Praktische tips voor informatiebescherming PRAKTISCHE TIPS OM U EN UW INWONERS TE BESCHERMEN TEGEN CYBERCRIMINELEN



Vergelijkbare documenten
HOE KAN U VANDAAG INFORMATIE VEILIGHEID REALISEREN OP EEN PRAKTISCHE MANIER?

Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten!

BELGISCHE GIDS VOOR CYBER- VEILIGHEID BESCHERM UW INFORMATIE

Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer)

Security by Design. Security Event AMIS. 4 december 2014

STUDIEWIJZER SECURITY MANAGEMENT, THREAT AND RISK BACHELOR IN DE TOEGEPASTE INFORM ATICA SEMESTER 5 ACADEMIEJAAR LECTOR JOHAN GALLE

Praktijkgerichte aanpak van informatieveiligheid: hoe overeenstemmen met GDPR?

Informatieveiligheid, de praktische aanpak

Microsoft stop met de ondersteuning van Windows XP

geheimen van online zelfverdediging

Cyber Security Assessment (NOREA-CSA) Analyse Cyber Security Standaarden en Frameworks

INVENTARISATIE EN CLASSIFICATIE VAN STANDAARDEN VOOR CYBERSECURITY

Wat is Cyber Security Management? 3 oktober ISA / Hudson Cybertec Arjan Meijer Security Consultant

Beleidslijn informatieveiligheid en privacy Logbeheer

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

w o r k s h o p s

Beleidslijn informatieveiligheid en privacy Draadloze netwerken

2. VERZAMELEN EN/OF VERWERKING

ICT Beveiliging DO s en DON Ts

Security in het MKB: Windows 10

Business Continuity Management

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

WHITE PAPER. Informatiebeveiliging

Online beveiliging voor u en uw gezin

INFORMATIEBEVEILIGING VOOR WEBWINKELS

Security & Privacy: erkend vaardig met het Europees Computer Rijbewijs MEET LEER BEWIJS. DIGI-VEILIGHEID, Security & Privacy

Mobiel Internet Veiligheidspakket

INFORMATIEVEILIGHEID een uitdaging van ons allemaal

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging.

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Minimale normen informatieveiligheid en privacy , online communicatie en internet gebruik

Informatieveiligheid Drechtsteden. Bijeenkomst Drechtraad Gemeentehuis Zwijndrecht, 1 maart 2016

Wees veilig & beveiligd

Competentieprofiel deskundige ICT

Beleidslijn informatieveiligheid en privacy , online communicatie en internet gebruik

INTRODUCTIE

CERT.be Brussels 2011

Privacy Policy v Stone Internet Services bvba

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

Leerbronnen Informatieveiligheid. 13 november 2014

Algemene Voorwaarden Elektronische Diensten C

Infosessie Cybersecurity Prevor-dag Vorselaar. Bert Bleukx

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

"Baselines: eigenwijsheid of wijsheid?"

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be

SBB Digital Transformation

Elektronische Diensten

Bedrijfscontinuïteit met behulp van een BCMS

BYOD-Beleid [Naam organisatie]

MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY

Opleiding PECB IT Cyber Security Specialist.

Checklist cybersecurity. Voorkom dat uw bedrijf de aandacht trekt van een cybercrimineel en check hoe u uw bedrijf online het beste beveiligt.

Analyse Security Audits 2016

Download de software - U vindt deze op onze website:

Overzicht van de technische en organisatorische beveiligingsmaatregelen bij Proximus

Berry Kok. Navara Risk Advisory

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Voedselveiligheid. Michael Gore, Quality Point

Bewustwording Ransomware Virussen

Business Architectuur vanuit de Business

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Op reis naar het buitenland. Veiligheidsrisico s onderweg

StepStone in cijfers Augustus 2014

ipad integratie in het onderhoud

DIGITALE VEILIGHEIDSCHECK MKB

Control driven cyber defense

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Gastvrijheid ontwikkelen en borgen: 25 handvatten

