SlideShare a Scribd company logo
1 of 1
Download to read offline
In de schijnwerpers
Voordat Tim Grieveson in februari van dit jaar bij
HP Enterprise Security Products aantrad als Chief
Cyber and Security Strategist EMEA werkte hij
ruim twintig jaar in de technologie-industrie. Zo
was hij voorheen Chief Information Officer en
Chief Information Security Officer van de G4S Risk
Management-divisie van G4S, met 625.000 werk-
nemers in meer dan 129 landen de grootste be-
veiligingsfirma ter wereld. “Als er sprake van een
inbraak zou zijn, dan zouden ze mij dat om 3.00
uur ’s nachts per telefoon hebben laten weten”,
zo vertelt Grieveson over zijn periode binnen
deze internationale organisatie.“Ik weet uit eigen
ervaring waar onze klanten tegenaan lopen en
dit plaatst mij in de perfecte positie om klanten te
adviseren in mijn rol bij HP.”
Die ervaring zal hij ook delen op 4 november
aanstaande tijdens de beurs Infosecurity.nl in
de Jaarbeurs Utrecht, tijdens een exclusieve
keynotesessie op de stand van Motiv. Op basis
van onder andere HP’s Cyber Risk Report 2015
zal hij ook een schets geven van het huidige drei-
gingslandschap. “Zelf spreek ik echter liever over
een ‘mijnenveld vol met dreigingen’ waarin IT-
securityprofessionals moeten navigeren om hun
organisatie te beschermen tegen de bad guys.”
New Style of IT
Het ‘mijnenveld’ waar Grieveson het over heeft,
wordt door diverse factoren veroorzaakt. Een van
de punten die de Chief Cyber and Security Strate-
gist aanhaalt, is wat HP de‘New Style of IT’noemt.
“De business vraagt veel meer van de techno-
logie. Het moet allemaal sneller, goedkoper en
overal toegankelijk zijn; via een mobiel apparaat,
on-premise, in de cloud.” De hoge eisen die wor-
den gesteld aan de toegankelijkheid van data,
zorgen er volgens Grieveson voor dat er steeds
vaker sprake is van een hybride IT-omgeving.
Daardoor kunnen de ‘kroonjuwelen’ van een be-
drijf tegenwoordig ook in de cloud van een derde
partij staan of op een mobiel apparaat dat niet
per definitie eigendom is van de organisatie. “De
focus moet daarom niet meer liggen op de be-
veiliging van de perimeter, maar op de informatie
die te allen tijde veilig moet zijn.”
Een andere mijn in het veld van Grieveson zijn de
‘bad guys’ die van steeds geavanceerdere aan-
valstechnieken gebruikmaken, en de samenwer-
king opzoeken. “Waar aanvallers het voorheen
hadden voorzien op doorbreken van de peri-
meter, zien we nu dat ze steeds vaker social-en-
gineeringtechnieken inzetten om via de vertrou-
wensrelatie die ze opbouwen met de gebruiker
een goed beeld te krijgen van de IT-omgeving
en de zwakke plekken. Het doel is uiteindelijk
om bijvoorbeeld intellectueel eigendom of cre-
ditcardgegevens te bemachtigen en te verkopen
op de zwarte markt. Dit gebeurt omdat dit heeft
bewezen een zeer lucratieve marktplaats te zijn
met een hoge Return on Investment voor een
minimale investering.”
Snellere detectie
“Uit onderzoek van het Ponemon Institute blijkt
dat bad guys gemiddeld al 243 dagen binnen zijn
op het moment dat ze worden opgemerkt”, ver-
volgt Grieveson. “Vervolgens duurt het nog eens
ongeveer 45 dagen om de schade te herstellen.”
Alles wat je kunt doen om de bad guy sneller te
vinden, is volgens Grieveson meegenomen. Door
een snellere detectie blijft de schade beperkt en
zijn de kosten voor herstel lager.
Volgens Grieveson zijn er meerdere zaken nodig
om tot een snellere detectie te komen. Allereerst
is er een culturele verandering nodig. “Als indus-
trie moeten we veel beter worden in ‘security by
design’; security moet een onderdeel worden van
je designcultuur. De beveiliging na een incident
aanbrengen is vanuit zijn ervaring doorgaans
dertig tot veertig procent duurder dan de be-
veiliging al tijdens het ontwerp meenemen. Om
‘security by design’te laten slagen, is het volgens
