update DE COLUMN 2 HET NIEUWS 3 HET INTERVIEW 8 DE HACK 10 DE KLANT 11 Your Security is Our Business Hans Van de Looy

Maat: px
Weergave met pagina beginnen:

Download "update DE COLUMN 2 HET NIEUWS 3 HET INTERVIEW 8 DE HACK 10 DE KLANT 11 Your Security is Our Business Hans Van de Looy"

Transcriptie

1 Your Security is Our Business 18 april 2013 update DE COLUMN 2 Hans Van de Looy HET NIEUWS 3 Overheid & ICT vakbeurs Forensische expertise Vacatures Agenda Het event 4 Black Hat Sessions Part XI: Cyber Security 14 mei 2013 het inzicht 6 Het curieuze geval door Matthijs Koot HET INTERVIEW 8 Wim Verloop, Digital Investigation B.V. DE HACK 10 Johan van Selst over de actuele ontwikkelingen rondom SSL DE KLANT 11 Michael Wijnakker en Gerrit Berkouwer van het ministerie van Algemene Zaken Nog een paar weken en dan gaat de Black Hat Sessions Part XI: Cyber..Security van start. Meld u snel aan met de relatiekortingscode op pagina 4

2 de column In iedere Madison Gurkha Update vindt u een leuke en informatieve column, die de lezer een verfrissende kijk biedt op uiteenlopende onderwerpen rondom IT-beveiliging. Deze keer een technische column door Hans Van de Looy. Medium ciphersuites voor het beschermen van financiële of medische informatie? Geen goed idee Een van de belangrijkste problemen waar we toch alweer een tijdje mee worstelen zijn de zwakheden die zijn vastgesteld in TLSv1.0. Dit cryptografische protocol dat ondermeer gebruikt wordt voor de beveiliging van webverkeer heeft de afgelopen jaren al verschillende scheuren opgelopen. Ik denk daarbij aan aanvallen als BEAST, CRIME, Lucky 13 en onveilige renegotiation. Voor al deze aanvallen zijn weliswaar mitigerende maatregelen beschikbaar, maar geen daarvan zijn werkelijke oplossingen: het blijven lapmiddelen. Om een aanval als BEAST tegen te gaan moeten we zelfs een redelijk bejaarde stream cipher accepteren (RC4), en juist bij dit cipher is in maart een zodanige zwakheid blootgelegd dat het nu tijd wordt om de problemen werkelijk op te lossen. En er zijn oplossingen beschikbaar: één daarvan is TLSv1.2. In augustus 2008 is dit protocol vastgelegd in RFC In maart 2011 is het verder gespecificeerd in RFC Helaas wordt het overgrote merendeel van het huidige webverkeer beschermd door SSLv3 of TLSv1.0. TLSv1.2 wordt slechts door ongeveer 12% van alle websites ondersteund. Het is nog erger als we kijken naar de bekende browsers. Hoewel alle recente browsers TLSv1.0 ondersteunen, worden TLSv1.1 en 1.2 standaard uitsluitend door Safari 5 op ios ondersteund. Chrome ondersteunt TLSv1.1 vanaf versie 22 en IE 8-10 (op Windows 7 of Windows 8) en Opera (Linux, Mac OSX, Windows) ondersteunen TLSv1.1 als 1.2 wel, maar standaard staat deze ondersteuning uitgeschakeld. Firefox en Safari op Mac OSX ondersteunen alleen TLSv1.0. Het wordt dus tijd dat we webservers inrichten waarbij gebruik gemaakt wordt van TLSv1.2 en dat leveranciers van webbrowsers de ondersteuning van TLSv1.1 en 1.2 standaard gaan ondersteunen, want hoewel RC4 nog niet volledig gebroken is zijn de aangetoonde scheuren zodanig dat we echt af moeten van het ondersteunen van medium cipher suites voor het beschermen van medische, financiële en andere vertrouwelijke persoonlijke gegevens. Voor meer informatie over deze materie verwijs ik u graag naar de rubriek De Hack elders in deze Update. Natuurlijk hoop ik u allen te ontmoeten tijdens de Black Hat Sessions in Ede op 14 mei aanstaande of tijdens OHM 2013 deze zomer in de buurt van Geesterambacht om eens verder te filosoferen over deze en andere vraagstukken. Rest me u veel plezier te wensen bij het lezen van deze Update. Hans Van de Looy Partner, Principal Security Consultant het colofon Redactie Daniël Dragičević Laurens Houben Remco Huisman Frans Kollée Matthijs Koot Maayke van Remmen Ward Wouts Vormgeving & productie Hannie van den Bergh / Studio-HB Foto cover Digidaan Contactgegevens Madison Gurkha B.V. Postbus CE Eindhoven Nederland T F E Redactie Bezoekadres Vestdijk CA Eindhoven Nederland Voor een digitale versie van de Madison Gurkha Update kunt u terecht op Aan zowel de fysieke als de digitale uitgave kunnen geen rechten worden ontleend. 2 Madison Gurkha april 2013

3 In Het Nieuws belichten we nieuwe ontwikkelingen in de IT-beveiligingswereld en rondom Madison Gurkha. het nieuws Agenda VAKBEURS OVERHEID & ICT 2013 Madison Gurkha en ITSX zijn dit jaar aanwezig met een beursstand op Overheid & ICT, het platform voor ICT-toepassingen en -diensten voor de overheid. U bent van harte welkom op onze stand B095. Wij zullen u op een interactieve manier kennis laten maken met onze zeer complexe en snel veranderende vakgebied. Wij hebben de volgende presentaties / demo voor u in petto: t t t DigiD Audit Procedureel Code voor informatiebeveiliging: ISO / Live Hacking Demo In de Madison Gurkha Update presenteren wij een lijst met interessante bijeenkomsten die de komende tijd zullen plaatsvinden april 2013 Overheid & ICT Jaarbeurs Utrecht Overheid & ICT is hét platform voor ICT-toepassingen en diensten voor de overheid. U bent van harte welkom op onze stand B095. Wij zullen u op een interactieve manier kennis laten maken met onze zeer complexe en snel veranderende vakgebied. Meer over onze deelname aan de Overheid & ICT vakbeurs leest u hiernaast. Op onze website vindt u meer informatie over het beursprogramma en de bijbehorende tijdslots. Hier kunt u zich ook meteen registreren voor uw gratis toegangsbewijs. Graag tot ziens op 23/24/25 april 2013 in de Jaarbeurs Utrecht VNU Exhibitions Europe, Vakbeurs overheid & ICT mei 2013 Black Hat Sessions XI De Reehorst Ede, Nederland Deze elfde editie van de Black Hat Sessions wordt georganiseerd door Madison Gurkha en staat in het teken van Cyber Security en alles wat daarmee te maken heeft zoals Cyber- Crime, CyberTerrorisme, CyberWarfare. Meer over de Black Hat Sessions Part XI leest u in deze Update. 31 juli 2013 t/m 4 augustus 2013 Observe. Hack. Make. Geestmerambacht, Noord Holland OHM2013 is een internationale conferentie met als onderwerp technologie en beveiliging in een bijzondere vorm. Madison Gurkha is sponsor van deze zevende editie in een reeks van legendarische hackerbijeenkomsten. VACATURES Madison Gurkha is een van de meest toonaangevende en gespecialiseerde IT-beveiligingsbedrijven in Nederland. Het is de ervaring, kennis en kunde van onze consultants die bepalend is voor kwaliteit en onontbeerlijk is in ons vakgebied. Waar tools stoppen gaan wij verder! Door onze aanhoudende groei zijn wij opzoek naar: Security Consultants (SC) Senior Security Consultants (SSC) Junior Security Consultants (JSC) Kijk voor meer informatie over de verschillende vacatures op onze website. t t t Forensische expertise Ondanks alle inspanningen om IT-beveiligingsrisico s te identificeren, verminderen en voorkomen, is het nooit helemaal uit te sluiten dat er toch een (poging tot) digitale inbraak of vandalisme plaats vindt. Maar wie is een betrouwbare partner bij een dergelijke crisissituatie? Om u een compleet dienstenpakket aan te bieden werkt Madison Gurkha samen met met digitaal forensisch onderzoeksbureau Digital Investigation B.V. Elders in deze update leest u een uitgebreid interview met Wim Verloop, directeur van Digital Investigation B.V. Madison Gurkha april

