E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L

Vergelijkbare documenten
De impact van Cybercrime & GDPR

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance

Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein

Simac Kennissessie Security HENRI VAN DEN HEUVEL

INTRODUCTIE

Informatiebeveiliging & Privacy - by Design

Wat te doen tegen ransomware

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox

Intrusion Detection/Prevention System (IDS/IPS) Een onmisbaar onderdeel van een passende technische informatiebeveiliging

Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL

Beveilig klanten, transformeer jezelf

Incidenten in de Cloud. De visie van een Cloud-Provider

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Jaap van Oord, FourTOP ICT

Sr. Security Specialist bij SecureLabs

BootCamp. Template Powerpoint Datum

De Meldplicht Datalekken. mr. N. Falot 8 oktober 2015

Simac Master Class Wifi & Security HENRI VAN DEN HEUVEL

Cybersecurity uitdagingen in het onderwijs. Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs

DELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME

Forensisch IT Onderzoek Authenticatie

Meldplicht datalekken

Digitale Veiligheid 3.0

ICT-Risico s bij Pensioenuitvo ering

5W Security Improvement

Een toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT

instellen. Copyright Starteenwinkel.nl

AVG/GDPR-ready werkplek voor Praktijk Managers

Goed voorbereid op de GDPR. Welmoet Babeliowsky Joris Bijvoets

ESET Anti-Ransomware Setup

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK. Secure by design #PQRITG18 #PQRITG18

DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN

Digitale Veiligheid 3.0

Privacy & Cloud. een juridisch perspectief

AVG/GDPR ready programma

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

De Security System Integrator Het wapen tegen onbekende dreigingen

De juridische aspecten van cybersecurity

F-Secure: Complete en uitgebreide end-point beveiliging voor het mkb

Nationale IT Security Monitor Peter Vermeulen Pb7 Research

Privacy is het nieuwe goud

Is uw IT waterdicht? Nee! Wat wordt er van jullie verwacht om persoonsgegevens te beschermen onder de wet meldplicht datalekken en verder?

VAN ZAKKENROLLER TOT CYBER CRIMINEEL

Algemene verordening gegevensbescherming

IBM i Security. Common Nederland april

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

INFORMATIEPAKKET NIEUWE PRIVACY WETGEVING: GDPR

Security Awareness

Hackers; Hoe wordt je een doelwit? De consument in de keten

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber

Volledig in control met uw informatiebeveiliging?

omgeving Doelgroep: Alle Versie: 1.0 Maurice Lefeu Pagina 1

AVG. Security awareness & ICT beveiliging

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business

User-supplied VMs op BiG Grid hardware

Cybercrime. Bert Bleukx Hoofd Anti-Cybercrime Team KBC België

CYBERSECURITY HEALTH CHECK - MIDDELGROTE BEDRIJVEN -

Gebruikersdag Vialis Digitale Veiligheid

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering

Seriously Seeking Security

Vernieuwde AVG. Ben jij er klaar voor?

ALGEMENE VERORDENING GEGEVENSBESCHERMING (AVG)

Security in het MKB: Windows 10

ESET NEDERLAND SECURITY SERVICES PREDICTION

Computerveiligheid. Welkom

Waarom privacy een relevant thema is En wat u morgen kunt doen

Informatiebeveiliging binnen de financiële sector: Wat kunnen we hiervan leren? 8 Oktober 2014

Welke gegevens verzamelen wij en wat doen we ermee?

Privacy & Data event Johan Rambi 18 Mei 2017

(Big) Data in het sociaal domein

In 10 stappen voorbereid op de AVG

Het *is* niet veilig. Adrianus Warmenhoven

General Data Protection Regulation De belangrijkste gevolgen en verschillen ten opzichte van WBP

Cyber Security: hoe verder?

Checklist cybersecurity. Voorkom dat uw bedrijf de aandacht trekt van een cybercrimineel en check hoe u uw bedrijf online het beste beveiligt.

Op zoek naar gemoedsrust?

Databeveiligingsmaatregelen voor verenigingen

INFORMATIEBEVEILIGING VOOR WEBWINKELS

MANAGED FIREWALL. Bescherming van netwerken en systemen. SOPHOS-UTM Next generation firewall. SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box

Living Labs. dr.ir. Elke den Ouden. Kennisevent Renovatie Hoofdgebouw TU/e Eindhoven, 27 september 2016

Cybersecurity in het MKB

Meldplicht Datalekken

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Copyright. De presentatie betreft geen advies en daaraan kunnen geen rechten worden ontleend.

Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks?

Privacy Policy. Wat voor gegevens verzamelen wij? Datum van inwerkingtreding: 1 september 2018

Op zoek naar een effectieve manier om uw betalingsgegevens te beveiligen?

Cybersecurity: waar begin je?

Naar een nieuw Privacy Control Framework (PCF)

Aon Global Risk Consulting Cyber Practice Privacy Services

NEN-7510 een praktisch hulpmiddel voor implementatie van de AVG / GDPR

lyondellbasell.com Cyber Safety

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

DIGITAL MARKETING TRENDS 2014

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

De ontwikkeling van cyber in Wat is er uitgekomen van onze voorspellingen?

