Hoe de overheid het risico van cybercrime kan verminderen

Maat: px
Weergave met pagina beginnen:

Download "Hoe de overheid het risico van cybercrime kan verminderen"

Transcriptie

1 Aanpak yber crime Verdeel en heers Hoe de overheid het risico van cybercrime kan verminderen Henk-Jan van der Molen Docent Hogeschool Wageningen 17 maart 2010

2 Even voorstellen 1979 KMA (electro) 1984 Op de Veluwe (VBDD) 1990 Scholing Informatica 1992 DOKL/CIV 1995 DTO (IT beleid) (systeemontwikkeling) 1998 IT consultant (Fujitsu) 2000 Docent bij de Hogeschool Wageningen 2010 (1:52) 2

3 Malware in het nieuws Bedrijven hebben veel last van cybercrime (bron: ICT barometer van Ernst & Young jan 2009) Incidenten afgelopen jaar: 16% Malware op werkstation 8% Computerinbraak (hack aanval) 5% van de ondervraagde bedrijven last gehad van een computervirus en 1% heeft last gehad van 8% Phishing 5% Denial of Service De afgelopen maand heeft (platleggen systeem) 4% Diefstal bedrijfsinformatie computerinbraak. In beide gevallen gaat het om een grote stijging ten opzichte van vorig jaar. 3

4 ROI van malware Veel organisaties blijven dezelfde marktleidende software gebruiken. Het gebruik van deze software maximaliseert de return on investment voor cybercriminelen voor het misbruiken van deze software. Met 5% infectiekans per maand, zal malware dit jaar 46% van alle organisaties infecteren. De infectiekans van malware stijgt als trend. 4

5 Aanpak yber crime Doel & indeling presentatie Verdeel en heers Doel presentatie: bewustwording situatie cybercrime Onderwerpen in de presentatie: ICT ontwikkelingen 5 Goede redenen voor standaardisatie Ontwikkelingen cybercrime Wat kan beter Afsluiting en vragen 5

6 Ontwikkeling ICT in NL Snelle acceptatie van ICT Meer online toepassingen Meer centralisatie Meer outsourcing (SSO) Meer samenwerking Invoering Basisregisters Meer dezelfde systemen Grotere ICT afhankelijkheid 6

7 Goede redenen voor standaardisatie Schaalvoordeel licenties Dezelfde hoge kwaliteit van ICT ondersteuning Uitwisselbaarheid gegarandeerd (files, macro s e.d.) Dezelfde ICT kennis, ICT beheerders zijn uitwisselbaar Flexibilisering werkplekken (Rijkspas 2.0) 7

8 Wat is Malware? Computer Malware (verzamelnaam): kwaadaardige / schadelijke software, valt kwetsbaarheden in gebruikte software aan Software bijv. MS Internet explorer Besturingssysteem bijv. MS Windows Hardware bijv. printer, HDD, 8

9 Wat doen we tegen Malware Firewalls Actuele virusscanner Software updates Wachtwoorden Intrusion Detection / Prevention systeem, audits Instellingen software (rechten PC gebruikers) Procedures (backup, restore, besmetting,..) Bewustwording personeel Dubbele voorzieningen: CPU s, back-up van software, gegevensopslag (BIR 2010) 9

10 1e stelling over malware Stelling 1: Professionele cybercriminelen maximaliseren hun return-on-investment van malware ( = P x Q) door te focussen op Q(uantiteit) Maximaliseren op Prijs: hoge opbrengst (met weinig besmette computers), vergt voorkennis Maximaliseren op Quantiteit: veel computers besmetten (met een gemiddeld lage opbrengst) 10

11 Doel van cybercrime Rapport Who wrote Sobig : 11 Sobig was in 2003 een succesvolle worm Sobig spamt via besmette PC s Testversies, hergebruik van code Voor Sobig was universitaire kennis nodig Russische maffia verspreid veel virussen Sobig levert betaalde diensten aan leden

12 Verdienmodel malware Hack bedrijfsserver Steel geheime/ gevoelige info Verkopen Hack internet Game server Hack user account, steel game info, virtuele $ Verkopen Cyber crimineel Grootschalig sites hacken / malware verspreiden Hack / steel: bankrekening, creditcard, beveiliging account, virtuele $ Inzetten BotNet 12 Geld witwassen Verkoop spam of software DOS aanval Chanteren websites, verkoop DOS aanval

13 Ontwikkelingen malware M a lw a re bes m et s teeds s neller In te r n e t s n e lh e id in M B /s e c S y s te m e n c o n tin u a a n In te r n e t V ir u s k its o p in te r n e t (o n e c lic k v ir u s ) M e e r s o o r te n o n lin e p r o g r a m m a tu u r M a lw a r e o p v e r tr o u w d e s ite s R evers e engineering p a tc h e s? 13

14 P ro fes s io nele c yberc rim e H o e la ter m a lw a re w ordt ontdek t, ho e m eer ink o m s ten V o lle d ig e s y s te e m c o n tr o le = > v e r w ijd e r e n s p o r e n V e ilig h e id s m a a tr e g e le n : e n c r y p tie, u p d a te s, v ir u s s c a n n e r K e n n is + in v e n tiv ite it + social engineering G e r ic h te m a lw a r e (b e d r ijf X, p e r s o o n Y ) R o u le r e n d e w e b s e r v e r s In te r n a tio n a a l o p e r e r e n d 14

15 Malware steeds kwaadaardiger 15

16 Over Conficker Verspreiding sinds 21 nov 2008 (Conficker.A) Worm infecteert MS Windows computers Zeer succesvol: miljoenen pc's besmet Verschillende varianten in omloop Zoekt actief sinds 1 april 2009 naar opdrachten Inzet Conficker triggert detectie (Trouw.nl ) 16

17 Malware en overheden Russia 'launches cyberwar' on Estonia May 17, 2007 Estonia's computer systems are being bombarded by a three-week wave of cyber-attacks, the first assault of its kind on a nation state. Computer hackers have disabled the websites of government ministries, political parties, newspapers and banks, causing chaos in the small Baltic state. Nato has now dispatched its top cyber-terrorism experts to investigate and help the Estonians strengthen their electronic defences. 17