4 Dit jaar organiseert Madison Gurkha alweer de 11e editie van de inmiddels befaamde Black Hat Sessions. het event 14 mei 2013, De Reehorst Ede Black Hat Sessions Part XI Cyber Security Het woord cyber kent nogal wat achtervoegsels, waarmee zaken uit het echte leven te verplaatsen zijn naar de digitale wereld. Denk bijvoorbeeld aan cyberpesten, cybersex, cyberpunk en meer on-topic voor de Black Hat Sessions vooral ook aan cyberwarfare, cyberterrorisme en cybercrime. Wat als een aanvaller via het internet sluizen kan bedienen en gebieden onder water kan zetten? Wat als iemand onze drinkwatervoorziening kan manipuleren? Of onze gas- en elektriciteitstoevoer weet te saboteren? We denken er liever niet aan, en voor velen klinkt het nog theoretisch. Maar uit bekende incidenten, onder andere in het Midden- Oosten, en uit voortschrijdende technieken en methoden voor cyberaanvallen wordt duidelijk dat veilig gebruik van IT een belangrijke voorwaarde is voor maatschappelijke veiligheid. Om u meer kennis te geven over het onderwerp dat de gemoederen erg bezig houdt, heeft Madison Gurkha voor de Black Hat Sessions Part XI: Cyber Security een interessant programma opgesteld met inspirerende sprekers. Of zij nu concreet betrokken zijn bij cybercrimebestrijding dan wel bij het verkrijgen van inzicht over de werkwijze van cybercriminelen: het sprekersprogramma is samengesteld uit prominenten die op een of andere manier betrokken zijn bij cybercrime of bij cyberwarfare. Meld u aan als relatie van Madison Gurkha De kosten voor deelname bedragen 265 euro excl. BTW per persoon. Documentatie en een uitgebreide lunch inbegrepen. Uiteraard geldt ook dit jaar voor alle relaties van Madison Gurkha een korting van 35 euro. Zo betaalt u dus maar 230 euro excl. BTW per persoon. Via het inschrijfformulier op de website kunt u zich aanmelden als Deelnemer en hier de kortingscode BHSMG-14m opgeven. De korting wordt tijdens het afrekenproces automatisch verwerkt. Voor studenten hebben wij een speciaal tarief van 55 euro mogelijk weten te maken. Meld u aan als relatie van Madison Gurkha en ontvang 35 euro korting op de reguliere deelnemersprijs. Vul de kortingscode BHSMG-14m in bij uw onlineinschrijving en de korting wordt direct verrekend! 4 Madison Gurkha april 2013

5 het event programma 08:30 uur Ontvangst en registratie onderwerp gewijzigd 09:25 uur Opening door de dagvoorzitter 09:30 uur Keynote: All you wanted to know about the Pobelka Botnet but were afraid to ask Wim Verloop, Managing Partner & Senior Forensic Analist, Digital Investigation B.V. Het Pobelka botnet verzamelde gedurende geheel 2012 gegevens van zoveel mogelijk organisaties en Nederlanders. Dit resulteerde in een database van 750GB met gevoelige informatie over organisaties en individuen. Het botnet is wel opgeruimd, maar wat kunnen kwaadwillenden met de reeds verzamelde informatie? Digital Investigation is nauw betrokken geweest bij de opsporing en ontmanteling van dit botnet. Tijdens deze keynote geeft Wim Verloop een uitgebreide beschrijving van deze aanval op de Nederlandse samenleving. Er is al aardig wat bekend over deze aanval, maar heel veel ook nog niet. 10:20 uur Onderweg naar een open, veilige en betrouwbare digitale samenleving Gerben Klein Baltink, Secretaris Cyber Security Raad De Cyber Security Raad voorziet de Nederlandse overheid gevraagd en ongevraagd van advies over relevante ontwikkelingen op het gebied van digitale veiligheid. Gerben Klein Baltink zal in zijn presentatie ingaan op het (economisch) belang van een goed functionerende digitale omgeving, de dreigingen die we ondervinden en de noodzaak om een balans te vinden tussen openheid en veiligheid. 11:15 uur Koffiepauze / Informatiemarkt 11:45 uur Cyber operations, will it change future warfare? Hans Folmer, Commandant Taskforce Cyber van Defensie De komende jaren versterkt het Ministerie van Defensie haar digitale weerbaarheid en ontwikkelt zij het militaire vermogen om cyberoperaties uit te voeren. De Defensie Cyber Strategie geeft daaraan richting, samenhang en focus. Cyberkolonel Hans Folmer, Commandant Taskforce Cyber bij de Defensiestaf, zal ingaan op de cyberuitdagingen waarvoor Defensie zich gesteld ziet. Wat zijn de cybertaken van Defensie? Is Defensie de nationale firewall? Hoe zien de defensieve taken eruit en hoe de offensieve? Voor welke morele dilemma s komen we te staan en hoe gaan we die overwinnen? Op deze en andere vragen zal Hans Folmer een antwoord geven tijdens zijn presentatie. 12:30 uur Lunch / informatiemarkt 13:30 uur If you generate 3-4% of all global traffic, how do you handle abuse? Alex de Joode, Senior Regulatory Counsel and Liaison Officer, LeaseWeb What do you need to become a good netizen? How do you ensure abuse is handled in a timely fashion and what programmes has LeaseWeb developt to fight cybercrime? This presentation will give you an insight on how one of the largest self-managed dedicated hosting companies on a daily basis fights cybercrime in all it s facets. 14:20 uur The black with blue and gold hat session Eileen Monsma, Advisor, Poltie - Team High Tech Crime Gedurende deze presentatie wordt het publiek meegenomen in de wereld van het Team High Tech Crime van de politie. Gewapend met hoogwaardige expertise zet het team zich in voor de bestrijding van de meest ondermijnende in innovatieve vormen van cybercrime. Er wordt fors uitgebreid, maar uit zichtbare dreigingen blijkt dat black hats nog minder om capaciteit verlegen zitten en doelwitten voor het uitkiezen hebben. Welke ontwikkelingen zien we in de cyber underground? Welk recherchewerk gaat schuil achter grote incidenten? En hoe kunnen we onze krachten nog beter bundelen om Nederland onaantrekkelijk te maken voor cybercriminelen? 15:15 uur Koffiepauze / Informatiemarkt 15:45 uur Gebruik de (criminele) hacker. Zij bepalen jouw toekomst Rickey Gevers Het hacken van allerlei computers op Universiteiten was een leuk tijdverdrijf, totdat Rickey in 2008 werd opgepakt voor een hack bij een Amerikaanse Universiteit in Michigan en uiteindelijk in 2011 werd veroordeeld. Rickey zal in zijn presentatie uitgebreid ingaan op wat hij heeft meegemaakt, hoe hij aankijkt tegen de Nederlandse hackerwereld en hoe we met veroordeelde hackers om zouden moeten gaan. 16:35 uur Afsluiting door de dagvoorzitter 16:40 uur Borreluur / Informatiemarkt Sponsors & media partners Madison Gurkha april