Transcriptie:

E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L CW A A RIO M E L KS E. I N S T A L L A T I E M O N T E U R H A C K E R K A N Z I J N. D A V E M A A S L A N D. M A N A G I N G D I R E C T O R E S E T N E D E R L A N D

C O N S U M E N T MKB E N T E R P R I S E S

W A T I S ER VERANDERD?

Wanneer is dit gebeurd?

Hoe zijn we van hier naar gekomen?

Linear vs Exponential 30 3 0 30 Meter 26

Digitalization: "A technology becomes exponential once it becomes digitalized. It becomes represented in ones and zeroes. Once that happens, it becomes an information-based technology and it hops on an exponential growth curve. A classic example being Moore s laws covering transitions." Steven Kotler http://bigthink.com/think-tank/steven-kotlers-six-ds-of-exponential-entrepreneurship

E X P O N E N T I A L T I M E S H A V E L E D T O E X P O N E N T I A L C R I M E S

201 700 Million 7 Unique Samples How many? 201 198 5 https://thenextweb.com/wp-content/blogs.dir/1/files/2015/03/bitcoingrowth2.png

Cyber Crime: Big, but not Bigger than Drugs - InSight Crime, 2011

Total Global Impact of CyberCrime has risen to US $3 Trillion, making it more profitable than the global trade in marijuana, cocaine and heroin combined. - Europol Serious & Organized Threat Assessment, 2013

The gouden eeuw van cybercrime: Cybercriminelen werken samen, globaal. (Dark Web) Cyberweapons are available to everyone. (Raas / MaaS). Meer ingangen dan ooit En de meeste zijn 100% onveilig

Wat is de GDPR? GDPR = Algemene Verordening Gegevensbescherming (AVG) Aangenomen door Europees Parlement op 6 april 2016 Lidstaten EU moeten uiterlijk 25 mei 2018 de verordening invoeren

Impact van GDPR op organisaties Artikel 32 van de GDPR stelt dat: de verantwoordelijke organisatie de beveiliging van persoonsgegevens permanent moet garanderen

Surface Web

Deep Web

Deep Web Dark Web

THE RISE OF DARK MARKETS

HIGH TECH MALWARE CRIMEWARE

H a c k e e n b a n k. Hoe? N i e t.

100% SUCCES. OCIAL ENGINEERING

S P E A R P H I S H I N G

PHISHING

WELKE IS PHISHING?

WELKE IS PHISHING?

IK BEN TOCH GEEN DOELWIT (En je hebt gelijk) Je bent aangesloten op het internet (steeds meer) Informatie is veel makkelijker te stelen bij het MKB of als stepping stone GDPR kan zorgen voor doxing

97% van alle datalekken: Gestolen, Ontbrekende, Gekraakte, Zwakke Wachtwoorden. Niet de laatste updates geïnstalleerd Non-hardened systemen https://www.ponemon.org

ADVIES Asses jouw Risk-profile Begin met een cybersecurity policy Bouw een roadmap Implementeer tools en configureer ze(of outsource het) Stel een cyberincident response plan op (Je hebt het nodig) Nu kan je innoveren!

C Y B E R S E C U R I T Y B A S I C S OWA Logging Gebruik twee-factor-authenticatie op alle extern bereikbare diensten. Mail / SMS wanneer nieuwe domain admin gebruiker is aangemaakt. Internal & External Vulnerability management Lockout policy en een alert wanneer een account gelocked is. Verhoog minimale wachtwoordlengte en gebruik wachtwoordzinnen. Anti-Malware op servers. Gebruik bitlocker (of elke andere encryptietool ) Zorg dat men iemand heeft om mee te praten Maak gebruikers nooit local admin, geef hen aparte accounts Limiteer internet verbinding op servers, zowel inkomend als uitgaand. Blokkeer interne email vanaf extern adres. Vervang Antivirus, configureer en monitor Endpoint Security Wachtwoordkluis Patch Management Stel email vertraging in

Wachtwoordkluis 2-Factor- Authenticatie Vertrouwde apparaten Privacy & beveiligingsinstellin gen Antivirus Versleuteling Update IoT Check compromised accounts

Wachtwoordadvies: Geen verplichte samenstelling meer Niet periodiek wisselen van wachtwoorden Geen wachtwoord hints of andere kennis gebaseerde methodes Blacklist van slechte wachtwoorden Meer karakters toestaan Minimale lengte van 8 karakters Eén factor is niet genoeg

TRENDS IN SECURITY 24X7 Monitoring Mystery Guest (Fysieke beveiliging testen) Internet of Things

DE INSTALLATEUR VAN DE TOEKOMST Adviseur Managed Security Service Provider Niche- security kennis partij Samenwerking met IT-bedrijven

Add me: Dave Maasland Talk to me: Dave@eset.nl