18 Cyber warfare Kylin: China deploys secure computer operating system Information Warfare Monitor - May 14, 2009 Cyberspionage Betere beveiliging nodig WASHINGTON (AFP) China has installed a secure operating system known as "Kylin" on government and Pers.nl (Camil Driessen) 21 april 2009 military computers designed to be impenetrable to US Het buitenland, met name China, blijkt naar hartelust te spioneren. military and intelligence agencies, The Washington Times In de VS stalen de Chinezen het ontwerp van de JSF. Ook reported on Tuesday. in Nederland neuzen ze ijverig rond. Nederland heeft in toenemende mate te kampen met spionage van The newspaper said the existence of the secure operating buitenlandse inlichtingendiensten. De Algemene Inlichtingen- en Veiligheidsdienst (AIVD) ontdekte vorig jaar ruim heimelijke system was disclosed to Congress during recent hearings activiteiten uit het buitenland : een toename van bijna 60 which included new details on how China's government is preparing to wage cyberwarfare with the United procent. Vooral Marokko, Rusland en China zijn erg actief. Het gaat daarbij steeds vaker om whizzkids die van de andere kant States. van de wereld digitaal inbreken op computers. Alles digitaliseert, "This action also made our offensive cybercapabilities dus dan groeit de spionage mee, aldus Bibi van Ginkel van onderzoeksinstituut Clingendael. ineffective against them, given the cyberweapons were Overheid en bedrijven moeten van de AIVD beter letten op spionagedesigned to be used against Linux, UNIX and Windows," uit het buitenland op politiek, militair, economisch en technisch he said, citing three popular computer operating systems. wetenschappelijk terrein. Maar daarvoor is een andere houding nodig, zegt xs4all-oprichter en hacker Rop Gonggrijp. Bij The newspaper said US offensive cyberwar capabilities Nederlandse bedrijven en de overheid heerst een mentaliteit van we have been mainly focused on getting into Chinese zijn al lang blij dat de computer werkt. Naar beveiliging kijken ze amper. Gevolg is dat landen als China toeslaan en de AIVD government and military computers outfitted with less China neust rond, ook in Nederland waarschuwt voor Chinese hackactiviteiten bij departementen en hightechbedrijven. Van Ginkel ziet China als een land met een enorme, opkomende. economie dat het Westen probeert in te halen. Door geavanceerde technologie uit het buitenland te kopiëren, bespaart China tijd, geld Coleman said Chinese en moeite en maakt het grotere stappen in zijn ontwikkelingsproces. on a wartime footing in secure operating systems like Microsoft's Windows state or state-affiliated entities are seeking electronic information from Stelen is voordeliger dan zelf ontwikkelen, zegt ook dethe US government, contractors and industrial computer AIVD. Dat 18 hebben ze gemerkt in de Verenigde Staten. Dinsdag networks. meldde The Wall Street Journal dat Chinese hackers gevoelige JSF-

19 Koppeling InfoOps (AJP 3-10) Hacken bedrijfsserver: defacing, lek informatie Inzet hacktools, ontwikkel en verspreid malware, misbruik interne informatie (D)DOS aanval via botnet of malware Hack PC: chantage 19 InfoOps / Impact op PsyOps (propaganda) PPP (uitstraling ehd) CIMIC & PA OpSec (IB taken) InfoSy (IB maatregelen) EW (ES, EP, EA) CNO (CNE, CND, CNA) Deception Kinetics KLE (actoren analyse) Observe Orient Decide x Act x x x x x x x x x x x x

20 Cyber warfare & Murphy Published 3/21/10 by Hana Levi Julian "It's not a matter of whether America will have an electronic Pearl Harbor...it's a matter of when." Civilian infrastructure, including air traffic control systems, communications networks and computer controlled subways could all be vulnerable from cyberspace. "If I want to wreak havoc on a society that, in some cases, has become complacent, I am going to attack your quality of life " (Curt Weldon, 20 US congress, 1999)

21 Cyber spionage: ghostnet PC s regering Tibet gehackt in 2009 Moeilijk detecteerbare besmetting via mail met MS Word.doc Bestuurd Botnet van besmette pc s in 103 landen 30% Pc's bevat belangrijke informatie (1x NL NATO pc@shape) Via malware volledige controle besmette Pc's Wie er achter zit is onduidelijk - politiek of profit Doorwrochte aanpak: dit lijkt niet het enige spionage netwerk! Onderzoek Information Warfare Monitor + Toronto University, 29 maart

22 Cyber capaciteit China Een grote bevolking met veel ICT kennis Eigen software en hardware industrie Veel cyber aanvallen vanaf Chinees gebied 1998: cyberspace doctrine active defense 1999: Red Flag Linux: verplichte migratie voor servers : beslag op M$ 73,- aan Chinese Cisco 2009: Ontwikkeling eigen, veilige hardware Qua cyber acties staan Rusland en Israël voorlopig nog boven China 22

23 Groei malware probleem Another record breaking year in the growth of malicious software: Detection numbers have tripled The silent acceleration of malicious software (malware) continues and 2008 has been another groundbreaking year. The year 2007 doubled our overall detection count and that count has now tripled during the year An additional one million database signatures were added during the year, bringing our total number of signature based detections to approximately 1.5 million (F-secure) 23

24 Schattingen cybercrime schade Top 10 schades door malware [1998] CIH: M$ Totaal : [1999] Melissa: M$ [2000] ILoveYou: G$ [2001] Code Red: 2.6 G$ miljard $ [2003] SQL Slammer: > 1 G$ [2003] Blaster: 2-10 G$, > PCs geinfecteerd [2004] Bagle: > 10 M$...and counting [2003] Sobig.F: 5-10 G$, > PCs geinfecteerd [2004] MyDoom: Internet performance -/- 10%, Web load times -/- 50% [2004] Sasser: > 10 M$ Schade cybercriminaliteit wereldwijd: [2008] Conficker:??? 10 miljard $ (FBI 2009) 24

25 2e stelling over malware Stelling 2: Als organisaties een standaard software product kiezen voor algemeen gebruik, introduceren ze een single-point-of-failure dat misbruikt kan worden door malware De hoogte van het risico hangt af van het marktaandeel van de gebruikte software 25

26 Kwestbaarheid monoculturen De landbouw kweekt tegenwoordig vanuit efficiency relatief weinig gewassoorten in grote monoculturen. Moderne gewassen met steeds meer uniforme karakteristieken vervangen traditionele gewassen in de hele wereld en vormen daarmee een bedreiging, omdat de genetische basis smaller wordt. De gekweekte gewassen worden steeds kwetsbaarder voor ziekten en plagen. (bron: World Resources Institute, 2001) 26

27 Software marktaandelen Categorie Software product (schatting) Datum / bron van schatting Populariteit bij hackers Office suite MS Office 80% July 2009 Forrester ++ Operating system Web client MS Windows 89% Dec 2008 Marketshare.com ++ MS IE 64% July 2009 Statcounter ++ Web server Apache 47% June 2009 Netcraft + Database server Oracle 48% Aug 2008 Gartner + Markt % Elk software monopolie is in essentie een groot code compartiment; systemen binnen een monocultuur hebben allemaal dezelfde kwetsbaarheden 27