6 In de rubriek Het Inzicht stellen wij bepaalde (technische) beveiligingsproblemen aan de orde. Deze keer geeft Matthijs Koot meer inzicht in het curieuze geval het Inzicht Het curieuze geval Een Google-domein dat naar een Chinees IP-adres wordt vertaald? Google zal beslist geen IP-adresruimte gebruiken die zij niet zelf onder beheer heeft; zelfs niet voor laat staan Drogdenken Mijn brein associeert Guangdong met digitale shennanigans, en China Telecom met de claim in het Mandiant APT1-rapport dat China Telecom provided special fiber optic communications infrastructure for [Unit 61398] in the name of national defense. ( Unit wordt aangewezen als vermoedelijke bron van een lange reeks serieuze spionageactiviteiten.) Maar goed, dat is drogdenken (affirmation of the consequence), en ik moet me bij de feiten houden. Deze keer een Inzicht op het snijvlak van technologie en, vooruit, internationale betrekkingen. Een vriend vertelde me vorig jaar dat zijn computer, een MacBook, al langere tijd af en toe niet leek te kunnen verbinden met Google. In december was ik bij hem op bezoek, en deed het probleem zich opnieuw voor. Ik kroop achter zijn systeem, startte tcpdump en probeerde te openen in Firefox. In het opgevangen netwerkverkeer zag ik SYN-pakketten naar TCPpoort 80 en TCP-poort 443 op het IP-adres Die pakketten werden beantwoord met RST-pakketten: geen gehoor, dus. Een WHOIS-query geeft de volgende informatie bij : inetum netname CHINANET-GD descr CHINANET Guangdong province network descr Data Communication Division descr China Telecom country CN admin-c CH93-AP tech-c IC83-AP status ALLOCATED PORTABLE remarks service provider mnt-by APNIC-HM mnt-lower MAINT-CHINANET-GD mnt-irt IRT-CHINANET-CN source APNIC Om uit te sluiten dat het probleem alleen in de computer van mijn vriend zat verbond ik mijn eigen laptop met zijn netwerk en draaide host t Opnieuw luidde het antwoord has address Vervolgens zocht ik via een zoekmachine naar Uit de zoekresultaten blijkt dat dat IP-adres sinds ten minste 2009 wordt geassocieerd met verbindingsproblemen bij meerdere Google-domeinen, waaronder talk.google.com, dl-ssl.google. com, v8.lscache4.c.youtube.com en Hoewel ik eigenlijk eerst nog andere tests moest uitvoeren, besloot ik op Twitter te vragen: What s up domains incidentally resolving to , owned by China Telecom (Guangdong)? Is that bonafide? Daarop (Edwin van Andel) het If the resolver uses gethostbyname, it expects ipv4. When on ipv6 it apparently uses the first 4 bytes of the ipv6 address as ipv4. Uit host -t aaaa wordt duidelijk dat er een IPv6 adres aan dat domein is gekoppeld: has IPv6 address 2a00:1450:4013:c00::63. En zie daar: de eerste vier bytes 2a00:1450 zijn de hexadecimale notatie van Eureka! 6 Madison Gurkha april 2013

7 het Inzicht Bij verder testen merkte ik dat op zowel mijn eigen systeem als het systeem van mijn vriend, het domein soms werd vertaald naar , en soms naar een correct IPv4-adres van Google. Deze wispelturigheid bleek echter te omzeilen door niet www. google.com te gebruiken, maar ipv6.l.google.com, een domein waaraan geen IPv4-adres is gekoppeld, maar uitsluitend een IPv6-adres. Probleem ligt bij Conceptronic -router Het probleem kon als volgt worden gereproduceerd vanaf elke computer die via die router met internet werd verbonden. Eerst moet een IPv4-lookup worden uitgevoerd op dat domein: host -t a ipv6.l.google.com. Dat resulteert in de melding ipv6.i.google. com has no A record. Daarna moet een IPv6-lookup worden gedaan: host -t aaaa ipv6.l.google.com. Dat resulteert in de melding ipv6.l.google.com has IPv6 address 2a00:1450:400c:c05::68. Tenslotte moet de IPv4-lookup opnieuw worden uitgevoerd. Dat resulteert nu in de melding ipv6.l.google.com has address Duidelijk was dat de fout waarschijnlijk ligt in de router van mijn vriend: een Conceptronic C54APRB2+ met firmware uit 2008 (er is geen update beschikbaar). Dit verhaal heb ik eerder op mijn persoonlijke blog gepubliceerd 1. In een reactie werd gesuggereerd dat het probleem zou kunnen liggen in dproxy-ngen, dat volgens de indiener van de reactie vaak wordt gebruikt in oude DSL modems. Die software blijkt inderdaad te draaien op de Conceptronic-router: de root cause lijkt gevonden. Vragen stellen Maar nu is de vraag: hoeveel (thuis)routers vertonen dit gedrag momenteel, wereldwijd? Is het aantrekkelijk voor de Chinezen om dit gedrag te misbruiken, bijvoorbeeld door op , indien een inkomende verbinding afkomstig is vanaf interessante Westerse IP-adresruimte, nepversies van diverse Google-websites aan te bieden om daarmee credentials te onderscheppen en/of computers te besmetten met malware? En: naar welk IPv4-adres vertalen de eerste 4 bytes van IPv6-adresruimte van andere domeinen dan die van Google? Om die laatste vraag te beantwoorden heb ik gekeken naar de top 1000 meestbezochte websites volgens Google s doubleclick adplanner 2 en naar de lijst van 2000 Nederlandse websites die ik in oktober 2012 heb gebruikt bij een onderzoekje naar third-party content op Nederlandse websites 3. Dat levert leuke feitjes op: zie de tabel hieronder voor een selectie daarvan. De resultaten laten zien dat het fenomeen verschillende kanten op werkt: gebruikers van Google kunnen uitkomen op een Chinees IP-adres, maar omgekeerd kunnen bezoekers van de website van Huawei, de Chinese telecomfabrikant die door Amerikanen wel eens is beschuldigd van spionage, terechtkomen op een Amerikaans IPadres. De tabel laat zo diverse internationale dwarsverbanden zien. Brakke router Ik acht het zeer onwaarschijnlijk dat landen werkelijk misbruik maken van deze situatie om elkaar te besmetten: het is een eigenaardig fenomeen dat aan het verdwijnen is omdat oude routers worden vervangen door nieuwe die de bug niet bevatten. Mocht u zich toch zorgen maken, doorloop de controlestappen: 1. host -t a ipv6.l.google.com 2. host -t aaaa ipv6.l.google.com 3. host -t a ipv6.l.google.com Als bij stap in de uitkomst staat, heeft u een brakke router. En dan is hier een workaround: stel op uw computer een externe DNS-server in, bijvoorbeeld die van uw ISP. De bug treedt alleen op wanneer uw router zélf als DNS-server staat ingesteld (de standaardinstelling). Werkelijk, het internet is nog net zo n avontuur als ik me herinner van mijn tienerjaren Domeinnaam Toelichting IPv6-adres IPv4-misinterpretatie IPv4-geolocatie Chinese telecomfabrikant 2001:450:2002:384::40d6:ce0a VS Facebook 2a03:2880:10:1f02:face:b00c:: Hongkong Yahoo 2a00:1288:f006:1fe:: China British Telecom 2a00:2381:ffff:: China Officiële website van EU 2a01:e0b:1:143:62eb:69ff:fe8f:16e China Amerikaanse telco 2a02:26f0:32:2:9800::90e Hongkong Russische zoekmachine 2a02:6b8:: Hongkong VS, video-on-demand 2a01:578:3::b022:b Vietnam Japanse ISP 2001:380:516:4900::1: VS Braziliaanse ISP 2804:49c:319:430:: VS Franse ISP 2a01:e0c:1:1599:: China Duitse ISP 2003:2:4:164:217:6:164: VS Amerikaanse postdienst 2a02:26f0:32:2:8d00:: Hongkong Spaanse krant 2001:67c:2294:1000::f VS Amerikaanse medische encyclopedie 2a02:26f0:32:2:9800::19b Hongkong Tsjechische zoekmachine 2a02:598:1:: Hongkong Portugese ISP en zoekmachine 2001:8a0:2104:ff:213:13:146: VS Madison Gurkha april