Grieveson wel noodzakelijk dat securityprofes-
sionals een taal gaan spreken die de business
begrijpt. Geen termen als IPS, IDS en SIEM, maar
security belichten als middel om groei te berei-
ken, winst te verhogen, te innoveren en maxi-
male toegevoegde waarde voor het bedrijf te
realiseren, zo luidt het advies.
Een andere manier om de detectie te versnellen,
is focus op de data die er toe doen. Grieveson:
“Bedrijven worden overspoeld door tsunami’s
aan data en gebombardeerd met security-alerts.
Securityprofessionalsmoetenhonderdduizenden
logs doorspitten – wat veel tijd en geld kost – en
de realiteit is dat gemiddeld maar vier procent
van alle data echt aandachtig wordt bekeken.
Bovendien wordt vaak het essentiële element
dat om urgente actie vraagt gemist. De juiste
securitytools kunnen helpen om te focussen op
die data die echt belangrijk zijn waardoor de bad
guy sneller wordt gevonden en het herstel snel-
ler verloopt. Op die manier kun je met security
besparen op de kosten en resources laten her-
oriënteren op wat er echt toe doet.”
DNS Malware Analytics
Een voorbeeld van zo’n tool om in te zoomen op
de juiste data, is DNS Malware Analytics die afge-
lopen september werd aangekondigd tijdens de
Enterprise Security-gebruikersconferentie HP Pro-
tect inWashington. Deze tool van HP helpt bedrij-
ven bij de automatische analyse van bedreigende
data.“Wij kijken naar de karakteristieken van mal-
ware”, aldus Grieveson.“Daardoor kunnen we ook
de‘unknown unknown’dreigingen detecteren en
zero-day aanvallen stoppen die nog niet in het
wild zijn gespot.”
DNS Malware Analytics (DMA) identificeert geïn-
fecteerde eindpunten en hosts door het DNS-ver-
keer te inspecteren. Dit maakt het inspecteren van
interacties mogelijk tussen gebruikers, apparaten
en applicaties en wordt malware geïdentificeerd
via overeenkomende karakteristieken. Door een
samenwerking met HP Labs, HP’s centrale onder-
zoeksorganisatie, en HP’s interne Cyber Defense
Center is een oplossing ontstaan op basis van al-
goritmen waarmee risico’s snel kunnen worden
gedetecteerd.“Met een traditionele op rules geba-
seerde aanpak, kan je de kwetsbaarheden en aan-
vallenmissenomdatdezeoplossingenzoekennaar
de bekende bekendheden”, licht Grieveson toe.
“Het is belangrijk dat een organisatie ook de juiste
vaardighedenopdejuisteplekheeftendatdepro-
cessen volwaardig zijn”, vertelt Grieveson.“Techno-
logie alleen is niet genoeg, het vraagt om Mensen,
Processen en Technologie om te waarborgen dat
je een verbeterde securityhouding hebt gecom-
plementeerd door beter situatiebewustzijn.”
Op 4 november 2015 tijdens Infosecurity.nl deelt Tim
Grieveson, Chief Cyber and Security Strategist EMEA
bij HP, zijn visie op security tijdens een speciale key-
notesessie op de stand van Motiv (D100). Inschrijven
voor deze unieke sessie kan via www.motiv.nl.
'	Met DNS Malware Analytics kunnen we ook de 	
	‘unknown unknown’ dreigingen detecteren'
‘We moeten beter worden
in ‘security by design’
Een dreigingslandschap? Tim Grieveson van HP spreekt liever over een mijnenveld.
Lijfsbehoud en het verbeteren van de totale securityhouding binnen organisaties vergt
volgens de Chief Cyber and Security Strategist voor EMEA een culturele verandering,
en een betere focus op de data die daadwerkelijk duiden op een naderende ontplof-
fing. “Bedrijven worden nu overspoeld door tsunami’s aan data en gebombardeerd met
alerts.” Dit maakt het moeilijk voor IT-securityprofessionals om de focus te behouden
op wat belangrijk is tijdens een cyberbreach.
Tim Grieveson, Chief Cyber and Security
Strategist EMEA bij HP Enterprise Security Products
SECURITYANALYTICS|SECURITYBYDESIGN|HPENTERPISESECURITYPRODUCTS
48  MM 02 | najaar 2015 49 
'	Security moet		
	een onderdeel 	
	worden van je 	
	designcultuur'
Tim Grieveson
SECURITYANALYTICS|SECURITYBYDESIGN|HPENTERPISESECURITYPRODUCTS