28 Uniformiteit computersystemen Windows PC s met MS Office met IE en Outlook (express) Apple PC s Linux PC s Een Microsoft kwetsbaarheid kan veel PC s besmetten 28

29 M a lw a re vo lg t m a rk tleiders 1,0 Varkenscyclus bij beweeglijke markten Omvang binnen populatie [0..1] 0,9 0,8 0,7 0,6 Marktaandeel 0,5 Aandeel exploits 0,4 0,3 Marktaandelen 0,2 0,1 softwaremarkt al jaren stabiel 0,0 Tijdsduur in maanden 29 Met als gevolg

30 % malware exploits M a lw a re in een s ta tis c he m a rk t marktleidende software trekt de meeste malware aan 30

31 Zero Day exploits Microsoft products such as: Internet Explorer, Office, and Windows itself, are common targets of zero-day (and other) attacks, in part because they dominate the software landscape (PC world, 2 april 2007) 31

32 Zero day exploits jan 2007 heden (bron: TippingPoint) Leveranciers # zero days Microsoft 22 IBM RealNetworks Apple Adobe EMC Computer Associates Mozilla Firefox Symantec America Online Hewlett-Packard Novell Oracle Oracle / PeopleSoft Sun Microsystems BMC Software Borland IBM, EMC Legato Sirius Noot: de ernst van 75 kwetsbaarheden zijn hoog, 9 medium (84 totaal) en deze trend stijgt

33 D etec tie s c hiet tek o rt Jaarlijks overlijdt slechts 0,01% van de Nederlandse bevolking aan de gevolgen van griep. Daarentegen heeft de mens geen resistentie tegen een H5Nx virus, zoals vogelgriep. Het immuunsysteem herkent zo'n virus niet direct, waardoor het virus zich ongebreideld kan vermenigvuldigen. Het lichaam keert zich pas tegen de besmetting als de besmette persoon, vaak letterlijk, doodziek is. (bron: Wikipedia) 33

34 Zichtbaarheid malware I asked security officials whether the laptops and BlackBerry I had used while living in China would have been bugged in some way while I was there. The answers were variations on Of course, with the you idiot left unsaid. 34

35 Effectiviteit AntiVirus Virusscanners laten 60% bots door Virusschrijvers passen zo snel hun malware aan, dat virusscanners vaak tekort schieten. Beveiligingsbedrijf FireEye onderzocht de ontwikkeling van bots en hoe snel anti-virus software hierop reageert. De resultaten zijn niet bemoedigend, want gemiddeld laten de scanners zestig procent van de nieuwe bots door. Hoe meer tijd er verstrijkt, des te beter de detectie van virusscanners. Bots die bijvoorbeeld al maanden oud zijn, worden door 70 tot 80% gedetecteerd. De realiteit is echter dat virusschrijvers hun creaties na een paar dagen al vervangen. (security.nl ) 35

36 Kwaliteit van software 36

37 Beveiliging minder effectief Onvolwassenheid ICT Complexe, mobiele, online systemen A pa tc hed b u ffe r o v e r flo w d o e s n 't ju s t m e a n th a t th e r e 's o n e le s s w a y a tta c k e r s c a n g e t in t o y o u r s y s te m ; Meer software in systemen en per systeem it m e a n s th a t th e d e s ig n p r o c e s s w a s s o lous y th a t Snellere time-to-market = minder testen it p e r m itte d b u ffe r o v e r flo w s, Kennis veroudert snel / Information overload a n d t h e r e a r e p r o b a b ly Gebruiker weet weinig van ICT en beveiliging tho us a nds m o re lu r k in g in your code Veiligheid ICT moeilijk te onderzoeken (S chneier on S ecurity - August 9, 2007) Speciale kennis en tools nodig Regelgeving beperkt dit (DVD encryptie, OV chipkaart) Gevolg: incidenten steeds minder te voorkòmen Gewenst: meer verdediging in de diepte 37

38 Eisen aan betrouwbaarheid Kabinet wil grote internetuitval voorkomen Voorkomen grootschalige 'ict-verstoringen' Verbeter respons op incidenten Nationaal responsplan voor ict en telecom 'Landelijke Operationele Staf' voor crisisbeheersing. Grootschalig oefenen met gesimuleerde grote ict-storing Onderzoek aantasting vitale ICT-infrastructuren (webwereld ) 38

39 Hoe malware impact verminderen? Antivirus software moet alle malware elimineren! ISP-ers moeten alle malware tegenhouden Probleem: Wat is malware? Softwaremakers: maak betere software! ICT afdelingen moeten sneller patchen ICT afdelingen moeten backup systemen hebben Bezig En testen dan? tegen malware? Gebruikers moeten veiligheidsbewust zijn Hoelang? Hoeveel? Justitie moet cybercriminelen veroordelen Cybercriminelen: stop met malware verspreiding! 39 ROI malware.

40 Software statistieken Sans Institute 2007 (gedeeltelijk) OSS Microsoft 2008 niet altijd betrouwbaar 40 Secunia 2008

41 n Vaak gehoorde misvatting Indeling van software producten naar risico veel kwetsbaarheden & exploits Product X ie i #exploits tw Product Y weinig kwetsbaarheden & exploits #Kwetsbaarheden 41 f So e ar m at r g Product visie: Om exploits te vermijden moeten we een slecht product vervangen door een product met minder kwetsbaarheden. Dit is een misvatting; het aantal exploits en het aantal kwetsbaarheden zijn nl. niet direct gerelateerd

42 Wat te doen? Stelling 3: De impact van malware vermindert door standaardsoftware te kiezen: met een klein marktaandeel, waarvoor snel patches beschikbaar komen waarvan de broncode klein en kwalitatief hoogwaardig is 42

43 D ivers ific a tie e e n b e p r o e fd e m e th o d e De druifluis is zeer schadelijke voor druivenplanten. In de negentiende eeuw vernietigde deze bladluizensoort veel Europese wijngaarden, in Frankrijk wel zo'n 70% van alle planten. Het bestrijden van de druifluis was vrijwel onmogelijk. Men ontdekte dat de wijnrankfamilies in Noord-Amerika wel resistent waren tegen de druifluis. De oplossing was deze wortelstokken te importeren en Europese varianten hierop te entten. (Wikipedia) KNMI, US Dod en RIM (Blackberry) diversificeren nu al 43

