Informatiebeveiliging



Vergelijkbare documenten
16. Back-up en Restore

Wat houdt informatiebeveiliging binnen bedrijven in? Bart van der Kallen, CISM Informatiebijeenkomst DrieO 6 oktober 2015

VOORWOORD. 1 Code voor informatiebeveiliging, Nederlands Normalisatie Instituut, Delft, 2007 : NEN-ISO.IEC

IB Beleid Gegevens naar aanleiding van Incident regio bijeenkomsten Q2

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber

Plan van aanpak Door: Jeroen Corsius en Mitchell Diels. GameShop

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

Skool Remote Backup Skool BV Build 3.0.0

Bijlage 4. Aanvraag procedure tot KLIVA netwerk

Checklist Beveiliging Persoonsgegevens

Privacy Policy v Stone Internet Services bvba

Team Werknemers Pensioen

Beveilig klanten, transformeer jezelf

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging.

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga

BIJLAGE 2: BEVEILIGINGSBIJLAGE

Stappenplan naar GDPR compliance

Beleid Informatiebeveiliging InfinitCare

Taak Hoe moet dat Inhoud

BIJLAGE 2: BEVEILIGINGSBIJLAGE LEARNBEAT

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Informatiebeveiliging in de 21 e eeuw

Handleiding. CardAccess Database Utility CA4000. Aanvullende informatie. Versie: 1.0

Grip op Contractmanagement IIR Congres 27 en 28 november 2013 Thematafel: privacy & security issues voor de contractmanager.

Kennissessie Information Security

Raadsmededeling - Openbaar

Gemeente Alphen aan den Rijn

Meldplicht datalekken. ehealth Best Practice Day Juliette Citteur 18 mei 2016

BABVI/U Lbr. 12/015

DigiNotar certificaten

Stappenplan naar GDPR compliance

1. Beveiligingsbijlage

Datalekken: preventie & privacy

HOGESCHOOL ROTTERDAM MODULEWIJZER RIVBEVP1K7

E. Procedure datalekken

Herkennen van phishing-mails, cryptolockers en hoaxen. Bart Denys Karel Titeca 12 juni 2018

Beveiligingsbeleid Stichting Kennisnet

NIEUWSFLASH

Doel. Context VSNU UFO/INDELINGSINSTRUMENT FUNCTIEFAMILIE ICT FUNCTIONEEL (INFORMATIE) BEHEERDER VERSIE 1 MEI 2012

Starterscommissie VOA

Bijlage 2: Communicatie beveiligingsincidenten

Onderzoeksverslag Beveiliging

Criminaliteit op internet: Ransomware

Ondersteunende processen Organisatie Informatiebeveiliging Melding Datalek

1 Inleiding Welke persoonsgegevens verzamelt d-basics B.V.? Persoonsgegevens gebruikers d-basics software... 4

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

1. Uw tablet beveiligen

Werkoverleg

Werkplekbeveiliging in de praktijk

Informatiebeveiligings- en privacy beleid. Haagsche Schoolvereeniging

Nieuwe ontwikkelingen SSC de Kempen. Informatiebeveiliging

Managementsysteem voor Informatiebeveiliging Publiceerbaar Informatiebeveiligingsbeleid KW1C

Een checklist voor informatiebeveiliging

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

UBizz & Systeembeheer

In jouw schoenen. Een praktische invulling van informatiebeveiliging

INFORMATIEBEVEILIGING VOOR WEBWINKELS

Meest gestelde vragen en antwoorden. Inhoudsopgave

Uw bedrijf beschermd tegen cybercriminaliteit

Privacy-AO voor een beveiliger Martin Romijn

Praktijkinstructie Geautomatiseerde informatievoorziening - beheer 3 (CIN02.3/CREBO:50170)

Beleid en procedures meldpunt datalekken

0.1 Opzet Marijn van Schoote 4 januari 2016

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0)

Computercommunicatie B: Informatiesystemen

Checklist informatieveiligheid. 12 januari versie 1.1

Procedure melden beveiligingsincidenten en datalekken

Vast commissie voor Veiligheid en Justitie Tweede Kamer der Staten-Generaal Binnenhof AA DEN HAAG

CrashPlan PROe installatie handleiding. Versie Mac-Up! - CrashPlan PROe Installatie Handleiding - 1

Aanvragen en in gebruik nemen KPN BAPI-certificaten d-basics b.v.

Xiris handleiding Onderhoudsmodule & database onderhoud

Informatieveiligheidsbeleid. Gemeenteraad van 31 maart 2016

Beveiliging is meer dan een slot op je computerruimte. Ben Stoltenborg PinkRoccade Healthcare EDP Auditor

To cloud or not to cloud

Criminaliteit op internet: Ransomware

Help een datalek! Wat nu?

