SlideShare a Scribd company logo
10 mogelijke gevolgen
bij een geslaagde cyberattack
Roger Losekoot, RST security
Elke 40 seconde wordt er een bedrijf gehacked in de wereld
In 2017 telde Nederland al meer dan 17.000 hackaanvallen
In 2018 zal dit aantal verdubbeld zijn!
Is jouw bedrijf wel goed beschermt
tegen een mogelijke hackaanval?
Verwachtte toename cyberaanvallen in 2018
Sectoren die het meest getroffen worden
Bedrijven beginnen zich te realiseren dat zij zich in moeten dekken
25%
Wat zijn de grootste gevolgen van een Cyberhack?
Wat zijn de gem. kosten per dag bij een cyberaanval?
Gemiddelde kosten voor het MKB per
Cyberincident 73.800,- euro! In 2017
10 mogelijke gevolgen van een “geslaagde” datahack
1 Onherstelbaar
verlies van data
2 Bedrijfsschade door
gijzelsoftware
3 Betaling ransomware, wie
gaat dat betalen?
4 Reputatieschade
5
Inhuren van dure
specialisten
6
Aansprakelijkheidsclaims van
klanten en/of personeel
7
Meldplicht dataplekken en
(hoge) Boetes Autoriteit
Persoonsgegevens
8 Bestuurdersaansprakelijkheid
in geval van een datalek
9 Vergoedingsplicht bij misbruik
buitgemaakte gegevens
10 Niet bereikbaar
zijn voor klanten
Financiële schade ontstaan na een hack
Wat kun je zelf doen?
Menselijk falen (eigen personeel)
zorgt in veel gevallen voor de grootste problemen
Zorg voor
een veilige
werkomgeving
Zorg voor
back-ups !
(los van het
internet)
2 traps
inlogsystemen
(Google app)
Mobiele
telefoons:
maak een
sluitend protocol
Beperk het aantal
medewerkers met
toegang tot
gevoelige
gegevens
Loskoppelen van
cruciale data van
het internet
Zorg ervoor dat
de security
updates direct
geïnstalleerd
worden
Assesments
leuk…… maar doe
ze regelmatig
Maak een
protocol als er
toch een aanval
plaatsvindt, weet
wat te doen en
wie te bellen
Doe aan
damage control
Het is niet de vraag of, maar wanneer hackers zullen toeslaan, zorg dat u er klaar voor bent
100% beveiliging bestaat niet, hoe creëer je een vangnet?
Een Cyberrisk verzekering is onmisbaar in goede en minder goede tijden
Bescherming
bedrijfscontinuïteit
Dekking opgelegde boetes autoriteit persoonsgegevens
Recovery verloren gegane data
Betaling losgeld ransomware indien recovery niet of bijna niet mogelijk is
Hulp bij bescherming (media)reputatieschade
Hulp bij informeren klanten van wie de gegevens op straat zijn komen te liggen
Dekking overige aansprakelijkheidsclaims
Dekking kosten extra inzet specialisten
Er staan 24/7 gespecialiseerde teams klaar om u te ondersteunen
Bent u benieuwd of uw VANGNET goed genoeg is?
Vraag een GRATIS Security Audit aan
roger@rstgroep.nl

More Related Content

What's hot

T Grievson - HPE & MOTIV
T Grievson - HPE & MOTIVT Grievson - HPE & MOTIV
T Grievson - HPE & MOTIVTim Grieveson
 
Cyber Security - Wordt het veiliger of onveiliger?
Cyber Security - Wordt het veiliger of onveiliger? Cyber Security - Wordt het veiliger of onveiliger?
Cyber Security - Wordt het veiliger of onveiliger?
Sijmen Ruwhof
 
Cyber verzekeringen
Cyber verzekeringenCyber verzekeringen
Cyber verzekeringen
drs. Sjaak Schouteren SMP
 
Leaflet presentatie cybercrime
Leaflet presentatie cybercrimeLeaflet presentatie cybercrime
Leaflet presentatie cybercrime
Sebyde
 
Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014
Derk Yntema
 
Sophos Synchronized security
Sophos Synchronized securitySophos Synchronized security
Sophos Synchronized security
Sophos Benelux
 
Verhogen securitybewustzijn
Verhogen securitybewustzijnVerhogen securitybewustzijn
Verhogen securitybewustzijn
Annebeth Wierenga
 
Overzicht diensten Sebyde
Overzicht diensten SebydeOverzicht diensten Sebyde
Overzicht diensten Sebyde
Sebyde
 
Workinprogress - Presentatie Hackdemo
Workinprogress - Presentatie HackdemoWorkinprogress - Presentatie Hackdemo
Workinprogress - Presentatie HackdemoKING
 

What's hot (10)

T Grievson - HPE & MOTIV
T Grievson - HPE & MOTIVT Grievson - HPE & MOTIV
T Grievson - HPE & MOTIV
 
Cyber Security - Wordt het veiliger of onveiliger?
Cyber Security - Wordt het veiliger of onveiliger? Cyber Security - Wordt het veiliger of onveiliger?
Cyber Security - Wordt het veiliger of onveiliger?
 
Presentatie cybercrime
Presentatie cybercrimePresentatie cybercrime
Presentatie cybercrime
 
Cyber verzekeringen
Cyber verzekeringenCyber verzekeringen
Cyber verzekeringen
 
Leaflet presentatie cybercrime
Leaflet presentatie cybercrimeLeaflet presentatie cybercrime
Leaflet presentatie cybercrime
 
Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014
 
Sophos Synchronized security
Sophos Synchronized securitySophos Synchronized security
Sophos Synchronized security
 
Verhogen securitybewustzijn
Verhogen securitybewustzijnVerhogen securitybewustzijn
Verhogen securitybewustzijn
 
Overzicht diensten Sebyde
Overzicht diensten SebydeOverzicht diensten Sebyde
Overzicht diensten Sebyde
 
Workinprogress - Presentatie Hackdemo
Workinprogress - Presentatie HackdemoWorkinprogress - Presentatie Hackdemo
Workinprogress - Presentatie Hackdemo
 

Similar to 10 mogelijke gevolgen van cybercriminaliteit

Mandema partners cybercrime
Mandema  partners cybercrimeMandema  partners cybercrime
Mandema partners cybercrimeJohn van Hoften
 
Members magazine q3 2015 zekerheid
Members magazine q3 2015   zekerheidMembers magazine q3 2015   zekerheid
Members magazine q3 2015 zekerheid
Sebyde
 
2007-02-14 - Microsoft Executive Circle - Mobile Security
2007-02-14 - Microsoft Executive Circle - Mobile Security2007-02-14 - Microsoft Executive Circle - Mobile Security
2007-02-14 - Microsoft Executive Circle - Mobile Security
Jaap van Ekris
 
Sebyde security quickscan
Sebyde security quickscanSebyde security quickscan
Sebyde security quickscan
Sebyde
 
Gehackt, datalekken, diefstal en verlies van data, identiteitsroof, cybercrim...
Gehackt, datalekken, diefstal en verlies van data, identiteitsroof, cybercrim...Gehackt, datalekken, diefstal en verlies van data, identiteitsroof, cybercrim...
Gehackt, datalekken, diefstal en verlies van data, identiteitsroof, cybercrim...
Xtandit_Marketing
 
Members magazine q1 2016 duurzaam
Members magazine q1 2016   duurzaamMembers magazine q1 2016   duurzaam
Members magazine q1 2016 duurzaam
Sebyde
 
Presentatie cyber security - Accent Automatisering
Presentatie cyber security - Accent AutomatiseringPresentatie cyber security - Accent Automatisering
Presentatie cyber security - Accent Automatisering
Wim Behage
 
Deel I: Bescherm jouw organisatie met een gelaagde anti-phising aanpak
Deel I: Bescherm jouw organisatie met een gelaagde anti-phising aanpakDeel I: Bescherm jouw organisatie met een gelaagde anti-phising aanpak
Deel I: Bescherm jouw organisatie met een gelaagde anti-phising aanpak
Ivanti
 
