cybersecurity: signaleren van it-risico's
Post on 15-Jan-2017
530 Views
Preview:
TRANSCRIPT
Cyber security
Michel van LeeuwenHoofd Cyber Security Beleid
Nationaal Coordinator Terrorismebestrijding en
Veiligheid
2
3
2005
4
2013
5 Trend 2. Hyperconnectivity
6
Land, zee, lucht, ruimte...
7
....and cyber!
Yes, terrorists could have hacked Dick Cheney’s heart
“If a product is free, then YOU are the product”
11
––
12
De actuele dreigingen in cybersecurity
Afhankelijkheid/gebruik stijgt
Software/hardware blijft kwetsbaar
Mogelijkheden daders nemen toe
Organisaties nemen meer acties
Impact incidenten nemen toe
16
Burger
Bedrijfsleven
Overheid
Aanspreekbaarheid en
zorgplicht
Faciliteren, richting geven en
sturen
Cyberhygiene en
verantwoordelijkgedrag
Cyberweb als brede aanpak van het probleem
Een paar kengetallen• Iedere minuut 48 uur video geupload op Youtube
• 75% van alle data op dit moment is van de afgelopen twee jaar
2002 - 2010 groei ICT-services en software – 20% per jaar1985 – 2009 groei BPP - 16% door IT
• 95% jongeren gebruiken sociale media• 80% bankiert online (koploper in EU)• NL nr. 4 in internetwinkelen in EU (10 mln. NL-ers)• 94% minimaal 1 pc per huishouden (nr. 2 in wereld)
18
Cyber als dreiging• Hacken als delict net achter fietsendiefstal als
meestvoorkomende criminaliteit• Risico op e-fraude is 3,5% t.o.v. zakkenrollen 1,7%
(bron: politieacademie, 2013)
19
Manifestaties van die dreigingDiginotarSony PSP hackLektoberDorifelPobelka
NCSC – 2011 – ruim 2000 meldingen van infecties
Top 3 incidenten:1. Website kwetsbaarheid2. Malware infectie3. Datalek
20
Schade bij uw clientenImagoschadeDiefstal van intellectueel eigendomOmzetverlies door discontinuïteitDatalekken - gevoelige data van klantenData-integriteit: kloppen de uw aangeleverde cijfers?Aansprakelijkheid: derdenschade, privacyschending
21
Belang van awareness, kennis en vaardigheden
Tips: de basis op orde1. Wachtwoordenbeleid2. Virusscanners en firewalls3. Patchmanagement4. Vulnerability checks5. Beveiligde hard- en software6. Pen – testen7. Intrusion detection8. Hulptroepen beschikbaar?9. Plannen en oefenen10.De keten veilig?
WWW.WAARSCHUWINGSDIENST.NL
24
Wat gaat u morgen anders doen?Adviseren over:1. Redundantie2. Legacy3. Integriteit cijfers
Bij wie kunt u terecht?
CIO’s ondernemingen, MKB-NL, stopcybercrime.nu, ECP.nl, NCSC.nl
25
top related