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga

Meldplicht datalekken. ehealth Best Practice Day Juliette Citteur 18 mei 2016

Digitale Veiligheid 3.0

Factsheet CLOUD MANAGEMENT Managed Services

Het belang van informatieveiligheid van persoonsgegevens vandaag en morgen

Mobiel, klantgerichter en veilig werken in de retail

Dataprotectie op school

PROGRAMMA RESULTAAT- EN OPLOSSINGSGERICHT DENKEN. Resultaat- en oplossingsgericht denken. Resultaat- en. Pollvraag 1. Laura Krause Obelisk

Digitale Veiligheid 3.0

Informatiebeveiliging als proces

GOF. Belgische gedragscode voor veiliger gsm-gebruik door jonge tieners en kinderen

Handleiding Beveiligen van Wordpress

SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK DE BASISPRINCIPES VAN VOORBEREIDING OP RISICO'S

EM8660 Draadloos deur/raamcontact

Remcoh Mobile Device beheer. Remcoh legt uit

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Brochure ISO Foundation

ACTUEEL?

wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend

Factsheet SECURITY CONSULTANCY Managed Services

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Computerveiligheid. Welkom

Uw gebruiksaanwijzing. F-SECURE MOBILE SECURITY 6 FOR ANDROID

Doe mee & maak elkaar sterk!

Toepassingsvoorbeeld: Bestaand alarmsysteem met e- Domotica koppelen

ISO/IEC in een veranderende IT wereld

Gedragsregels. Correct omgaan met informatie over patiënten en medewerkers en eigendommen van het Maasstad Ziekenhuis

Transcriptie:

PRAKTISCHE TIPS OM U EN UW INWONERS TE BESCHERMEN TEGEN CYBERCRIMINELEN

ISACA in 82 landen ISACA 1978 +100.000 2003 +18.000 2008 +5.000 2010 +16.000 +700 mensen gecertifieerd in België +200 uren opleiding jaarlijks in België

http://iccbelgium.be/becybersecure #becybersecure https://www.b-ccentre.be/becybersecure

Principe 1: Kijk verder dan de technologie Principe 6: Blijf veilig wanneer u uitbesteedt Principe 2: Naleving van regels volstaat niet Principe 7: Verzeker dat veiligheid een motor is voor innovatie Principe 3: Vertaal uw veiligheidsdoelstellingen naar een informatieveiligheidsbeleid Principe 8: Blijf uzelf uitdagen Principe 4: Verzeker het engagement van de directie Principe 9: Behoud focus Principe 5: Creëer een zichtbare veiligheidsfunctie In uw organisatie en veranker individuele verantwoordelijkheden Principe 10: Wees voorbereid om veiligheidsincidenten aan te pakken Principe 1: Kijk verder dan de technologie

Principe 2: Naleving van regels volstaat niet Principe 3: Vertaal uw veiligheidsdoelstellingen naar een informatie-veiligheidsbeleid

https://www.ksz-bcss.fgov.be/nl/bcss/page/content/websites/belgium/security/security_01.html Principe 2: Naleving van regels volstaat niet http://www.privacycommission.be/sites/privacycommission/files/documents/richtsnoeren_informatiebeveiliging_0.pdf

OPEN SECURITY ARCHITECTURE www.opensecurityarchitecture.org 16

Principe 4: Verzeker het engagement van de directie Principe 5: Creëer een zichtbare veiligheidsfunctie In uw organisatie en veranker individuele verantwoordelijkheden

https://www.ksz-bcss.fgov.be/nl/bcss/page/content/websites/belgium/security/security_03.html http://vtc.corve.be/faq.php#top3

Principe 6: Blijf veilig wanneer u uitbesteedt Principe 6: Blijf veilig wanneer u uitbesteedt

Principe 6: Blijf veilig wanneer u uitbesteedt Principe 7: Verzeker dat veiligheid een motor is voor innovatie