8 het interview Madison Gurkha interviewt voor iedere editie een gerenommeerd persoon in de ICT-beveiligingswereld. Deze keer een interview met Wim Verloop, directeur van Digital Investigation B.V. Ondanks alle inspanningen om IT-beveiligingsrisico s te identificeren, verminderen en voorkomen, is het nooit helemaal uit te sluiten, dat er toch een (poging tot) digitale inbraak of vandalisme plaats vindt. Om u een compleet dienstenpakket aan te bieden werkt Madison Gurkha samen met Digital Investigation B.V. Het forensisch ICT onderzoek wordt verricht door een team bestaande uit 10 gedreven en gecertificeerde forensische professionals, met Wim Verloop aan het roer. CV Wanneer is Digital Investigation opgericht en hoe heeft het bedrijf zich tot op heden ontwikkeld? Digital Investigation is in 2006 ontstaan en heeft zich in de eerste jaren voornamelijk op de internationale markt gericht. Dit als een direct gevolg van de samenwerking met Jess Garcia die is ontstaan tijdens bijeenkomsten en trainingen van het SANS Institute waar ik in 2006 twee forensische opleidingen heb gevolgd. Ik ben met Jess de halve wereld over geweest en heb daardoor veel praktijkervaring kunnen opdoen in grote forensische onderzoeken, e-discovery projecten en incident response activiteiten. We werkten in die tijd voor een aantal grote Amerikaanse advocatenkantoren, voor banken, verzekeringsmaatschappijen en multinationals. De werkwijze van Jess ligt op heel hoog niveau, het was in het begin dan ook echt aanpoten om alles precies te laten lopen zoals Jess eiste. Het is een geweldige, intensieve en leerzame ervaring geweest waarbij ook vreselijk gelachen is. Vanaf 2008 ben ik me gaan richten op de Nederlandse markt en kreeg daar eigenlijk vrij makkelijk toegang toe. In 2009 heb ik de stap gewaagd om mensen in dienst te gaan nemen, resulterend in een club van 10 man op het moment van schrijven. Het is hard gegaan! Wat zijn de belangrijkste diensten die Digital Investigation levert en aan wat soort klanten? Wij leveren voornamelijk digitaal forensisch onderzoek en incident response aan eigenlijk allerlei soorten bedrijven en instellingen. Als ik naar ons klantenbestand kijk zie ik daarin niet direct een zwaartepunt in een bepaalde sector en is dus eigenlijk heel breed wat dat betreft. Daarnaast ben ik sinds 2008 Gerechtelijk Deskundige en word in die hoedanigheid ook regelmatig betrokken bij strafzaken via Rechtbanken en Gerechtshoven waarbij digitale gegevens een cruciale rol spelen. Dit zijn eigenlijk altijd wel bijzondere zaken die de nodige technische uitdagingen vormen maar geweldig zijn om te doen. We geven ook steeds vaker trainingen omdat het onderwerp Cybercrime op dit moment de gemoederen erg bezig houdt en men blijkbaar behoefte heeft aan kennis. De laatste ontwikkelingen is dat wij ook Legal Services aanbieden op het gebied van civielrechtelijke zaken. Dit betreft vooral het doen van vorderingen op personen of organisaties voor en namens klanten. Hoe vullen de diensten van Digital Investigation en Madison Gurkha elkaar aan? Digital Investigation biedt hoofdzakelijk reactieve dienstverlening, daarbij rijst vaak de 2007-heden Senior Forensic Analyst Digital Investigation en One esecurity 2008 Gerechtelijk Deskundige 2006 Certificering als GIAC Certified Forensic Analist via het SANS Instituut Manager Information Systems Nederlandse Omroep Stichting Studie Informatica aan de Vrije Universiteit Amsterdam 8 Madison Gurkha april 2013

9 het interview vraag: hoe had dit incident nou voorkomen kunnen worden? Het beantwoorden van die vraag in een bredere context dan het incident of het onderzoek is vaak erg belangrijk voor de klant. Daarin is Madison Gurkha de perfecte aanvulling op het dienstenpakket van Digital Investigation. Andersom werkt het overigens ook: als klanten een incident hebben en Madison Gurkha wordt benaderd voor ondersteuning, kunnen wij in actie komen. 24x7 in heel Europa en daarbuiten. Rickey Gevers, die veroordeeld is geweest voor het hacken van een Amerikaanse Universiteit, is bij Digital Investigation in dienst getreden. Hoe zijn de reacties daarop geweest van klanten? Juist partijen die van oorsprong dicht tegen de politiewereld aan zitten reageerden heel positief, dat is anders dan ik het had ingeschat. Eigenlijk hebben we alleen maar positieve reacties gekregen en nog geen vragen gehad als is die gast wel te vertrouwen eigenlijk?. Het heeft alles te maken met de verbluffende expertise van Rickey op zijn vakgebied Cybercrime. Het gaat niet alleen om de technische kennis, het is het hebben van brede én diepgaande kennis van dat wereldje dat hacken heet. Hoe ze (samen)werken, hoe ze denken, wie je moet kennen etc. En bovendien is hij internationaal gezien niet de enige veroordeelde hacker die inmiddels een baan krijgt. Dus kortom voor Digital Investigation een geweldige aanwinst. Welke ontwikkelingen zie je op het gebied van Cybercrime en forensische dienstverlening? Mijn verwachting is dat op het gebied van Cybercrime de dienstverlening meer gaat opschuiven naar het preventieve. Dat heeft naar mijn idee twee richtingen. Enerzijds wil men meer actieve participatie van partijen zoals wij in het bewaken van netwerken, monitoring en dergelijke. Anderzijds denk ik dat het verkrijgen van goede inlichtingen over regionale of bredere (op handen zijnde) aanvallen veel aandacht gaat krijgen op relatief korte termijn. Voor wat betreft het forensische gebied kijk ik daar op vergelijkbare manier tegenaan. Je spreekt ook op de Black Hat Sessions op 14 mei a.s. Kun je al een tipje van de sluier oplichten? Zoals wellicht bekend, ging mijn oorspronkelijke lezing over een cyber terroristische aanslag in het Midden-Oosten, maar daar mag ik helaas bij nader inzien toch niets over vertellen. Ik heb samen met mijn collega Rickey Gevers nagedacht over een onderwerp dat minstens net zo interessant en belangrijk is voor het publiek. Ik zal het gaan hebben over het Pobelka botnet waarbij Digital Investigation zeer nauw betrokken is geweest. Uit het onderzoek dat door Digital Investigation is verricht, is gebleken dat ten minste systemen zijn besmet door het Pobelka botnet. Vele duizenden (grote) bedrijven, maar ook particulieren zijn door dit botnet besmet, waardoor zeer gevoelige informatie in handen van cybercriminelen is gekomen. Er is al aardig wat bekend over deze aanval, maar heel veel ook nog niet... Digital Investigation B.V. Sumatralaan 45 Media Park, Media Gateway B 1217 GP Hilversum E T W Madison Gurkha april