44 Gebruik Open Standaarden As a matter of logic alone: If you care about the security of the commonwealth, then you care about the risk of a computing monoculture. If you care about the risk of a computing monoculture, then you care about barriers to diversification. If you care about barriers to diversification, then you care about user-level lock-in. And if you care about user-level lock-in, then you must break the proprietary format stranglehold on the commonwealth. Until that is done, the user-level lock-in will preclude diversification and the monoculture bomb keeps ticking (Daniel Geer: Massachusetts assaults monoculture) 44 D ea ling w ith the la c k o f divers ity The IT industry has tended towards dominant suppliers. As systems become increasingly interconnected, a common vulnerability could trigger cascading failures. Diversity can be a security issue as well as a competitive one. Options to promote logical diversity 1. Promoting open standards to facilitate market entry 2. Promoting diversity in the procurement process and e-government 3. Advise competition authorities when lack of diversity presents a security issue (E nisa, 2008)

45 Relaties tussen regelgeving N a tio na le V eilig heid Pandemieën/plaagorganismen Digitale verlamming convention on biological diversity, importregels ontbreekt! bestrijdingsmiddelenwet wet computercriminaliteit I & II, VIR(-BI), WBP, BevVS 2005 beleid bevorderen gezondheid planten & dieren, EU gezondheidsstrategie beleid bescherming eigen ICT infrastructuur EU verordening bestrijding zoönosen beleid repressie cybercrime international health regulations (WHO): surveillance & response regelgeving inperking digitale verlamming, nat. continuïteitsplan, nat. continuïteitsplan telecom (NaCoTel), beleidsplan crisisbeheersing 45

46 Geen diversificatie Huidige situatie: alle overheidsorganisaties gebruiken Risico stapeling Ongerichte exploits dezelfde, marktleidende software; Uitwisselbaarheid van informatie is daarmee gegarandeerd (op marktleidende software) Organisatie A Gerichte exploit 1 Organisatie B Gerichte exploit 2 Organisatie C Gerichte exploit 3 Schade: 6 x 3 = 18 besmettingen 46

47 Waarom geen diversificatie? 1. Onze software is veilig genoeg 2. Het Beleid schrijft deze software voor 3. We standaardiseren IT en centraliseren IT services bij de SSO 4. We missen kennis en ervaring, onze medewerkers willen dit niet 5. Waarom wij wel en zij niet? 6. Isoleren we onszelf met andere software? 7. Geen tijd / budget; eerst reorganiseren; de migratie duurt te lang, is te complex 8. We hebben te veel systemen om van OS te kunnen wisselen 9. Biologische diversificatie, OK: maar IT diversificatie?? Faced with the choice between changing one s mind and proving that there is no need to do so, almost everyone gets busy on the proof. (J.K. Gailbraith) 47

48 Waarom wel diversificatie! 1. Software is voorlopig nog erg onveilig 2. Wie accepteert formeel het cybercrime risico? 3. Wie bepaalt het standaardproduct - klant of leverancier? 4. Kies geen marktleidende software bij EOL huidige software. Verbeter kennis met opleiding en ondersteuning. 5. Waarom zij wel en wij niet? 6. Gebruik Open Standaarden 7. Hoeveel is vermindering van risico waard? Doen we naast spoedeisende, ook belangrijke dingen? 8. Zo snel mogelijk aanpakken platform / vendor lock-in 9. Diversificatie vermindert kwetsbaarheid 48

49 Effect diversificatie Gewenste situatie: overheidsorganisaties gebruiken Risico spreiding Ongerichte exploits geen marktleidende software; Open Standaarden garanderen de uitwisselbaarheid van informatie (op marktleidende software) Organisatie A Gerichte exploit 1 Organisatie B Gerichte exploit 2 Organisatie C Gerichte exploit 3 Schade: = 6 besmettingen 49

50 Berekening effect diversificatie 50

51 Alternatieve software Office suite MS Office OpenOffice StarOffice Koffice Wordperfect Office Gnome Office Lotus Symphony Softmaker Office Database server Web client Operating systeem MS IE Firefox Opera Google Chrome Safari 51 Oracle MS SQL server IBM DB3 MySQL PostgreSQL Sybase ASE SQLite MS Windows Mac OS X Ubuntu Linux + KDE RedHat Linux + Gnome OpenSuse Linux + Xfce Solaris FreeBSD

52 O pen S ourc e S o ftw a re onveilig er? OSS is NIET onveiliger door reverse engineering van CSS OSS volgt Kerkhoff s principe: veiligheid moet vertrouwen op een goede sleutel, niet van het geheim blijven van de werking OSS verbetert het zicht op kwetsbaarheden (zie slide 26) OSS biedt verifieerbare functionaliteit OSS + open standaarden bevordert toegevoegde waarde OSS bevordert concurrentie = betere producten, lagere prijzen OSS projects can achieve / exceed commercial quality OSS bevordert de lokale economie Meestal meer keuze, kleiner marktaandeel per product Maar OSS heeft last van FUD antireclame 52

53 Wat doen anderen? Migraties naar Open Source in Europa Spaanse provincie: linux pc s Franse gendarmerie: linux pc s Gemeente München: pc s met OpenOffice Antonius ziekenhuis:2.100 linux pc s Opgelegde bezuiniging is vaak belangrijke motivator: OSS bespaart direct op licentiekosten 53

54 Resultaatketen aanbevelingen Legenda Resultaatketen (bronnen: Gartner, US Cyber security Act 2009) = Activiteit = SMART doelstelling Kies Open Source software Verbeter Patch management Minder exploits / incidenten Lagere ROI malware Verbeter Incident response Kortere patch cyclus Verbeter pakkans cybercrime Opleiding & Thuisgebruik nieuwe Bewustwording software Ojectieve bewaking marktaandelen Gebruik Open Standaarden Vervang marktdominante software 54 Minder 0-days Minder impact incidenten diversificatie software Meer innovatie, betere producten, toekomstvaster Vitale Infra minder kwetsbaar Betere concurrentie Lagere licentiekosten, betere continuiteit, economische voordelen Kies Open Source software Lagere ICT kosten

55 Aanbevelingen in detail Stel - de ICT organisatie ondersteunt: 1 kritieke online toepassing: 1 niet-kritieke organisatie: >1 niet-kritieke 1 kritieke organisaties: organisatie: Software alternatief A Software alternatief B Geen marktleidende standaardsoftware voor Office, web browser & mail 2 software alternatieven voor Office, web browser & mail Geen marktleidend besturingssysteem Voor elke ICT organisatie geldt: ondersteun en gebruik Open Standaarden! 55