More Related Content

Similar to T Grievson - HPE & MOTIV

Members magazine q3 2015 zekerheid
Members magazine q3 2015   zekerheidMembers magazine q3 2015   zekerheid
Members magazine q3 2015 zekerheidSebyde
 
Members magazine q1 2016 duurzaam
Members magazine q1 2016   duurzaamMembers magazine q1 2016   duurzaam
Members magazine q1 2016 duurzaamSebyde
 
cgi-nl_brochure_cybersecurity[1]
cgi-nl_brochure_cybersecurity[1]cgi-nl_brochure_cybersecurity[1]
cgi-nl_brochure_cybersecurity[1]Ruben Woudsma
 
Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014Derk Yntema
 
Verstoren of verstoord worden
Verstoren of verstoord worden Verstoren of verstoord worden
Verstoren of verstoord worden Connected Futures
 
KPN Cloud - whitepaper
KPN Cloud - whitepaperKPN Cloud - whitepaper
KPN Cloud - whitepaperKPNZorg
 
Drieluik sebyde security 2 pagina's
Drieluik sebyde security   2 pagina'sDrieluik sebyde security   2 pagina's
Drieluik sebyde security 2 pagina'sSebyde
 
De toekomst van datagedreven werken is nu
De toekomst van datagedreven werken is nuDe toekomst van datagedreven werken is nu
De toekomst van datagedreven werken is nuReinier Versluis
 
CCO - chief cloud officer in de advocatuur
CCO - chief cloud officer in de advocatuurCCO - chief cloud officer in de advocatuur
CCO - chief cloud officer in de advocatuurTimo Schrama
 
Leaflet presentatie cybercrime
Leaflet presentatie cybercrimeLeaflet presentatie cybercrime
Leaflet presentatie cybercrimeSebyde
 
Overzicht workshops sebyde academy
Overzicht workshops sebyde academyOverzicht workshops sebyde academy
Overzicht workshops sebyde academySebyde
 
GDPR in de innovatiesector - Sirius Legal bij Innovatiecentrum limburg
GDPR in de innovatiesector - Sirius Legal bij Innovatiecentrum limburgGDPR in de innovatiesector - Sirius Legal bij Innovatiecentrum limburg
GDPR in de innovatiesector - Sirius Legal bij Innovatiecentrum limburgBart Van Den Brande
 
Sebyde security quickscan
Sebyde security quickscanSebyde security quickscan
Sebyde security quickscanSebyde
 
5 Belangrijke Feiten Over Geavanceerde Bedreigingen
5 Belangrijke Feiten Over Geavanceerde Bedreigingen5 Belangrijke Feiten Over Geavanceerde Bedreigingen
5 Belangrijke Feiten Over Geavanceerde BedreigingenSymantec
 