10 de hack Dit keer in de rubriek De Hack vertelt Johan van Selst, security consultant bij Madison Gurkha, meer over de actuele ontwikkelingen rondom SSL. Op 12 maart dit jaar heeft professor Dan Bernstein van de TU Eindhoven een presentatie gegeven waarin hij kwetsbaarheden in het RC4-versleutelingsalgoritme bekend maakte. Twee weken later publiceerde het Nationaal Cyber Security Centrum (NCSC) een beveiligingsadvies getiteld Gebruik RC4 in TLS ontraden. RC4 was op dat moment wereldwijd het meest gebruikte versleutelingsalgoritme voor de beveiliging van websites (via TLS). RC4 RC4 is een populair versleutelingsalgoritme dat al een tijdje meegaat: het is in 1987 ontwikkeld door de bekende cryptograaf Ron Rivest (de R in RSA). Het is het standaardalgoritme in veel communicatieprotocollen, zoals remote desktop (RDP), bittorrent en de wireless-protocollen WEP en WPA-TKIP. In SSL/TLS kan er gekozen worden uit verschillende algoritmes: naast RC4 wordt daar ook vaak AES gebruikt. RC4 is een stream cipher, wat wil zeggen dat waardes uit de invoer een-voor-een worden versleuteld. Dit in tegenstelling tot block ciphers, waarbij data in blokken tegelijkertijd versleuteld wordt. Bij een stream cipher wordt een relatief kleine sleutel (zeg 40 of 128 bits) gebruikt om een lange rij willekeurige waardes te genereren, de sleutelstroom (of one-time pad ). Bij versleuteling worden invoerwaardes via een XOR-operatie gecombineerd met waardes uit de sleutelstroom. Echt willekeurig Van RC4 was al bekend dat de sleutelstroom niet volledig willekeurige waardes bevatte bij gerelateerde sleutels, zoals bij WEP gebruikelijk was. Eerder onderzoek heeft bovendien aangetoond dat zelfs bij totaal ongerelateerde sleutelwaardes bepaalde waardes bovengemiddeld vaak voorkomen op enkele vaste posities in de uitvoerstroom. Hierdoor werd RC4 al een tijdje als minder veilig beschouwd. Bernstein en onderzoekers van de Royal Holloway University stellen dat het probleem veel groter is. Zij hebben aangetoond dat het RC4- algoritme vaste voorkeurwaardes oplevert voor elke positie in het begin van de sleutelstroom, ongeacht de gebruikte sleutel. Om deze lichte voorkeur te kunnen meten in versleutelde communicatie, dient heel vaak hetzelfde bericht opnieuw versleuteld te worden. Het onderzoek heeft aangetoond dat wanneer een bericht zo n vier miljard(!) keer versleuteld wordt met willekeurige RC4-sleutels, dat dan betrouwbaar de eerste 256 bytes van de uitvoer allemaal te achterhalen zijn. Praktisch toepasbaar Met HTTPS kan men data herhaaldelijk laten versleutelen, door telkens dezelfde webpagina te laden. De eerste 256 bytes bevatten vaak de sessiecookies waarmee een aanvaller een online account over zou kunnen nemen. Maar een aanval (met kwaadaardige JavaScript-code) duurt wel lang. Voor het onderzoek is software geschreven waarmee het 32 uur duurde om voldoende data te verzamelen. De onderzoekers hebben hun software niet gepubliceerd. Momenteel zijn dergelijke aanvallen alleen weggelegd voor organisaties die zelf nog wat onderzoek kunnen doen en voldoende rekenkracht hebben. Wel is duidelijk dat aanvallen op RC4 in de toekomst nog beter zullen worden. De genoemde getallen gaan uit van een naïeve aanval, waarbij geen kennis over de inhoud gebruikt wordt. Sessiecookies bevatten echter geen willekeurige binaire waardes, maar bijvoorbeeld Base64-tekens, wat het aantal mogelijkheden flink beperkt. Bovendien zijn de statistische afwijkingen aanzienlijk groter bij de eerste bytes in de uitvoer. Ten slotte kan vervolgonderzoek mogelijk gerelateerde zwakheden blootleggen. Alternatieven Er is geen oplossing voorhanden die compatibel is met het huidige protocol. Er zijn wel andere creatieve mogelijkheden. Sinds 2006 wordt in het SSH-protocol RC4 gebruikt waarbij eerste 1536 bytes uit de sleutelstroom overgeslagen worden (RFC4345). Binnen het bestaande TLS-protocol zijn meerdere versleutelingsalgoritmes beschikbaar. Het NCSC adviseert daarom RC4 direct uit te schakelen, waardoor automatisch een ander algoritme gebruikt wordt. Recent zijn er ook kwetsbaarheden gepubliceerd voor de block cipher -algoritmes die in TSLv1.0 (en SSLv3) gebruikt worden. Beter kiest men voor de nieuwste protocolversie, TSLv1.2, waarin block ciphers veiliger gebruikt worden (geen BEAST-kwetsbaarheid). Ook biedt deze versie meer keuze in hoogwaardige algoritmes. De TSLv1.2-standaard stamt uit 2008 (RFC5246), maar wordt nog weinig gebruikt door moderne webbrowsers en -servers. Momenteel is RC4 het enige stream cipher in de TLS-protocollen. Binnenkort wordt waarschijnlijk een modern hoogwaardig stream cipher, Salsa20, toegevoegd aan de TLS-protocolstandaard. Dit algoritme is in 2004 ontwikkeld door Dan Bernstein. Hopelijk wordt dit ook snel overgenomen door de softwareontwikkelaars, zodat gebruikers binnenkort weer veilig surfen via een protocol zonder bekende kwetsbaarheden. 10 Madison Gurkha april 2013

11 In elke Madison Gurkha Update vragen wij een klant het spreekwoordelijke hemd van het lijf met betrekking tot zijn of haar relatie met IT-beveiliging. deklant 8vragen aan Michael Wijnakker, Architect Online Media en Gerrit Berkouwer, senior Adviseur Kwaliteit en Innovatie bij de Dienst Publiek en Communicatie (DPC), ministerie van Algemene Zaken. 1In welke branche is uw organisatie actief? Onze organisatie is actief binnen de Rijksoverheid. De Dienst Publiek en Communicatie (DPC) ondersteunt de Rijksoverheid bij het gezamenlijk verbeteren van de communicatie met publiek en professionals door het bieden van shared servicediensten. Het Platform Rijksoverheid Online, met ondermeer is één van die shared services. 2 Wat is uw functie? Michael Wijnakker: Ik ben werkzaam als Architect Online Media bij het team Architectuur. Daar ben ik met een aantal collega s verantwoordelijk voor de software-architectuur, infrastructuur en beveiliging van het gehele Platform Rijksoverheid Online. Gerrit Berkouwer: De rijksoverheid wil steeds beter en efficiënter gaan werken. Daarbij hoort ook innovatie. Net als bij andere sectoren geldt ook hier: stilstaan is achteruitgaan. Kwaliteit van onze producten en processen zijn leidend bij wat we doen. Met het leveren van een structureel hoge kwaliteit helpen wij de 11 departementen, onze opdrachtgevers, bij het behalen van hun communicatiedoelstellingen via diverse online kanalen Wat zijn de belangrijkste kwaliteiten waarover men moet beschikken om deze functies met succes uit te kunnen voeren? Beveiligingsbewustzijn is een belangrijke voorwaarde. Je moet bij alles wat je doet bijna automatisch afvragen of er nog beveiligingsaspecten bij horen. Beveiliging moet niet iets zijn wat je erbij doet; het moet een prominente plek in het proces innemen. Invloed in de organisatie is daarbij erg belangrijk. Je moet een functie hebben die in de organisatie wordt erkend als belangrijk. Bovendien is het van belang om genoeg invloed op prioritering te hebben om beveiliging goed uit te kunnen voeren. 4 8 Hoe is informatiebeveiliging opgezet in uw organisatie? Beveiliging van het platform is qua techniek belegd bij het Team Architectuur. Binnen het Team Architectuur bepalen wij de samenhang van de verschillende omgevingen en de eisen die aan die omgevingen gesteld worden. Beveiliging is daar een elementair onderdeel bij. Technische zaken komen bij ons aan het licht, maar ook de meer procedurele, organisatorische en procesmatige kant van de beveiliging hebben daarbij onze aandacht. Daarnaast is beveiliging verweven in het gehele proces van analyse, ontwerp, bouw en testen van de websites en applicaties die we realiseren. 5 Hoeveel mensen houden zich in uw organisatie bezig met informatiebeveiliging? We zouden haast willen zeggen: iedereen! Dat is wel ons streven in ieder geval. Het moet in elke functie een onderdeel van het werk zijn. Adviseurs, ontwerpers, testers, architecten, functioneel beheerders en redacteuren: allemaal moeten ze zich bewust zijn van beveiliging en er naar handelen. Wat zijn de belangrijkste uitdagingen op het gebied van informatiebeveiliging? Als overheid hebben wij hier een hele grote uitdaging. Wanneer een webapplicatie beveiligingsrisico s bevat kan dit al snel tot commotie leiden, omdat informatie gevoelig kan zijn voor vele doelgroepen. Het is dus aan ons om ervoor te zorgen dat we alle applicaties op een gedegen manier beveiligen. Welke maatregelen nemen jullie hiervoor? Continue aandacht voor informatiebeveiliging is bij ons in het hele proces aanwezig. Vanaf de analyse- en ontwerpfase tot aan het functioneel en technisch beheer is er sterke aandacht voor beveiliging. Het is één van de succesindicatoren in ons proces en is continu onder de aandacht. Om te controleren of dit proces tot de juiste resultaten leidt, laten we jaarlijks een beveiligingsaudit uitvoeren door een onafhankelijke partij. Elk jaar zetten wij een offerteaanvraag uit bij een aantal bedrijven. Madison Gurkha is één van de partijen die het onderzoek al een aantal keer heeft uitgevoerd. Wat zijn uw ervaringen met Madison Gurkha? Madison Gurkha voert de onderzoeken op een consistente en objectieve manier uit. De rapportages zijn daardoor goed te vergelijken en op die manier hebben wij een goed instrument in handen om het niveau van de beveiliging te monitoren. De gevonden risico s zijn altijd duidelijk omschreven en voorzien van een aanbeveling die zal leiden tot het wegnemen van het risico. De onderzoeken geven ons waardevolle informatie waardoor wij onze beveiliging op een hoog niveau kunnen houden en dat ook in een onafhankelijk rapport kunnen aantonen. Madison Gurkha april