56 De menselijke factor Interne medewerkers veroorzaken veel incidenten Onderzoek regelmatig hoe veiligheid te verbeteren Voorlichting / opleiding (o.a. social engineering) Inrichten Incidentenoverleg Regelmatig aandacht voor veiligheidskwesties Veilig telewerken met legale software Oefening met uitval systemen / lekken informatie 56

57 Aanpak Afsluiting yber crime Verdeel en heers Doel presentatie: bewustwording situatie cybercrime Onderwerpen in de presentatie: ICT ontwikkelingen 5 Goede redenen voor standaardisatie Ontwikkelingen cybercrime Wat kan beter Vragen? henk.jan.van.der.molen@hswageningen.nl 57

Hoe organisaties het risico van cybercrime kunnen verminderen

Hoe organisaties het risico van cybercrime kunnen verminderen Aanpak yber crime Verdeel en heers Hoe organisaties het risico van cybercrime kunnen verminderen Henk-Jan van der Molen Sr ICT adviseur / projectleider 1 28 september 2010 Even voorstellen 2010 (1:52)

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

Gebruikersdag Vialis Digitale Veiligheid

Gebruikersdag Vialis Digitale Veiligheid Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence

Nadere informatie

Iedereen gebruikt het..

Iedereen gebruikt het.. , wat is het, wat kun je er mee? Iedereen gebruikt het.. Presentatie JongMKB-KAN, 6-11-2012 Cor Nouws Nou&Off since 2004 leading OpenOffice / LibreOffice professional Nl earlier Microsoft Office sr. consultant

Nadere informatie

Network Security Albert Kooijman & Remko Hartlief

Network Security Albert Kooijman & Remko Hartlief 1 Network Security Albert Kooijman & Remko Hartlief A Smart Move 08-07-2016 2 Agenda Introductie QUBE Cyber Crime wat is het, bewustwording Wie doet het Actuele methodes Hoe moeilijk is het nu? Risico

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. John Lieberwerth Agenda Even voorstellen Cloud Computing De tien Plagen Gebruikersorganisatie en ICT

Nadere informatie

Firewall van de Speedtouch 789wl volledig uitschakelen?

Firewall van de Speedtouch 789wl volledig uitschakelen? Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan

Nadere informatie

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per

Nadere informatie

General info on using shopping carts with Ingenico epayments

General info on using shopping carts with Ingenico epayments Inhoudsopgave 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What is an

Nadere informatie

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.

Nadere informatie

Puzzle. Fais ft. Afrojack Niveau 3a Song 6 Lesson A Worksheet. a Lees de omschrijvingen. Zet de Engelse woorden in de puzzel.

Puzzle. Fais ft. Afrojack Niveau 3a Song 6 Lesson A Worksheet. a Lees de omschrijvingen. Zet de Engelse woorden in de puzzel. Puzzle a Lees de omschrijvingen. Zet de Engelse woorden in de puzzel. een beloning voor de winnaar iemand die piano speelt een uitvoering 4 wat je wil gaan doen; voornemens 5 niet dezelfde 6 deze heb je

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

SECURITY UITDAGINGEN 2015

SECURITY UITDAGINGEN 2015 SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR

Nadere informatie

open standaard hypertext markup language internetprotocol transmission control protocol internet relay chat office open xml

open standaard hypertext markup language internetprotocol transmission control protocol internet relay chat office open xml DOWNLOAD OR READ : OPEN STANDAARD HYPERTEXT MARKUP LANGUAGE INTERNETPROTOCOL TRANSMISSION CONTROL PROTOCOL INTERNET RELAY CHAT OFFICE OPEN XML PDF EBOOK EPUB MOBI Page 1 Page 2 relay chat office open xml

Nadere informatie

Windows XP Migratie opties. Bart van Dijk (b.van.dijk@hccnet.nl)

Windows XP Migratie opties. Bart van Dijk (b.van.dijk@hccnet.nl) Windows XP Migratie opties Bart van Dijk (b.van.dijk@hccnet.nl) Windows XP Migratie opties Wat is het probleem met Windows XP De opties te vervanging van Windows XP Migratie naar Linux Mint Probleem met

Nadere informatie

ANGSTSTOORNISSEN EN HYPOCHONDRIE: DIAGNOSTIEK EN BEHANDELING (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM

ANGSTSTOORNISSEN EN HYPOCHONDRIE: DIAGNOSTIEK EN BEHANDELING (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM Read Online and Download Ebook ANGSTSTOORNISSEN EN HYPOCHONDRIE: DIAGNOSTIEK EN BEHANDELING (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM DOWNLOAD EBOOK : ANGSTSTOORNISSEN EN HYPOCHONDRIE: DIAGNOSTIEK STAFLEU

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

Building Automation Security The Cyber security landscape, current trends and developments

Building Automation Security The Cyber security landscape, current trends and developments Building Automation Security The Cyber security landscape, current trends and developments FHI 2018 1 KPN Managed Security Services : Openbaar Intro Wie ben ik Portfoliomanager Security @KPN 12Y ervaring

Nadere informatie

INFORMATIEBEVEILIGING

INFORMATIEBEVEILIGING december 2009 nummer 8 De aanpak van cybercriminaliteit: verdeel en heers Integriteit bekeken vanuit het oogpunt van informatiebeveiling Process control security en SCADA security: een realitycheck De

Nadere informatie

If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom.

If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom. If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom. Dwight D. Eisenhower zondag 24 november 13 1963 1988: HET BEGIN

Nadere informatie

E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L

E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L CW A A RIO M E L KS E. I N S T A L L A T I E M O N T E U R H A C K E R K A N Z I J N. D A V E M A A S L A N D. M A N A G I N G D I R E C

Nadere informatie

Continuous testing in DevOps met Test Automation

Continuous testing in DevOps met Test Automation Continuous ing in met Continuous testing in met Marco Jansen van Doorn Tool Consultant 1 is a software development method that emphasizes communication, collaboration, integration, automation, and measurement

Nadere informatie

SAMPLE 11 = + 11 = + + Exploring Combinations of Ten + + = = + + = + = = + = = 11. Step Up. Step Ahead

SAMPLE 11 = + 11 = + + Exploring Combinations of Ten + + = = + + = + = = + = = 11. Step Up. Step Ahead 7.1 Exploring Combinations of Ten Look at these cubes. 2. Color some of the cubes to make three parts. Then write a matching sentence. 10 What addition sentence matches the picture? How else could you

Nadere informatie

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 QUICK GUIDE C Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 Version 0.9 (June 2014) Per May 2014 OB10 has changed its name to Tungsten Network

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

Cotask en Open Source Software. Ruud ziet (nog) niets in Open Source geloof ik

Cotask en Open Source Software. Ruud ziet (nog) niets in Open Source geloof ik Cotask en Open Source Software Ruud ziet (nog) niets in Open Source geloof ik Wat gaan we doen? Inleidende presentatie 30 min Vragen 10 min Demonstratie 30 min Linux Client Linux Server Samenwerking met

