu? Risico

Nadere informatie