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs UtrechtHelmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs UtrechtInfosecurity2010
 
Parallelsessie awareness
Parallelsessie awarenessParallelsessie awareness
Parallelsessie awarenessSURFnet
 

Similar to T Grievson - HPE & MOTIV (20)

Members magazine q3 2015 zekerheid
Members magazine q3 2015   zekerheidMembers magazine q3 2015   zekerheid
Members magazine q3 2015 zekerheid
 
Members magazine q1 2016 duurzaam
Members magazine q1 2016   duurzaamMembers magazine q1 2016   duurzaam
Members magazine q1 2016 duurzaam
 
cgi-nl_brochure_cybersecurity[1]
cgi-nl_brochure_cybersecurity[1]cgi-nl_brochure_cybersecurity[1]
cgi-nl_brochure_cybersecurity[1]
 
Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014
 
Verstoren of verstoord worden
Verstoren of verstoord worden Verstoren of verstoord worden
Verstoren of verstoord worden
 
Nieuwsbrief #11
Nieuwsbrief #11Nieuwsbrief #11
Nieuwsbrief #11
 
KPN Cloud - whitepaper
KPN Cloud - whitepaperKPN Cloud - whitepaper
KPN Cloud - whitepaper
 
Facerecognition (1)
Facerecognition (1)Facerecognition (1)
Facerecognition (1)
 
Drieluik sebyde security 2 pagina's
Drieluik sebyde security   2 pagina'sDrieluik sebyde security   2 pagina's
Drieluik sebyde security 2 pagina's
 
De toekomst van datagedreven werken is nu
De toekomst van datagedreven werken is nuDe toekomst van datagedreven werken is nu
De toekomst van datagedreven werken is nu
 
CCO - chief cloud officer in de advocatuur
CCO - chief cloud officer in de advocatuurCCO - chief cloud officer in de advocatuur
CCO - chief cloud officer in de advocatuur
 
DearBytes
DearBytesDearBytes
DearBytes
 
DearBytes
DearBytesDearBytes
DearBytes
 
Leaflet presentatie cybercrime
Leaflet presentatie cybercrimeLeaflet presentatie cybercrime
Leaflet presentatie cybercrime
 
Overzicht workshops sebyde academy
Overzicht workshops sebyde academyOverzicht workshops sebyde academy
Overzicht workshops sebyde academy
 
GDPR in de innovatiesector - Sirius Legal bij Innovatiecentrum limburg
GDPR in de innovatiesector - Sirius Legal bij Innovatiecentrum limburgGDPR in de innovatiesector - Sirius Legal bij Innovatiecentrum limburg
GDPR in de innovatiesector - Sirius Legal bij Innovatiecentrum limburg
 
Sebyde security quickscan
Sebyde security quickscanSebyde security quickscan
Sebyde security quickscan
 
5 Belangrijke Feiten Over Geavanceerde Bedreigingen
5 Belangrijke Feiten Over Geavanceerde Bedreigingen5 Belangrijke Feiten Over Geavanceerde Bedreigingen
5 Belangrijke Feiten Over Geavanceerde Bedreigingen
 
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs UtrechtHelmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
 
Parallelsessie awareness
Parallelsessie awarenessParallelsessie awareness
Parallelsessie awareness
 