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN GENEESMIDDELEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM

RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN GENEESMIDDELEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM Read Online and Download Ebook RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN GENEESMIDDELEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM DOWNLOAD EBOOK : RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN STAFLEU

Nadere informatie

Cybercrime. Bert Bleukx Hoofd Anti-Cybercrime Team KBC België

Cybercrime. Bert Bleukx Hoofd Anti-Cybercrime Team KBC België Cybercrime Bert Bleukx Hoofd Anti-Cybercrime Team KBC België ICT-kennisniveau: NERD ICT-kennisniveau: Complexe macro s excel ICT-kennisniveau: Kunnen Googlen Social Engineering Social Engineering Social

Nadere informatie

Organisatie. Gestart in 2009 Open Source Webdevelopment Grafische achtergrond Servicegericht

Organisatie. Gestart in 2009 Open Source Webdevelopment Grafische achtergrond Servicegericht Even voorstellen Organisatie Gestart in 2009 Open Source Webdevelopment Grafische achtergrond Servicegericht Ons team Philip Vergunst Oprichter en webdeveloper Nathan Vergunst Back-end developer Cor van

Nadere informatie

Activant Prophet 21. Prophet 21 Version 12.0 Upgrade Information

Activant Prophet 21. Prophet 21 Version 12.0 Upgrade Information Activant Prophet 21 Prophet 21 Version 12.0 Upgrade Information This class is designed for Customers interested in upgrading to version 12.0 IT staff responsible for the managing of the Prophet 21 system

Nadere informatie

Add the standing fingers to get the tens and multiply the closed fingers to get the units.

Add the standing fingers to get the tens and multiply the closed fingers to get the units. Digit work Here's a useful system of finger reckoning from the Middle Ages. To multiply $6 \times 9$, hold up one finger to represent the difference between the five fingers on that hand and the first

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur Security Les 1 Leerling: Klas: Docent: Marno Brink 41B Meneer Vagevuur Voorwoord: In dit document gaan we beginnen met de eerste security les we moeten via http://www.politiebronnen.nl moeten we de IP

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

My Benefits My Choice applicatie. Registratie & inlogprocedure

My Benefits My Choice applicatie. Registratie & inlogprocedure My Benefits My Choice applicatie Registratie & inlogprocedure Welkom bij de My Benefits My Choice applicatie Gezien de applicatie gebruik maakt van uw persoonlijke gegevens en salarisinformatie wordt de

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

De Yokogawa visie op veilige, beveiligde en betrouwbare assets

De Yokogawa visie op veilige, beveiligde en betrouwbare assets LIFE CYCLE MANAGEMENT De Yokogawa visie op veilige, beveiligde en betrouwbare assets John Hoksbergen Service Consultant 5 Oktober 2018 Introductie Waarom zijn wij hier? Wat is de probleemstelling? Productie

Nadere informatie

IT Security in examineren

IT Security in examineren IT Security in examineren Hacken en fraude in de digitale toetsomgeving. Jochen den Ouden - 2015 - NVE - Stenden Hogeschool - Veteris IT Services Even voorstellen Jochen den Ouden Docent Informatica Ethical

Nadere informatie

BootCamp. Template Powerpoint Datum

BootCamp. Template Powerpoint Datum Template Powerpoint Datum Patrick Brog! " Pre-Sales Consultant! " @pbrog_nl @SecureLinkNL! " #securitybc BYOD, gasten op het wireless netwerk Hoe borg ik de registratie en!voorkom ik threats? Oftewel hoe

Nadere informatie

GOVCERT.NL en de aanpak van ICT-dreigingen

GOVCERT.NL en de aanpak van ICT-dreigingen GOVCERT.NL en de aanpak van ICT-dreigingen Een kijkje in de keuken ISACA Roundtable 2 Februari 2009 > GOVCERT.NL Agenda > Samenwerking met de vitale sectoren > De ontwikkelingen op het gebied van cybercrime

Nadere informatie

(Big) Data in het sociaal domein

(Big) Data in het sociaal domein (Big) Data in het sociaal domein Congres Sociaal: sturen op gemeentelijke ambities 03-11-2016 Even voorstellen Laudy Konings Lkonings@deloitte.nl 06 1100 3917 Romain Dohmen rdohmen@deloitte.nl 06 2078

Nadere informatie

ETS 4.1 Beveiliging & ETS app concept

ETS 4.1 Beveiliging & ETS app concept ETS 4.1 Beveiliging & ETS app concept 7 juni 2012 KNX Professionals bijeenkomst Nieuwegein Annemieke van Dorland KNX trainingscentrum ABB Ede (in collaboration with KNX Association) 12/06/12 Folie 1 ETS

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

Online Resource 1. Title: Implementing the flipped classroom: An exploration of study behaviour and student performance

Online Resource 1. Title: Implementing the flipped classroom: An exploration of study behaviour and student performance Online Resource 1 Title: Implementing the flipped classroom: An exploration of study behaviour and student performance Journal: Higher Education Authors: Anja J. Boevé, Rob R. Meijer, Roel J. Bosker, Jorien

Nadere informatie

Handleiding beheer lijst.hva.nl. See page 11 for Instruction in English

Handleiding beheer lijst.hva.nl. See page 11 for Instruction in English Handleiding beheer lijst.hva.nl See page 11 for Instruction in English Maillijsten voor medewerkers van de Hogeschool van Amsterdam Iedereen met een HvA-ID kan maillijsten aanmaken bij lijst.hva.nl. Het

Nadere informatie

KPMG PROVADA University 5 juni 2018

KPMG PROVADA University 5 juni 2018 IFRS 16 voor de vastgoedsector Ben u er klaar voor? KPMG PROVADA University 5 juni 2018 The concept of IFRS 16 2 IFRS 16 Impact on a lessee s financial statements Balance Sheet IAS 17 (Current Standard)

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE

GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE 2 OMNEXT IN HET KORT Broncode als bron van informatie Gevestigd in NL, UK en USA Kennis van meer dan 40 diverse technologieën Verschillende

Nadere informatie

Understanding and being understood begins with speaking Dutch

Understanding and being understood begins with speaking Dutch Understanding and being understood begins with speaking Dutch Begrijpen en begrepen worden begint met het spreken van de Nederlandse taal The Dutch language links us all Wat leest u in deze folder? 1.