12 Bent u klaar voor de DigiD audit? DigiD Audit Readiness Scan Met de DigiD Audit Readiness Scan helpt ITSX u bij het tijdig vaststellen van verbeterpunten en ondersteunt u bij de audit voorbereidingen. Ter bescherming van persoonsgegevens van burgers heeft Logius een beveiligingsnorm opgesteld waaraan DigiD gebruikers zoals gemeenten en publieke instellingen moeten voldoen. Beveiligingsincidenten in DigiD gerelateerde applicaties kunnen leiden tot het rigoureus afsluiten van DigiD met alle gevolgen van dien. Het is daarom van belang dat wanneer u DigiD gebruikt binnen uw organisatie, u de IT-beveiliging op orde heeft en op tijd klaar bent voor de verplichte audit. Deze audit dient eind 2013 te zijn afgerond. Het vergt een aanzienlijke inspanning van organisaties om aan de norm te kunnen voldoen. De Logius DigiD norm is breed opgesteld en bevat technische en meer procedurele zaken. Daarom is het goed om te weten dat ons moederbedrijf Madison Gurkha betrokken is geweest bij een pilot van KING en al meerdere bedrijven heeft getoetst tegen de DigiD norm. Op basis van de kennis en ervaring die dit oplevert kan ITSX uw organisatie ondersteunen met de DigiD Audit Readiness Scan. De scan bekijkt de mate waarin uw organisatie klaar is voor de audit en voldoet aan de normen. Deze gap-analyse levert een concreet verbeterplan en een roadmap op om de audit succesvol te laten verlopen. ITSX en Madison Gurkha kunnen u uiteraard ook de helpende hand bieden bij het uitvoeren van het verbeterplan. De DigiD Audit Readiness Scan vergt een geringe investering maar bespaart u een langdurig, moeizaam en duur traject om uw IT-beveiliging op orde te krijgen en te voldoen aan de DigiD norm. Indien u vragen heeft of een afspraak wilt maken, kunt u contact met ons opnemen via of ITSX en haar consultants leveren diensten over de gehele breedte van het vakgebied informatiebeveiliging, waaronder de deelgebieden Information Security Management, IT-Audit en Compliance, Testen, Opleiding en Training. Your Security is Our Business

Uw bedrijf beschermd tegen cybercriminaliteit

Uw bedrijf beschermd tegen cybercriminaliteit Uw bedrijf beschermd tegen cybercriminaliteit MKB is gemakkelijke prooi voor cybercriminelen Welke ondernemer realiseert zich niet af en toe hoe vervelend het zou zijn als er bij zijn bedrijf wordt ingebroken?

Nadere informatie

De webpagina kan niet worden weergegeven

De webpagina kan niet worden weergegeven Beveiligingsinformatie voor gebruikers van de volgende : Internet Explorer versie 7 Internet Explorer versie 8 Internet Explorer versie 9 Internet Explorer versie 10 Gebruikers van de bovenstaande browsers

Nadere informatie

DigiNotar certificaten

DigiNotar certificaten DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten

Nadere informatie

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Programma 1. De IBD 2. stappenplan Aansluiten bij de IBD 3. VCIB-gesprek (plenair) 2 1.1 De IBD Gezamenlijk initiatief

Nadere informatie

update Madison Gurkha wenst u een succesvol, gezond en veilig 2013! DE COLUMN 2 HET NIEUWS 3 HET INZICHT 4 HET INTERVIEW 6 DE HACK 9 DE AGENDA 10

update Madison Gurkha wenst u een succesvol, gezond en veilig 2013! DE COLUMN 2 HET NIEUWS 3 HET INZICHT 4 HET INTERVIEW 6 DE HACK 9 DE AGENDA 10 Your Security is Our Business 17 januari 2013 update DE COLUMN 2 Walter Belgers HET NIEUWS 3 Black Hat Sessions 2013 Madison Gurkha sponsort OHM 2013 Cyber paintballduel HET INZICHT 4 Cyber is bullshit?

Nadere informatie

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V.

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Past Present Future Black Hat Sessions 2012 AGENDA Past Present Future Black Hat Sessions 2012 Wie is DI? Shenandoa case Uitdagingen Eerste Bevindingen

Nadere informatie

H t ICT -Beveili iligings- assessment DigiD & Informatiebeveiliging

H t ICT -Beveili iligings- assessment DigiD & Informatiebeveiliging Het ICT-Beveiligings- i assessment DigiD & Informatiebeveiliging De aanleiding 2011: Diginotar 2011: Lektober En ook: 2012: Dorifel 2012: Citadel 2013: DongIT Botnet De reactie vanuit VNG/KING Starting

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen. Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag > Retouradres Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directoraat Generaal Bestuur en Koninkrijksrelaties Burgerschap en Informatiebeleid www.rijksoverheid.nl

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Your Security is Our Business. Consultancy. IT-beveiligingsonderzoeken. Penetratietesten. Security Awareness

Your Security is Our Business. Consultancy. IT-beveiligingsonderzoeken. Penetratietesten. Security Awareness Your Security is Our Business Consultancy IT-beveiligingsonderzoeken Penetratietesten Security Awareness Customer Focus De medewerkers van Madison Gurkha zijn heel sterk in het meedenken en het zich verplaatsen

Nadere informatie

Sebyde Web Applicatie Security Scan. 7 Januari 2014

Sebyde Web Applicatie Security Scan. 7 Januari 2014 Sebyde Web Applicatie Security Scan 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Hoe veilig is proven technology? - Marnix Suyver & Dennis Werner

Hoe veilig is proven technology? - Marnix Suyver & Dennis Werner Hoe veilig is proven technology? Wie veilig wil testen Vergeet de proven technology niet! Marnix Suyver & Dennis Werner Nieuwegein, 12 mei 2010 1 Agenda Wat is proven technology? Risico s in proven technology?

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence Black Hat Sessions X Past Present Future Madison Gurkha BV 4 april 2012 Stefan Castille, MSc., GCIH, SCSA Frans Kollée, CISSP, GCIA, GSNA Inhoud Een terugblik naar 2004 BHS III De situatie vandaag de dag

Nadere informatie

Checkit maakt u vindbaar!

Checkit maakt u vindbaar! Checkit maakt u vindbaar! Neem voor meer informatie vrijblijvend contact op met één van onze Search Engine Marketing professionals of kijk op www.checkit.nl Pagina 2 van 12 Inhoud 1. Over Checkit... 3

Nadere informatie

Programma. 15.00 15.30h : De slimste exposant ter wereld by Ivo Meertens, Brand Manager Jaarbeurs.

Programma. 15.00 15.30h : De slimste exposant ter wereld by Ivo Meertens, Brand Manager Jaarbeurs. KICK-OFF 2015 Programma 15.00 15.30h : De slimste exposant ter wereld by Ivo Meertens, Brand Manager Jaarbeurs. 15.30 16.00h : Thema 2015: The Internet of Everything als business driver, by Jan Guldentops,

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Transport Layer Security. Presentatie Security Tom Rijnbeek

Transport Layer Security. Presentatie Security Tom Rijnbeek Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

De Voorzitter van de Tweede Kamer der Staten Generaal Binnenhof 4 2513 AA 's-gravenhage

De Voorzitter van de Tweede Kamer der Staten Generaal Binnenhof 4 2513 AA 's-gravenhage > Retouradres Postbus 20011 2500EA Den Haag De Voorzitter van de Tweede Kamer der Staten Generaal Binnenhof 4 2513 AA 's-gravenhage DGOBR Directie Informatiseringsbeleid Rijk Turfmarkt 147 's-gravenhage

Nadere informatie

Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks?

Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks? Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks? Handleiding van Auteur: Jan Stedehouder Februari 2012 Hoeveel favorieten heb je in de webbrowser opgeslagen? En wachtwoorden?