T Grievson - HPE & MOTIV

  • 1. In de schijnwerpers Voordat Tim Grieveson in februari van dit jaar bij HP Enterprise Security Products aantrad als Chief Cyber and Security Strategist EMEA werkte hij ruim twintig jaar in de technologie-industrie. Zo was hij voorheen Chief Information Officer en Chief Information Security Officer van de G4S Risk Management-divisie van G4S, met 625.000 werk- nemers in meer dan 129 landen de grootste be- veiligingsfirma ter wereld. “Als er sprake van een inbraak zou zijn, dan zouden ze mij dat om 3.00 uur ’s nachts per telefoon hebben laten weten”, zo vertelt Grieveson over zijn periode binnen deze internationale organisatie.“Ik weet uit eigen ervaring waar onze klanten tegenaan lopen en dit plaatst mij in de perfecte positie om klanten te adviseren in mijn rol bij HP.” Die ervaring zal hij ook delen op 4 november aanstaande tijdens de beurs Infosecurity.nl in de Jaarbeurs Utrecht, tijdens een exclusieve keynotesessie op de stand van Motiv. Op basis van onder andere HP’s Cyber Risk Report 2015 zal hij ook een schets geven van het huidige drei- gingslandschap. “Zelf spreek ik echter liever over een ‘mijnenveld vol met dreigingen’ waarin IT- securityprofessionals moeten navigeren om hun organisatie te beschermen tegen de bad guys.” New Style of IT Het ‘mijnenveld’ waar Grieveson het over heeft, wordt door diverse factoren veroorzaakt. Een van de punten die de Chief Cyber and Security Strate- gist aanhaalt, is wat HP de‘New Style of IT’noemt. “De business vraagt veel meer van de techno- logie. Het moet allemaal sneller, goedkoper en overal toegankelijk zijn; via een mobiel apparaat, on-premise, in de cloud.” De hoge eisen die wor- den gesteld aan de toegankelijkheid van data, zorgen er volgens Grieveson voor dat er steeds vaker sprake is van een hybride IT-omgeving. Daardoor kunnen de ‘kroonjuwelen’ van een be- drijf tegenwoordig ook in de cloud van een derde partij staan of op een mobiel apparaat dat niet per definitie eigendom is van de organisatie. “De focus moet daarom niet meer liggen op de be- veiliging van de perimeter, maar op de informatie die te allen tijde veilig moet zijn.” Een andere mijn in het veld van Grieveson zijn de ‘bad guys’ die van steeds geavanceerdere aan- valstechnieken gebruikmaken, en de samenwer- king opzoeken. “Waar aanvallers het voorheen hadden voorzien op doorbreken van de peri- meter, zien we nu dat ze steeds vaker social-en- gineeringtechnieken inzetten om via de vertrou- wensrelatie die ze opbouwen met de gebruiker een goed beeld te krijgen van de IT-omgeving en de zwakke plekken. Het doel is uiteindelijk om bijvoorbeeld intellectueel eigendom of cre- ditcardgegevens te bemachtigen en te verkopen op de zwarte markt. Dit gebeurt omdat dit heeft bewezen een zeer lucratieve marktplaats te zijn met een hoge Return on Investment voor een minimale investering.” Snellere detectie “Uit onderzoek van het Ponemon Institute blijkt dat bad guys gemiddeld al 243 dagen binnen zijn op het moment dat ze worden opgemerkt”, ver- volgt Grieveson. “Vervolgens duurt het nog eens ongeveer 45 dagen om de schade te herstellen.” Alles wat je kunt doen om de bad guy sneller te vinden, is volgens Grieveson meegenomen. Door een snellere detectie blijft de schade beperkt en zijn de kosten voor herstel lager. Volgens Grieveson zijn er meerdere zaken nodig om tot een snellere detectie te komen. Allereerst is er een culturele verandering nodig. “Als indus- trie moeten we veel beter worden in ‘security by design’; security moet een onderdeel worden van je designcultuur. De beveiliging na een incident aanbrengen is vanuit zijn ervaring doorgaans dertig tot veertig procent duurder dan de be- veiliging al tijdens het ontwerp meenemen. Om ‘security by design’te laten slagen, is het volgens Grieveson wel noodzakelijk