Principe 8: Blijf uzelf uitdagen

RESIDUEEL RISICO Risico Controle matrix

4 MOGELIJKE REACTIES OP RISICO Stoppen Risico Transfereren Behandelen Residueel Risico Accepteer

Source: COBIT 5, figure 16. 2012 ISACA All rights reserved. Principe 9: Behoud focus

Principe 10: Wees voorbereid om veiligheidsincidenten aan te pakken Principe 10: Wees voorbereid om veiligheidsincidenten aan te pakken

Actie 1: Organiseer gebruikersopleidingen & bewustmakingsinitiatieven Actie 6: Stel regels op voor veilig internetgebruik en pas ze toe Actie 2: Hou systemen upto-date Actie 7: Gebruik sterke wachtwoorden en bewaar ze veilig Actie 3: Bescherm informatie Actie 4: Beveilig mobiele apparaten Actie 8: Maak en controleer back-upcopieën van bedrijfsgegevens en - informatie Actie 9: Bestrijd virussen en andere malware vanuit verschillende invalshoeken Actie 5: Geef enkel toegang tot informatie op basis van need-to-know Actie 10: Voorkom, detecteer en onderneem actie Actie 1: Organiseer gebruikersopleidingen & bewustmakingsinitiatieven https://www.enisa.europa.eu/media/multimedia/material

Actie 2: Hou systemen up-to-date https://ninite.com/

Actie 3: Bescherm informatie Actie 4: Beveilig mobiele apparaten

http://www.avg.com/eu-en/for-mobile Actie 5: Geef enkel toegang tot informatie op basis van need-to-know

Actie 6: Stel regels op voor veilig internetgebruik en pas ze toe Actie 6: Stel regels op voor veilig internetgebruik en pas ze toe http://www.childfocus.be/nl/preventie/clicksafe-veilig-internetten

http://clicksafe.klikveilig.be/ Actie 6: Stel regels op voor veilig internetgebruik en pas ze toe Actie 7: Gebruik sterke wachtwoorden en bewaar ze veilig

Actie 7: Gebruik sterke wachtwoorden en bewaar ze veilig Actie 8: Maak en controleer back-upcopieën van bedrijfsgegevens en -informatie

Actie 8: Maak en controleer back-upcopieën van bedrijfsgegevens en -informatie Actie 9: Bestrijd virussen en andere malware vanuit verschillende invalshoeken

https://www.virustotal.com/ Actie 10: Voorkom, detecteer en onderneem actie

1. Informatie gevoeligheid 2. Risico evaluatie 3. Beheer van informatieveiligheid 4. Team / Functie 5. Leverancierstoegang 6. Computer & netwerk veiligheid 7. Risico s van nieuwe technologieën 8. Opleiding 9. Wachtwoorden 10. Internet & sociale media gebruik 11. Rapportering & opvolging 12. Bijwerken van systemen 13. Toegangsrechten 14. BYOD 15. Verlies van informatie 16. Incidenten

1. Groot nationaal bedrijf (industrie) dat internationaal opereert 2. Middelgrote retailer die online actief is 3. KMO actief in boekhoudings-diensten 4. Belgische start-up

ISO 22301:2012 ISO 27XXX series COBIT5 for information security NIST SP800 Standard of Good Practice for Information Security ENISA CIIP and NCSS SANS Opleidingstechnieken Informatieveiligheid BSIMM GAISP BCI Richtlijnen voor goede praktijken AICPA ISAE 3402 en SSAE 16 DAMA DMBOK SABSA TOGAF OCTAVE CERT EBIOS ANSSI BSI PAS 555:2013 BSI Handleiding Evaluatiecriteria voor IT-beveiliging

CONTACT INFORMATION Marc Vael President ISACA BELGIUM http://www.isaca.be/ marc@vael.net http://www.linkedin.com/in/marcvael @marcvael

CYBERSECURITY NEXUS www.isaca.org/cyber insights and resources for the cybersecurity professional cutting-edge thought leadership, training and certification programs for professionals... knowledge, tools, guidance and connections