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag www.rijksoverheid.nl www.facebook.com/minbzk www.twitter.com/minbzk Uw kenmerk 2016Z05065 Datum Betreft Beantwoording

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker

Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA. Arjan Dekker Aanbeveling analysemethode voor het Informatiebeveiligingsbeleid van de HVA Arjan Dekker 25 mei 2005 Inhoudsopgave 1 Inleiding 2 2 Analysemethoden 2 2.1 Kwalitatieve risicoanalyse......................

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

DDoS en netwerkbeschikbaarheid. Xander Jansen Niels den Otter

DDoS en netwerkbeschikbaarheid. Xander Jansen Niels den Otter DDoS en netwerkbeschikbaarheid Xander Jansen Niels den Otter Seminar Naar een op,male netwerkbeschikbaarheid - 17 April 2014 Voorbereiding is het halve werk Bron: NCSC Factsheet Continuïteit van onlinediensten!

Nadere informatie

Wij zijn er van bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid om uw privacy te beschermen

Wij zijn er van bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid om uw privacy te beschermen Privacybeleid Wij zijn er van bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid om uw privacy te beschermen Op deze pagina laten wij u weten welke gegevens wij verzamelen

Nadere informatie

Informatie over onze vereniging

Informatie over onze vereniging Informatie over onze vereniging Editie 2014 Uitgebreide en actuele informatie op www.cio-platform.nl CIO Platform Nederland, mei 2014 Informatie over onze vereniging - CIO Platform Nederland mei 2014 Inhoudsopgave

Nadere informatie

Voor je begint met bloggen

Voor je begint met bloggen Voor je begint met bloggen Gemma Kregting, Adviseur online marketing Corporate Communications & Marketing Voor je begint met bloggen Waarom bloggen? Stap 1: Onderwerp bepalen Stap 2: Wie gaat er bloggen

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud

Nadere informatie

CYBER OPERATIONS DS/DOBBP. Kol ir. Hans Folmer Commandant Taskforce Cyber

CYBER OPERATIONS DS/DOBBP. Kol ir. Hans Folmer Commandant Taskforce Cyber CYBER OPERATIONS DS/DOBBP Kol ir. Hans Folmer Commandant Taskforce Cyber 13 oktober 2012 Dreiging 2 3 Wat is cyber? Cyber space Cyber security Cyber defense Cyber operations Cyber warfare 4 Cyber space

Nadere informatie

MICROSOFT EDGE INTERNET

MICROSOFT EDGE INTERNET MICROSOFT EDGE INTERNET 2015 Computertraining voor 50-plussers PC50plus computertrainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus.nl Microsoft Edge Internet COMPUTERTRAINING

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.

Nadere informatie

Zo ondersteun je jouw business met Facebook

Zo ondersteun je jouw business met Facebook Zo ondersteun je jouw business met Facebook Een goed begin is het halve resultaat! Graag willen wij je laten profiteren van enkele eenvoudige stappen die je kunt zetten, zodat jouw activiteiten op Facebook

Nadere informatie

makkelijke en toch veilige toegang

makkelijke en toch veilige toegang voor wie? makkelijke en toch veilige toegang Matthijs Claessen Nausikaä Efstratiades Eric Brouwer Beurs Overheid & ICT 2012 Graag makkelijk voor ons allemaal: 16,7 miljoen inwoners (burgers)! waarvan meer

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Hoe bedrijven social media gebruiken

Hoe bedrijven social media gebruiken Hoe bedrijven social media gebruiken SMO_214 Powered by Pondres Onderzoek Rob van Bakel Auteurs Milou Vanmulken Sjors Jonkers Beste lezer, Ook in 214 publiceren Pondres en MWM2 het Social Media Onderzoek.

Nadere informatie

Informatiebeveiligingsdienst Aansluiten, waarom eigenlijk Assen, 6 Maart 2014. Anita van Nieuwenborg

Informatiebeveiligingsdienst Aansluiten, waarom eigenlijk Assen, 6 Maart 2014. Anita van Nieuwenborg Informatiebeveiligingsdienst Aansluiten, waarom eigenlijk Assen, 6 Maart 2014 Anita van Nieuwenborg Programma 1. De IBD 2. Dienstverlening van de IBD 3. Het stappenplan Aansluiten bij de IBD 4. Dialoog

Nadere informatie

Datalekken: preventie & privacy

Datalekken: preventie & privacy Datalekken: preventie & privacy Platform voor Informatiebeveiliging 25 april 2013 Mirjam Elferink Onderwerpen 1. Inleiding 2. Casus datalek 3. Huidige en toekomstige wetgeving datalek meldplichten 4. Casus

Nadere informatie

SYSTEEMEISEN VOOR FACET FEBR. 2013

SYSTEEMEISEN VOOR FACET FEBR. 2013 SYSTEEMEISEN VOOR FACET FEBR. 2013 Het nieuwe computerexamensysteem Facet kan zowel offline als online gebruikt worden. Bij een online-afname worden de opgaven rechtstreeks ingelezen via het internet van

Nadere informatie

Deze privacy policy is van toepassing op de verwerking van persoonsgegevens van gebruikers van de websites en apps van McDiver.

Deze privacy policy is van toepassing op de verwerking van persoonsgegevens van gebruikers van de websites en apps van McDiver. Privacy Policy Wij respecteren jouw privacy. Jouw gegevens worden niet ongevraagd met derden gedeeld en je kunt zelf beslissen welke gegevens je wel of juist niet online wilt delen. Benieuwd naar alle

Nadere informatie

Jacques Herman 21 februari 2013

Jacques Herman 21 februari 2013 KING bijeenkomst Audit- en Pentestpartijen Toelichting op de DigiD Rapportage template en de NOREA Handreiking DigiD ICT-beveiligingsassessments Jacques Herman 21 februari 2013 Samenvatting van de regeling

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Wat is de Cyberdreiging in Nederland?

Wat is de Cyberdreiging in Nederland? Wat is de Cyberdreiging in Nederland? Wat is de rol van Defensie? DS/Directie Plannen Kol ir. Hans Folmer Commandant Taskforce Cyber 11 april 2014 Digitale omgeving 2 De veranderende informatiemaatschappij

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

1 3 N u t t i g e LinkedIn Tips. Haal direct meer uit je netwerk!

1 3 N u t t i g e LinkedIn Tips. Haal direct meer uit je netwerk! 1 3 N u t t i g e LinkedIn Tips Haal direct meer uit je netwerk! Inleiding Allereerst wil ik u bedanken voor het downloaden van dit e-book. Na weken van voorbereiding kunnen we dan nu eindelijk dit e-book

Nadere informatie

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

Utrecht Business School

Utrecht Business School Cursus Controlling & Accounting De cursus Controlling & Accounting duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van onze opleidingslocaties

Nadere informatie

Audit: Beveiliging Digitale Examens

Audit: Beveiliging Digitale Examens Audit: Beveiliging Digitale Examens 1 Hoffmann Bedrijfsrecherche bv http://www.youtube.com/watch?v=wq-wn7lykxu 2 Regio met grote ambities Onze regio, Brainport regio Eindhoven, is een van de meest dynamische

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Behoud de controle over uw eigen data

Behoud de controle over uw eigen data BEDRIJFSBROCHURE Behoud de controle over uw eigen data Outpost24 is toonaangevend op het gebied van Vulnerability Management en biedt geavanceerde producten en diensten aan om bedrijven preventief te beveiligen

Nadere informatie

Be good & sell it! 10 tips voor heldere communicatie over duurzame locaties

Be good & sell it! 10 tips voor heldere communicatie over duurzame locaties Be good & sell it! 10 tips voor heldere communicatie over duurzame locaties Inleiding Be good & sell it! Goed dat je dit e-book hebt gedownload! Hoe belangrijk is het voor jou om helder te communiceren

Nadere informatie

SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007. drs.ir. Frank van den Hurk

SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007. drs.ir. Frank van den Hurk SURFdiensten Themabijeenkomst Beveiliging en Beschikbaarheid Utrecht, 15 februari 2007 drs.ir. Frank van den Hurk Quarantainenet Drie producten: Qnet, Qmanage en Qdetect Samenwerking met de Universiteit

Nadere informatie

18 december 2012. Social Media Onderzoek. MKB Nederland

18 december 2012. Social Media Onderzoek. MKB Nederland 18 december 2012 Social Media Onderzoek MKB Nederland 1. Inleiding Er wordt al jaren veel gesproken en geschreven over social media. Niet alleen in kranten en tijdschriften, maar ook op tv en het internet.