Nadere informatie

Stand van Zaken Computer Forensics. Johan ten Houten, Senior Manager Deloitte Risk Services. IB Opleidingsmarkt 2015, Fontys Hogeschool Eindhoven

Stand van Zaken Computer Forensics. Johan ten Houten, Senior Manager Deloitte Risk Services. IB Opleidingsmarkt 2015, Fontys Hogeschool Eindhoven Stand van Zaken Computer Forensics Johan ten Houten, Senior Manager Deloitte Risk Services IB Opleidingsmarkt 2015, Fontys Hogeschool Eindhoven 2015 Deloitte The Netherlands 1 Introductie Johan ten Houten

Nadere informatie

Insecurities within automatic update systems

Insecurities within automatic update systems Can patching let a cracker in?. Peter Ruissen Robert Vloothuis RP2 Project OS3 System and Network Engineering University of Amsterdam June 28, 2007 1 2 3 4 Linux distributies Java Runtime Environment Mozilla

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Seriously Seeking Security

Seriously Seeking Security Seriously Seeking Security The Quest for the Holy Grail? Aart Bitter 27 november 2007 SBIT congres: Taking Security Seriously Aart.Bitter@information-security-governance.com Agenda Taking Security Seriously

Nadere informatie

PatchLink Corporation

PatchLink Corporation PatchLink Corporation Een succesverhaal in netwerkoplossingen PatchLink biedt al sinds 1991 geavanceerd netwerkbeheer en beveiligingssoftware aan zowel klanten als partners. Eén van deze oplossingen was

Nadere informatie

Taco Schallenberg Acorel

Taco Schallenberg Acorel Taco Schallenberg Acorel Inhoudsopgave Introductie Kies een Platform Get to Know the Jargon Strategie Bedrijfsproces Concurrenten User Experience Marketing Over Acorel Introductie THE JARGON THE JARGON

Nadere informatie

Profiel Senna Peterse

Profiel Senna Peterse Profiel Senna Peterse ICT Helpdesk & Support medewerker Call-Dispatch 1 e en 2 e Lijns Helpdesk Remote Support Uitrol- medewerkster Enthousiaste en sociale klantgerichte collega en teamplayer Kwaliteitsgericht,

Nadere informatie

Open Source Software. Bart van Dijk (b.van.dijk@hccnet.nl)

Open Source Software. Bart van Dijk (b.van.dijk@hccnet.nl) Open Source Software Bart van Dijk (b.van.dijk@hccnet.nl) Open Source Software (OSS) Wat is het Waarom willen we het wel (of niet) OSS voorbeelden Geschiedenis Licenties Ontwikkeling en ondersteuning Wat

Nadere informatie

Windows Server 2003 EoS. GGZ Nederland

Windows Server 2003 EoS. GGZ Nederland Windows Server 2003 EoS GGZ Nederland Inleiding Inleiding Op 14 juli 2015 gaat Windows Server 2003 uit Extended Support. Dat betekent dat er geen nieuwe updates, patches of security releases worden uitgebracht.

Nadere informatie

Travel Survey Questionnaires

Travel Survey Questionnaires Travel Survey Questionnaires Prot of Rotterdam and TU Delft, 16 June, 2009 Introduction To improve the accessibility to the Rotterdam Port and the efficiency of the public transport systems at the Rotterdam

Nadere informatie

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be Meldingen 2010-2014 Cijfers over meldingen aan CERT.be OVERZICHT 2010 2014 1.1 Gemiddeld aantal meldingen en incidenten per maand: 12000 10000 8000 6000 4000 Meldingen/jaar Incidenten/jaar 2000 0 2010

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE.

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE. ONE Solutions Your tailored mix of ICT solutions. Brought to you as ONE. 2 Sigmax ONE Solutions Passen altijd bij uw organisatie. Ongeacht hoe groot u bent of wilt worden. Til uw ICT naar een hoger en

Nadere informatie

Open source VoIP Networks

Open source VoIP Networks Open source VoIP Networks Standard PC hardware inexpensive add-in vs. embedded designs Ing. Bruno Impens Overview History Comparison PC - Embedded More on VoIP VoIP Hardware VoIP more than talk More...

Nadere informatie

JOB OPENING OPS ENGINEER

JOB OPENING OPS ENGINEER 2016 DatacenterNext All rights reserved Our Mission Wij zijn een On-Demand Technology Office die bedrijven helpt technologie te organiseren, zekeren en innoveren. Dit stelt onze klanten in staat, vertrouwende

Nadere informatie

Compaq Desktop Wallpaper

Compaq Desktop Wallpaper Compaq Desktop Wallpaper Thank you for reading. As you may know, people have search numerous times for their chosen books like this, but end up in infectious downloads. Rather than reading a good book

Nadere informatie

Confirmation of Wage Tax

Confirmation of Wage Tax MANUAL. Confirmation of Wage Tax 1 nieuw perspectieven CHOOSE YOUR MANNER OF APPROVAL There are several manners in which you can approve your wage tax filing, which is prepared by BDO, in 3 steps: CHOOSE

Nadere informatie

L.Net s88sd16-n aansluitingen en programmering.

L.Net s88sd16-n aansluitingen en programmering. De L.Net s88sd16-n wordt via één van de L.Net aansluitingen aangesloten op de LocoNet aansluiting van de centrale, bij een Intellibox of Twin-Center is dat de LocoNet-T aansluiting. L.Net s88sd16-n aansluitingen

Nadere informatie

Sectie Infectieziekten

Sectie Infectieziekten Sectie Infectieziekten 1 December 2015 U kunt helpen de HIV / AIDS epidemie te beëindigen You can help to end the HIV / AIDS epidemic Sectie Infectieziekten Weet uw HIV status Know your HIV status by 2020

Nadere informatie

Werkplek anno 2013. De werkplek; maak jij de juiste keuze?

Werkplek anno 2013. De werkplek; maak jij de juiste keuze? Werkplek anno 2013 Welkom Agenda Bas van Dijk & Peter Klix (EIC) Pauze HP Converged infrastructuur Johan Benning Presales consultant HP Diner Wie is wie Bas van Dijk Infrastructuurarchitect Specialisatie

Nadere informatie

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is Beveiliging in Industriële netwerken Waarom monitoring een goed idee is Korte introductie / voorstellen: - Sinds 1951, Benelux - Monitoring, groeit naar security - ICT omgevingen, groeit naar Industrie

Nadere informatie

Installatie van Windows 10 op laptops. Windows 10 installation on laptops

Installatie van Windows 10 op laptops. Windows 10 installation on laptops Installatie van Windows 10 op laptops In mei vindt de migratie naar Windows 10 plaats op de laptops. Per dag worden ongeveer 25 laptops gemigreerd. Elke laptop heeft een ISSC-sticker met een laptop-nummer.