2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world
2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world
2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world
Jaap van Ekris
 
De beste virusscanner ben je zelf
De beste virusscanner ben je zelfDe beste virusscanner ben je zelf
De beste virusscanner ben je zelf
De Computerwacht
 
cgi-nl_brochure_cybersecurity[1]
cgi-nl_brochure_cybersecurity[1]cgi-nl_brochure_cybersecurity[1]
cgi-nl_brochure_cybersecurity[1]Ruben Woudsma
 
Leaflet secure coding in php
Leaflet secure coding in phpLeaflet secure coding in php
Leaflet secure coding in php
Sebyde
 
Members magazine q4 2015 HR
Members magazine q4 2015   HRMembers magazine q4 2015   HR
Members magazine q4 2015 HR
Sebyde
 
05 integratie van cyber ib3_v3
05 integratie van cyber ib3_v305 integratie van cyber ib3_v3
05 integratie van cyber ib3_v3
Gilad Bandel
 
Play it extra safe! Kies een goede cyberverzekering
Play it extra safe! Kies een goede cyberverzekeringPlay it extra safe! Kies een goede cyberverzekering
Play it extra safe! Kies een goede cyberverzekering
Combell NV
 
Factsheet social engineering
Factsheet social engineeringFactsheet social engineering
Factsheet social engineering
Rob van Hees
 

Similar to 10 mogelijke gevolgen van cybercriminaliteit (20)

Mandema partners cybercrime
Mandema  partners cybercrimeMandema  partners cybercrime
Mandema partners cybercrime
 
Zo Magazine.PDF
Zo Magazine.PDFZo Magazine.PDF
Zo Magazine.PDF
 
Members magazine q3 2015 zekerheid
Members magazine q3 2015   zekerheidMembers magazine q3 2015   zekerheid
Members magazine q3 2015 zekerheid
 
2007-02-14 - Microsoft Executive Circle - Mobile Security
2007-02-14 - Microsoft Executive Circle - Mobile Security2007-02-14 - Microsoft Executive Circle - Mobile Security
2007-02-14 - Microsoft Executive Circle - Mobile Security
 
DearBytes
DearBytesDearBytes
DearBytes
 
DearBytes
DearBytesDearBytes
DearBytes
 
Sebyde security quickscan
Sebyde security quickscanSebyde security quickscan
Sebyde security quickscan
 
Gehackt, datalekken, diefstal en verlies van data, identiteitsroof, cybercrim...
Gehackt, datalekken, diefstal en verlies van data, identiteitsroof, cybercrim...Gehackt, datalekken, diefstal en verlies van data, identiteitsroof, cybercrim...
Gehackt, datalekken, diefstal en verlies van data, identiteitsroof, cybercrim...
 
Members magazine q1 2016 duurzaam
Members magazine q1 2016   duurzaamMembers magazine q1 2016   duurzaam
Members magazine q1 2016 duurzaam
 
Presentatie cyber security - Accent Automatisering
Presentatie cyber security - Accent AutomatiseringPresentatie cyber security - Accent Automatisering
Presentatie cyber security - Accent Automatisering
 
Deel I: Bescherm jouw organisatie met een gelaagde anti-phising aanpak
Deel I: Bescherm jouw organisatie met een gelaagde anti-phising aanpakDeel I: Bescherm jouw organisatie met een gelaagde anti-phising aanpak
Deel I: Bescherm jouw organisatie met een gelaagde anti-phising aanpak
 
2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world
2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world
2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world
 
De beste virusscanner ben je zelf
De beste virusscanner ben je zelfDe beste virusscanner ben je zelf
De beste virusscanner ben je zelf
 
cgi-nl_brochure_cybersecurity[1]
cgi-nl_brochure_cybersecurity[1]cgi-nl_brochure_cybersecurity[1]
cgi-nl_brochure_cybersecurity[1]
 