Nadere informatie

Meer succes met je website

Meer succes met je website Meer succes met je website Hoeveel geld heb jij geïnvesteerd in je website? Misschien wel honderden of duizenden euro s in de hoop nieuwe klanten te krijgen. Toch levert je website (bijna) niets op Herkenbaar?

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de

Nadere informatie

Registratie Data Verslaglegging

Registratie Data Verslaglegging Sjablonen Websupport Registratie Data Verslaglegging Websites Inrichtingen Video solutions Rapportages Consultancy Imports Helpdesk Exports Full Service Dashboards Registratie Koppelen en controleren De

Nadere informatie

DATAPRIVACY. Wet- en regelgeving, Cloud, beveiligingpersoonsgegevens. Whitepaper ````

DATAPRIVACY. Wet- en regelgeving, Cloud, beveiligingpersoonsgegevens. Whitepaper ```` Naar aanleiding van de recente onthullingen rondom de NSA, de Patriot act en PRISM is er veel onduidelijkheid voor organisaties of hun gegevens wel veilig en voldoende beschermd zijn. Op 1 januari 2016

Nadere informatie

Cloud computing Helena Verhagen & Gert-Jan Kroese

Cloud computing Helena Verhagen & Gert-Jan Kroese Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg

Nadere informatie

Is er een standaard oplossing voor Cyber Security?

Is er een standaard oplossing voor Cyber Security? Is er een standaard oplossing voor Cyber Security? Jaarcongres ECP 15 november 2012 Douwe Leguit Nationaal Cyber Security Centrum Wat staat u te wachten? Deagenda Trends Casuïstiek Uitdagingen Nationaal

Nadere informatie

Waarom dit e-book. De vele mogelijkheden van LinkedIn zal in dit e-book uitgebreid uitgelegd worden. Ik wens je veel leesplezier!

Waarom dit e-book. De vele mogelijkheden van LinkedIn zal in dit e-book uitgebreid uitgelegd worden. Ik wens je veel leesplezier! Waarom dit e-book Breng jezelf en je bedrijf onder de aandacht bij LinkedIn. LinkedIn is voor iedereen die zichzelf, product of dienst en bedrijf onder de aandacht wilt brengen. Met dit e-book laat ik

Nadere informatie

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence

Nadere informatie

Een webwinkel starten Hoe doe je dat? Beeld slider met ipad, computer en android

Een webwinkel starten Hoe doe je dat? Beeld slider met ipad, computer en android Een webwinkel starten Hoe doe je dat? Beeld slider met ipad, computer en android Inhoudsopgave HOOFDSTUKKEN 1. Het juiste software pakket kiezen 2. Domeinnaam 2. Hosting 3. Template 4. PSP (Payment Service

Nadere informatie

Green Belt to Black Belt

Green Belt to Black Belt Het beste van twee werelden De opleiding Six Sigma Black Belt is onderdeel van het gezamenlijke trainingsaanbod van ProjectsOne en Schouten en Nelissen. Als er één organisatie bekend is met zowel theorie

Nadere informatie

Mobile Device Security

Mobile Device Security Masterclass met 14 sprekers! Masterclass Mobile Device Security Krijg inzicht in risico s en kwetsbaarheden bij beveiliging van Next Generation Smartphones & Tablets Speerpunten Benut de mogelijkheden

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

Laten we eens beginnen met de mouwen op te stropen en een netwerk te bouwen.

Laten we eens beginnen met de mouwen op te stropen en een netwerk te bouwen. Practicum Filius In deze proefles gaan we jullie kennis laten maken met computernetwerken. Na afloop van dit practicum heb je een goede basis van waar een netwerk uit kan bestaan, hoe je een netwerk bouwt

Nadere informatie

Overzicht HvA > V1 > IA 2008 /2009

Overzicht HvA > V1 > IA 2008 /2009 HvA, Blok 2 / Informatie Architectuur Docent / Auke Touwslager 10 november 2008 Overzicht HvA > V1 > IA 2008/2009 Overzicht - Even voorstellen - Introductie vak - opdrachten & lesprogramma - Doel van het

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

IT diensten op maat...

IT diensten op maat... IT diensten op maat... Even voorstellen. Interforce B.V. is een jong, dynamisch, kleinschalig automatisering- en dienstverlenend bedrijf van gedreven, klantgerichte en creatieve professionals, die stuk

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

Testnet Presentatie Websecurity Testen "Hack Me, Test Me" 1

Testnet Presentatie Websecurity Testen Hack Me, Test Me 1 Testnet Voorjaarsevenement 05 April 2006 Hack Me, Test Me Websecurity test onmisbaar voor testanalist en testmanager Edwin van Vliet Yacht Test Expertise Center Hack me, Test me Websecurity test, onmisbaar

Nadere informatie

PRESTATIESITE WEBPAKKET

PRESTATIESITE WEBPAKKET PRESTATIESITE WEBPAKKET PRESTATIESITE Wij hebben al onze ervaring gebruikt om een gestandaardiseerd webpakket te ontwikkelen met een lay-out welke de focus heeft op leads en new business. Op deze wijze

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

Letseldiagnostiek bij kinderen

Letseldiagnostiek bij kinderen Letseldiagnostiek bij kinderen Informatie voor verwijzers Letseldiagnostiek bij kinderen De Forensische Polikliniek Kindermishandeling (FPKM) verricht letseldiagnostiek bij 0- tot 18-jarigen. Dit gebeurt

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on

Nadere informatie

ACTUEEL? http://copsincyberspace.wordpress.com/

ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? Bron: deredactie.be ACTUEEL? ACTUEEL? Gerecht onderzoekt cyberspionage bij Belgische topbedrijven Bron: De Tijd 26/08/2014 Bron: De Standaard Actueel?

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Cocon. Speer IT. Speer IT. Alles wat u wilt weten over uw glasvezelnetwerk. Cocon in het kort: glass fiber registration systems

Cocon. Speer IT. Speer IT. Alles wat u wilt weten over uw glasvezelnetwerk. Cocon in het kort: glass fiber registration systems Cocon in het kort: speciaal ontwikkeld voor glasvezel, helder overzicht netwerk, snel iedere gewenste informatie, automatische routering en budgettering, werken in heden en toekomst, projectmatig werken,

Nadere informatie

Mixed Emotions Digitaal Functioneel ontwerp Datum: 3 april 2014 - Onze referentie: MEO.001-01 - Versie: v1.0

Mixed Emotions Digitaal Functioneel ontwerp Datum: 3 april 2014 - Onze referentie: MEO.001-01 - Versie: v1.0 Mixed Emotions Digitaal Functioneel ontwerp Datum: 3 april 2014 - Onze referentie: MEO.001-01 - Versie: v1.0 Inhoudsopgave Inhoudsopgave Inleiding 2 3 1. Achtergrond 4 2. Structuur 5 3. Inhoud Mixed Emotions

Nadere informatie

Weet u hoeveel artikelen er in Amerika zijn geschreven over het fenomeen cyberterrorisme?

Weet u hoeveel artikelen er in Amerika zijn geschreven over het fenomeen cyberterrorisme? 1 Cybercrime vergt integrale aanpak Toespraak Commandant der Strijdkrachten, Generaal T.A. Middendorp, ter gelegenheid van het symposium Cybercrime; de digitale vijand voor ons allen op 20 nov 2014, te

Nadere informatie

Meet the global leader with the personal touch

Meet the global leader with the personal touch Meet the global leader with the personal touch Wereldwijd toonaangevend op het gebied van werving & selectie Sinds Michael Page in 1976 in Londen werd opgericht, heeft zij zich ontwikkeld tot een toonaangevende

Nadere informatie

DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN

DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN DE BUSINESS CASE VOOR DE ASP OPLOSSING VAN CRM RESULTANTS VOOR ONDERWIJSINSTELLINGEN Inleiding CRM Resultants biedt aan haar klanten de keuze om Microsoft Dynamics CRM in huis te installeren, of om de

Nadere informatie