Nadere informatie

Aim of this presentation. Give inside information about our commercial comparison website and our role in the Dutch and Spanish energy market

Aim of this presentation. Give inside information about our commercial comparison website and our role in the Dutch and Spanish energy market Aim of this presentation Give inside information about our commercial comparison website and our role in the Dutch and Spanish energy market Energieleveranciers.nl (Energysuppliers.nl) Founded in 2004

Nadere informatie

Wat doet de Branchevereninging BTG?

Wat doet de Branchevereninging BTG? Wat doet de Branchevereninging BTG? BTG/TGG verbindt organisaties in hun gezamenlijke belangen in het domein van ICT en Telecommunicatie Wie zijn de leden van de BTG Bedrijven, Gemeentes, Ministeries,

Nadere informatie

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Handleiding/Manual Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Inhoudsopgave / Table of Contents 1 Verbinden met het gebruik van

Nadere informatie

Wat te doen tegen ransomware

Wat te doen tegen ransomware Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en

Nadere informatie

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens? Roel Van Looy The bad guys The bad guys The bad guys Targets Wie zou er iets tegen ons hebben? Wat kunnen ze doen met onze gegevens? We zijn toch geen bank? Consumerisatie Haas (DDOS) Hackingtools Hackingtools

Nadere informatie

This appendix lists all the messages that the DRS may send to a registrant's administrative contact.

This appendix lists all the messages that the DRS may send to a registrant's administrative contact. This appendix lists all the messages that the DRS may send to a registrant's administrative contact. Subject: 1010 De houdernaam voor #domeinnaam# is veranderd / Registrant of #domeinnaam# has been changed

Nadere informatie

Maak kennis met. donderdag 19 november 2015

Maak kennis met. donderdag 19 november 2015 Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions

Nadere informatie

ZO GAAT DAT IN RUSLAND PDF

ZO GAAT DAT IN RUSLAND PDF ZO GAAT DAT IN RUSLAND PDF ==> Download: ZO GAAT DAT IN RUSLAND PDF ZO GAAT DAT IN RUSLAND PDF - Are you searching for Zo Gaat Dat In Rusland Books? Now, you will be happy that at this time Zo Gaat Dat

Nadere informatie

Veilig samenwerken. November 2010

Veilig samenwerken. November 2010 Veilig samenwerken November 2010 Overzicht Introductie Veilig Samenwerken Visie Vragen Afsluiting Introductie SkyDec Communicatie Navigatie Services Introductie Communicatie Voor afgelegen gebieden: Telefonie

Nadere informatie

Wonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties

Wonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties Wonderware overal! 750.000+ software licenties 120.000+ plants & facilities 130 landen Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers ERP Manufacturing

Nadere informatie

Achterhoek 2020 Tom van der Horst, TNO 28 januari 2015 1

Achterhoek 2020 Tom van der Horst, TNO 28 januari 2015 1 Achterhoek 2020 Tom van der Horst, TNO 28 januari 2015 1 Dutch industry fit for the future?! onze wereld verandert en dus ook onze industrie. met impact op economie en samenleving smart industry agenda

Nadere informatie

BCM en de Cloud. CSA-nl 10 april 2012 André Koot

BCM en de Cloud. CSA-nl 10 april 2012 André Koot BCM en de Cloud CSA-nl 10 april 2012 André Koot info@i3advies.nl Twitter: @meneer Agenda Cloud Risico's Maatregelen 1. Cloud Cloud omnipresent Wereldwijd alle grote aanbieders Volop management aandacht

Nadere informatie

Information security officer: Where to start?

Information security officer: Where to start? 1 Information security officer: Where to start? The information security policy process is a continuous and cyclic process 2 1. PLAN: establish ISMS CREATE Information Security Policy (ISP) Inventarise

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 13-11-2017, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 13/11/2017 ( 18:30-21:30 ) 14/11/2017 ( 18:30-21:30 ) 20/11/2017

Nadere informatie

EU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen

EU keurt nieuw Programma veiliger internet goed: 55 miljoen euro om het internet veiliger te maken voor kinderen IP/8/899 Brussel, 9 december 8 EU keurt nieuw Programma veiliger internet goed: miljoen euro om het internet veiliger te maken voor kinderen Vanaf januari 9 zal de EU een nieuw programma voor een veiliger

Nadere informatie

BackupAgent Cloud Backup

BackupAgent Cloud Backup Vergroot uw toegevoegde waarde met een dienst voor veilige cloud backup en recovery Version 1.0 Disclaimer This document is compiled with the greatest possible care. However, errors might have been introduced

Nadere informatie

VAN ZAKKENROLLER TOT CYBER CRIMINEEL

VAN ZAKKENROLLER TOT CYBER CRIMINEEL VAN ZAKKENROLLER TOT CYBER CRIMINEEL Inleiding; 1) Wie is Aratus 2) Wat is security 3) Wat kun je eraan doen Aratus; -) WMS implementaties -) A team services -) Voorraad applicaties -) WMS applicaties

Nadere informatie

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence

Nadere informatie

The bad guys. Motivatie. Info. Overtuiging. Winst

The bad guys. Motivatie. Info. Overtuiging. Winst Roel Van Looy The bad guys The bad guys Motivatie Info Overtuiging Winst Gestandaardiseerd Gesofisticeerd maatwerk The bad guys Targets Consumerisatie Hackingtools DDOS Hackingtools RAT Hackingtools Wirelesssniffer

Nadere informatie

Risico s van Technologisch Succes in digitale transformatie S T R A T E G I C A D V I S O R

Risico s van Technologisch Succes in digitale transformatie S T R A T E G I C A D V I S O R Risico s van Technologisch Succes in digitale transformatie 2e Risk Event 2019 11 april 2019 The S T R A T E G I C A D V I S O R Ymanagement school of the autonomous University of Antwerp 2 Prof. dr. Hans

Nadere informatie

Incidenten in de Cloud. De visie van een Cloud-Provider

Incidenten in de Cloud. De visie van een Cloud-Provider Incidenten in de Cloud De visie van een Cloud-Provider Overzicht Cloud Controls Controls in de praktijk Over CloudVPS Cloudhosting avant la lettre Continu in ontwikkeling CloudVPS en de Cloud Wat is Cloud?

Nadere informatie

Chapter 4 Understanding Families. In this chapter, you will learn

Chapter 4 Understanding Families. In this chapter, you will learn Chapter 4 Understanding Families In this chapter, you will learn Topic 4-1 What Is a Family? In this topic, you will learn about the factors that make the family such an important unit, as well as Roles

Nadere informatie