Cyber Security: hoe verder?

Vergelijkbare documenten
Digitale Veiligheid 3.0

HET CENTRALE SECURITY PLATFORM

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

Hoe fysiek is informatiebeveiliging?

ICT-Risico s bij Pensioenuitvo ering

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

8 nov InAudit 1. Cybersecurity: moet ROBBERT KRAMER

Onderwijs en cyber security

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Digitale Veiligheid 3.0

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V.

Sr. Security Specialist bij SecureLabs

Certified Ethical Hacker v9 (CEH v9)

Security Starts With Awareness

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Hackers; Hoe wordt je een doelwit? De consument in de keten

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Gebruikersdag Vialis Digitale Veiligheid

De Security System Integrator Het wapen tegen onbekende dreigingen

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Wat is incident response? Wat is de meerwaarde van een team dat specifiek met incident response bezig is (CSIRT of CERT of CIRT of )?

Security- en Compliance-monitoring. Remco van der Lans Senior Solutions Consultant KPN Security Services

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

CYBER SECURITY MONITORING

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L

Certified Ethical Hacker v9 (CEH v9)

SECURITY UITDAGINGEN 2015

Wonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties

Inhoud leereenheid 1. Security en IT: inleiding. Introductie 15. Leerkern 15. Terugkoppeling 18. Uitwerking van de opgaven 18

Onderwerp: Toelichting op Toetsingskader Informatiebeveiliging 2014

Doe de poll via the Live App

Building Automation Security The Cyber security landscape, current trends and developments

User-supplied VMs op BiG Grid hardware

Business as (un)usual

IT risk management voor Pensioenfondsen

De Digitale Transformatie en de impact op IT. Capgemini Edwin Leinse

Cyber MKB. Weerstand bieden aan cybercriminaliteit

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES ir. Gerard Klop

SLA level Iron Bronze Silver Gold Platinum

Digitale Veiligheid 3.0

Wat te doen tegen ransomware

VAN ZAKKENROLLER TOT CYBER CRIMINEEL

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

Enkele klanten. Copyright 2012 IP Bank BV

Factsheet SECURITY SCANNING Managed Services

w o r k s h o p s

INFORMATIEBEVEILIGING VOOR WEBWINKELS

Security Testing. Omdat elk systeem anderis

ESET NEDERLAND SECURITY SERVICES PREDICTION

Safe production of Marine plants and use of Ocean Space. 2de Nederlands-Belgische Zeewierconferentie: DE MULTIFUNCTIONELE NOORDZEE

5W Security Improvement

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

1 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.

Speech Dick Schoof voor KNVRO Voorstel voor opzet en inhoud:

Security en Risico's in de Ontwerpketen: Designing Secure Organizations

ISSX, Experts in IT Security. Wat is een penetratietest?

Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin

Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein

3254,90 incl. BTW OMSCHRIJVING PROGRAMMA. Opleiding IT PRO

Certified Ethical Hacker v9 (CEH v9)

Digitale Veiligheid 3.0. Wat betekent dit voor het MKB? Boerderij Langerlust Donderdag 27 oktober 2016

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

1. Inhoudsopgave.

2690,00 excl. BTW. Belangrijk: Deelnemers dienen zelf een laptop mee te brengen voor de hands-on icloud-lab-oefeningen. #120466

Continuous testing in DevOps met Test Automation

Testen van security Securityrisico s in hedendaagse systemen

Cybersecurity in het MKB

RISK ASSESSMENTS. A Must Do, or.

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Security by Design. Security Event AMIS. 4 december 2014

Asset 1 van 4. Data Recovery as a Service. Gepubliceerd op 9 november 2015

Kennissessie Information Security

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

DevSecOps Een buzzword of toch een noodzakelijke stap richting Secure DevOps?

ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV

Meldplicht Datalekken

Werkgroep ISO TestNet thema-avond 9 oktober 2014

Maturity van security architectuur

Waarom Cloud? Waarom nu? Marc Gruben April 2015

Template Powerpoint Datum

Hoe kan je geld verdienen met Fraude?

INNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE

Zest Application Professionals Training &Workshops

Business Architectuur vanuit de Business

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Cyber Security Assessment (NOREA-CSA) Analyse Cyber Security Standaarden en Frameworks

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Strategisch management en vertrouwen

OPERATIONELE VEERKRACHT VOOR VEILIGHEID (TORC) NVVK Congres 2017 Dolf van der Beek en Johan van der Vorm

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse

Cyber Risk Management

Ik neem u graag mee in een zoektocht naar de bron van datalekken, aan de hand van voorbeelden uit de praktijk. Ik werk namelijk bij SIG en daar

DE 5 VERBETERPUNTEN VAN UW SECURITY

Transcriptie:

Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn

2

Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur, banken, gezondheidzorg, pensioenen, overheid, openbare orde & veiligheid, media, onderwijs, defensie etc. Cyber Security gaat over: Kwetsbaarheid van en bedreigingen voor netwerken en data Onze economische veiligheid Onze nationale veiligheid 3

4

5

Waar praten wij over? Melissa Hathaway: G-20 economies have lost 2.5 million jobs to counterfeiting and piracy while governments and consumers lose $125 billion annually to cyber-attacks Cybercrime is The Greatest Transfer of Wealth in History - General Keith Alexander the director of the National Security Agency (NSA). TNO: cybercrime costs at least 10 billion euros annually or 1.5 to 2 percent of our GDP, the cost is more in the region of 20 to 30 billion euros (PwC, McAfee, Symantec, Eurostat, KLPD and Govcert.nl) http://www.informationisbeautiful.net/visualizations/worldsbiggest-data-breaches-hacks/ 7

Ponemon Institute 90% van de bedrijven in de VS hebben de afgelopen 12 maanden te maken gehad met cyberaanvallen Bij 60% van de bedrijven ging het om twee of meerdere incidenten Meer dan 50% van die bedrijven had er weinig vertrouwen in dat men in staat was het komende jaar volgende aanvallen te kunnen pareren De DDoS aanval op Spamhouse (Duits Internet beveiligingsbedrijf), 8 maart 2013 wordt gezien als the biggest cyber attack in history 9

Maar ook 86% websites hebben minstens één zwakke plek die het hackers mogelijk maakt om in te breken WhiteHat rapport mei 2013 87% web applicaties voldoen niet aan de OWASP Top 10 (breed toegepaste beveiligingsprotocollen) en 30% onderzochte web apps waren SQL injection gevoelig Veracode CTO Chris Wysopal Application vulnerabilities zijn de No.1 dreiging (ISC)2 studie mei 16 2013 Nederlandse banken worden voortdurend aangevallen Infosecurity Magazine 8 april 2013 Per dag komt er 73,000 nieuwe vormen van malware bij! 11

Een hacker heeft maar één gaatje in de beveiliging nodig, terwijl IT beveiligers ze allemaal moet kunnen vinden (en dichten) 13

14

15

Global Regional National Organizational Individual Actors 16

Global Cyber Maturity Curve: Collective action and milestones 17

De rol van de bestuurder 18

Cyber Threat Risk Management: vragen voor het management (1) 1. Wat zijn in onze organisatie de belangrijkste bedreigingen en kwetsbaarheden? 2. Wie is er ultiem verantwoordelijk is voor het wegnemen van de kwetsbaarheden? 3. Hebben we voldoende preventieve maatregelen genomen en kunnen we afwijkend verkeer waarnemen? 4. Zijn we voorbereid op het worst cyber incident en hoe ziet dat er voor onze organisatie uit?

Cyber Threat Risk Management: vragen voor het management (2) 5. Zien we welke digitale informatie onze organisatie verlaat en waar die informatie naartoe gaat? 6. Weten we wie er op onze netwerken inlogt en waar vandaan? 7. Hoe stellen we zeker dat alleen gevalideerde software op onze systemen draait? 8. Hoe beperken we de informatie die onze werknemers vrijwillig aan kwaadwillenden beschikbaar stellen? 20

21

22

Pro-actief Dynamic Open & connected Detect and respond Reactief Static Perimeter Keep out 23

Level of security Digital Dilemma Closed and secure Cyber Resilience Compromise Open and vulnerable Level of connectivity & consumerization 24

The vision of Deloitte Respond adequately to incidents Recover Assess Understand the threats and the current capabilities Recover to businessas-usual and limit damage Respond Prepare Implement security measures to prepare the organization Alert Monitor Monitor the organization for anomalies and abnormal behavior Provide alerts and notify the appropriate people 25

Waar het om gaat U wordt gehackt: niet of maar wanneer Men vraagt u: Was u zich bewust van de risico s? Welke maatregelen had u genomen om het probleem te voorkomen/ mitigeren? Het gewenste antwoord is: Ja, ik was me van de risico s bewust. Ja, ik heb alle maatregelen genomen die mogelijk waren om het probleem te voorkomen Ja, monitor en alerting is op orde. Ja, incident response is getrainded en competent 26

Hack.ERS member - Global CyberLympics 27 D