Leaflet secure coding in php
Leaflet secure coding in phpLeaflet secure coding in php
Leaflet secure coding in php
 
Veilig op internet
Veilig op internetVeilig op internet
Veilig op internet
 
Members magazine q4 2015 HR
Members magazine q4 2015   HRMembers magazine q4 2015   HR
Members magazine q4 2015 HR
 
05 integratie van cyber ib3_v3
05 integratie van cyber ib3_v305 integratie van cyber ib3_v3
05 integratie van cyber ib3_v3
 
Play it extra safe! Kies een goede cyberverzekering
Play it extra safe! Kies een goede cyberverzekeringPlay it extra safe! Kies een goede cyberverzekering
Play it extra safe! Kies een goede cyberverzekering
 
Factsheet social engineering
Factsheet social engineeringFactsheet social engineering
Factsheet social engineering
 

10 mogelijke gevolgen van cybercriminaliteit

  • 1. 10 mogelijke gevolgen bij een geslaagde cyberattack Roger Losekoot, RST security
  • 2. Elke 40 seconde wordt er een bedrijf gehacked in de wereld In 2017 telde Nederland al meer dan 17.000 hackaanvallen In 2018 zal dit aantal verdubbeld zijn! Is jouw bedrijf wel goed beschermt tegen een mogelijke hackaanval?
  • 4. Sectoren die het meest getroffen worden
  • 5. Bedrijven beginnen zich te realiseren dat zij zich in moeten dekken 25%
  • 6. Wat zijn de grootste gevolgen van een Cyberhack?
  • 7. Wat zijn de gem. kosten per dag bij een cyberaanval? Gemiddelde kosten voor het MKB per Cyberincident 73.800,- euro! In 2017
  • 8. 10 mogelijke gevolgen van een “geslaagde” datahack 1 Onherstelbaar verlies van data 2 Bedrijfsschade door gijzelsoftware 3 Betaling ransomware, wie gaat dat betalen? 4 Reputatieschade 5 Inhuren van dure specialisten 6 Aansprakelijkheidsclaims van klanten en/of personeel 7 Meldplicht dataplekken en (hoge) Boetes Autoriteit Persoonsgegevens 8 Bestuurdersaansprakelijkheid in geval van een datalek 9 Vergoedingsplicht bij misbruik buitgemaakte gegevens 10 Niet bereikbaar zijn voor klanten
  • 10. Wat kun je zelf doen?
  • 11. Menselijk falen (eigen personeel) zorgt in veel gevallen voor de grootste problemen Zorg voor een veilige werkomgeving Zorg voor back-ups ! (los van het internet) 2 traps inlogsystemen (Google app) Mobiele telefoons: maak een sluitend protocol Beperk het aantal medewerkers met toegang tot gevoelige gegevens Loskoppelen van cruciale data van het internet Zorg ervoor dat de security updates direct geïnstalleerd worden Assesments leuk…… maar doe ze regelmatig Maak een protocol als er toch een aanval plaatsvindt, weet wat te doen en wie te bellen Doe aan damage control Het is niet de vraag of, maar wanneer hackers zullen toeslaan, zorg dat u er klaar voor bent
  • 12. 100% beveiliging bestaat niet, hoe creëer je een vangnet?
  • 13. Een Cyberrisk verzekering is onmisbaar in goede en minder goede tijden Bescherming bedrijfscontinuïteit Dekking opgelegde boetes autoriteit persoonsgegevens Recovery verloren gegane data Betaling losgeld ransomware indien recovery niet of bijna niet mogelijk is Hulp bij bescherming (media)reputatieschade Hulp bij informeren klanten van wie de gegevens op straat zijn komen te liggen Dekking overige aansprakelijkheidsclaims Dekking kosten extra inzet specialisten Er staan 24/7 gespecialiseerde teams klaar om u te ondersteunen
  • 14. Bent u benieuwd of uw VANGNET goed genoeg is? Vraag een GRATIS Security Audit aan roger@rstgroep.nl