dat securityprofes- sionals een taal gaan spreken die de business begrijpt. Geen termen als IPS, IDS en SIEM, maar security belichten als middel om groei te berei- ken, winst te verhogen, te innoveren en maxi- male toegevoegde waarde voor het bedrijf te realiseren, zo luidt het advies. Een andere manier om de detectie te versnellen, is focus op de data die er toe doen. Grieveson: “Bedrijven worden overspoeld door tsunami’s aan data en gebombardeerd met security-alerts. Securityprofessionalsmoetenhonderdduizenden logs doorspitten – wat veel tijd en geld kost – en de realiteit is dat gemiddeld maar vier procent van alle data echt aandachtig wordt bekeken. Bovendien wordt vaak het essentiële element dat om urgente actie vraagt gemist. De juiste securitytools kunnen helpen om te focussen op die data die echt belangrijk zijn waardoor de bad guy sneller wordt gevonden en het herstel snel- ler verloopt. Op die manier kun je met security besparen op de kosten en resources laten her- oriënteren op wat er echt toe doet.” DNS Malware Analytics Een voorbeeld van zo’n tool om in te zoomen op de juiste data, is DNS Malware Analytics die afge- lopen september werd aangekondigd tijdens de Enterprise Security-gebruikersconferentie HP Pro- tect inWashington. Deze tool van HP helpt bedrij- ven bij de automatische analyse van bedreigende data.“Wij kijken naar de karakteristieken van mal- ware”, aldus Grieveson.“Daardoor kunnen we ook de‘unknown unknown’dreigingen detecteren en zero-day aanvallen stoppen die nog niet in het wild zijn gespot.” DNS Malware Analytics (DMA) identificeert geïn- fecteerde eindpunten en hosts door het DNS-ver- keer te inspecteren. Dit maakt het inspecteren van interacties mogelijk tussen gebruikers, apparaten en applicaties en wordt malware geïdentificeerd via overeenkomende karakteristieken. Door een samenwerking met HP Labs, HP’s centrale onder- zoeksorganisatie, en HP’s interne Cyber Defense Center is een oplossing ontstaan op basis van al- goritmen waarmee risico’s snel kunnen worden gedetecteerd.“Met een traditionele op rules geba- seerde aanpak, kan je de kwetsbaarheden en aan- vallenmissenomdatdezeoplossingenzoekennaar de bekende bekendheden”, licht Grieveson toe. “Het is belangrijk dat een organisatie ook de juiste vaardighedenopdejuisteplekheeftendatdepro- cessen volwaardig zijn”, vertelt Grieveson.“Techno- logie alleen is niet genoeg, het vraagt om Mensen, Processen en Technologie om te waarborgen dat je een verbeterde securityhouding hebt gecom- plementeerd door beter situatiebewustzijn.” Op 4 november 2015 tijdens Infosecurity.nl deelt Tim Grieveson, Chief Cyber and Security Strategist EMEA bij HP, zijn visie op security tijdens een speciale key- notesessie op de stand van Motiv (D100). Inschrijven voor deze unieke sessie kan via www.motiv.nl. ' Met DNS Malware Analytics kunnen we ook de ‘unknown unknown’ dreigingen detecteren' ‘We moeten beter worden in ‘security by design’ Een dreigingslandschap? Tim Grieveson van HP spreekt liever over een mijnenveld. Lijfsbehoud en het verbeteren van de totale securityhouding binnen organisaties vergt volgens de Chief Cyber and Security Strategist voor EMEA een culturele verandering, en een betere focus op de data die daadwerkelijk duiden op een naderende ontplof- fing. “Bedrijven worden nu overspoeld door tsunami’s aan data en gebombardeerd met alerts.” Dit maakt het moeilijk voor IT-securityprofessionals om de focus te behouden op wat belangrijk is tijdens een cyberbreach. Tim Grieveson, Chief Cyber and Security Strategist EMEA bij HP Enterprise Security Products SECURITYANALYTICS|SECURITYBYDESIGN|HPENTERPISESECURITYPRODUCTS 48  MM 02 | najaar 2015 49  ' Security moet een onderdeel worden van je designcultuur' Tim Grieveson SECURITYANALYTICS|SECURITYBYDESIGN|HPENTERPISESECURITYPRODUCTS