BACK-UP & DISASTER RECOVERY Een geoptimaliseerd end-to-end verhaal in onze Enterprise cloud

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Cloud2 Online Backup

TO CLOUD OR NOT TO CLOUD

Cybersecurity in het MKB

De grootste veranderingen in hoofdlijnen

1 Ransomware Preventie Slachtoffer van ransomware?... 8

Karel Titeca Bart Denys november / december Awareness sessie eindgebruikers

Testnet Presentatie Websecurity Testen "Hack Me, Test Me" 1

Bewaartermijn. 10 jaar na datum opstellen. Fiscale aangiften en. 5 jaar na het jaar waarop dit betrekking heeft. Aangifte erfbelasting met

PCKeeper. Human Inside

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Hardware Specialisatie. Sessie: virussen, spam, spyware

SECURITY & DATA PROTECTION ARCHIVING & BACKUP IN 5 STAPPEN NAAR EEN IDEALE SITUATIE

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

Sr. Security Specialist bij SecureLabs

Muziek downloaden. PVGE Computerclub 5 JANUARI 2012

Verwerking van persoonsgegevens deelnemers aan projecten

BEVEILIGINGSARCHITECTUUR

Transcriptie:

Informatiebeveiliging Jeroen van Luin 30-11-2011 jeroen.van.luin@nationaalarchief.nl

Wat is informatiebeveiliging? Informatiebeveiliging is het geheel van preventieve, detectieve, repressieve en correctieve maatregelen alsmede procedures en processen die de beschikbaarheid, exclusiviteit en integriteit van alle vormen van informatie binnen een organisatie of een maatschappij garanderen, met als doel de continuïteit van de informatie en de informatievoorziening te waarborgen en de eventuele gevolgen van beveiligingsincidenten tot een acceptabel, vooraf bepaald niveau te beperken.

En nu begrijpelijk: 1. Geen toegang tot informatie waar men geen recht op heeft 2. Wel toegang tot informatie waar men wel recht op heeft 3. Informatie in een informatiesysteem is volledig en correct 4. Procedures hoe te handelen als punt 1, 2 of 3 misloopt 5. Detecteren of punt 1, 2 of 3 is misgelopen Zelfde definitie voor informatie op papier of digitaal

Waarom is geen toegang zo moeilijk? Gebrek aan ervaring bij gebruikers Afgedankte PC OvJ Tonino aan straatkant gezet Niet-versleutelde USB-stick laten liggen in huurauto Phishing: hengelen naar informatie P2P Netwerken (Kazaa, Napster, emule, Limewire) MIVD directeur zet teveel persoonlijke gegevens op Hyves Gebrek aan ervaring bij website-makers Database-injectie: extra opdracht meegeven aan database» Database-opdracht: Toon mij alles over oorlog ; Geef alle wachtwoorden Cross-site scripting» Website-bezoeker kan eigen programmacode laten uitvoeren door de webserver

Waarom is geen toegang zo moeilijk? (2) Veel kennis & kunde nodig bij ICT afdeling Makkelijk bereikbaar voor kwaadwillende experts Met één druk op de knop op grote schaal wereldwijd kunnen rammelen aan de deur Fouten in beveiliging worden snel ontdekt door kwaadwillenden Incidenten moeilijk te detecteren: bij digitale inbraak zijn er geen glasscherven bij digitale diefstal is het origineel niet weg maar gekopieerd

Continuïteitsgarantie Uitvoering voornamelijk bij ICT-afdeling Back-up en restore Strategie (Wat gaan we back-uppen? Hoe lang?) door (of in samenwerking met) gebruiker Testen (Werkt het? Hoe lang duurt back-up/restore?) Uitwijk Identieke kopie op externe locatie die in geval van bijv. stroomstoring of brand de digitale dienstverlening kan overnemen 6

Correctheid en volledigheid Casus: Ron Kowsoleea slachtoffer identiteitsfraude 1994: criminele oud-klasgenoot onder zijn naam in computersysteem van politie Hoofddorp Databases 25 politieregio s zijn gekoppeld en worden dagelijks gesynchroniseerd Wissen van foute data vereiste gelijktijdige actie in alle 25 databases 15 jaar lang onterecht als crimineel behandeld in binnen- en buitenland 7

Detectie en incidentprocedure Detectie van beveiligingsincidenten moeilijk (tot het te laat is) Toegeven van beveiligingsincident nog veel moeilijker Casus: Diginotar 8 echtheidscertificaten van websites worden digitaal ondertekend door vertrouwde instellingen (bijv. Diginotar) Inbraak in computersystemen Diginotar werd verzwegen Webbrowsers dachten ten onrechte maandenlang dat nagemaakte certificaten echt waren Had Diginotar direct toegegeven dat inbraak had plaatsgevonden was de schade veel kleiner geweest

Wat kun je zelf doen? Leer van andermans fouten Kwetsbaarheid & Afhankelijkheid-analyse Welke gegevens zijn kwetsbaar? Welke gegevens moeten echt online benaderbaar zijn? Casus uit Lektober: Vliegschool zet BKR registraties en strafbladgegevens van leerlingen in dezelfde database als website-inlog informatie. Gevolg van het gehackt worden was nu veel groter dan wanneer deze gegevens offline hadden gestaan Controleer periodiek beveiliging, update software regelmatig 9 Don t shoot the messenger: aanmoedigen van melden van beveiligingsproblemen ipv straffen en kop in het zand steken