Als er een onderwerp continu aandacht nodig heeft, dan is het wel cybersecuritybewustzijn bij gebruikers. Wachtwoorden op post-its zijn misschien verleden tijd, maar meekijkers op openbare wifi-netwerken zeker niet. Met Cybersave Yourself (CSY) kunnen onderwijs- en onderzoeksinstellingen zelf awareness-campagnes opzetten. Diverse onderwerpen op het gebied van cybersecurity en privacy zijn beschikbaar en kunnen ingezet worden. Kom naar onze sessie en we helpen u graag op weg om met CSY aan de slag te gaan!
SURF heeft dit jaar met 26 instellingen een grote crisisoefening georganiseerd, om te onderzoeken in hoeverre het hoger onderwijs weerbaar is tegen cybercrises. De uitkomsten en lessen van deze oefening worden tijdens deze sessie gedeeld. Hoe zou uw instelling het doen in een crisissituatie? Waar zou uw instelling van kunnen leren? En welke valkuilen kunt u bij uw instelling toetsen? Kom naar deze sessie om meer te weten te komen!
Presentatie over meldplicht datalekken en ecryptie door SophosSLBdiensten
Presentatie door Sophos over:
- de Nederlandse meldplicht voor datalekken, die op 1 januari 2016 is ingegaan
- hoe encryptie een eerste belangrijke stap richting adequate databeveiliging kan zijn.
Deze presentatie werd gegeven door Harm van Koppen van Sophos op de Securitydag van SLBdiensten op 15 april 2016 bij Aventus te Apeldoorn
Bewust in een digitale wereld
In toenemende mate wordt informatie een factor van doorslaggevende betekenis voor uw onderneming. U kunt niet meer zonder ICT of het internet functioneren. Hierdoor is de kwetsbaarheid van uw onderneming toegenomen. Een gezamenlijke inspanning is nodig om het MKB hierin te begeleiden en te ondersteunen. MKB Cyber Advies Nederland doet dat.
Als er een onderwerp continu aandacht nodig heeft, dan is het wel cybersecuritybewustzijn bij gebruikers. Wachtwoorden op post-its zijn misschien verleden tijd, maar meekijkers op openbare wifi-netwerken zeker niet. Met Cybersave Yourself (CSY) kunnen onderwijs- en onderzoeksinstellingen zelf awareness-campagnes opzetten. Diverse onderwerpen op het gebied van cybersecurity en privacy zijn beschikbaar en kunnen ingezet worden. Kom naar onze sessie en we helpen u graag op weg om met CSY aan de slag te gaan!
SURF heeft dit jaar met 26 instellingen een grote crisisoefening georganiseerd, om te onderzoeken in hoeverre het hoger onderwijs weerbaar is tegen cybercrises. De uitkomsten en lessen van deze oefening worden tijdens deze sessie gedeeld. Hoe zou uw instelling het doen in een crisissituatie? Waar zou uw instelling van kunnen leren? En welke valkuilen kunt u bij uw instelling toetsen? Kom naar deze sessie om meer te weten te komen!
Presentatie over meldplicht datalekken en ecryptie door SophosSLBdiensten
Presentatie door Sophos over:
- de Nederlandse meldplicht voor datalekken, die op 1 januari 2016 is ingegaan
- hoe encryptie een eerste belangrijke stap richting adequate databeveiliging kan zijn.
Deze presentatie werd gegeven door Harm van Koppen van Sophos op de Securitydag van SLBdiensten op 15 april 2016 bij Aventus te Apeldoorn
Bewust in een digitale wereld
In toenemende mate wordt informatie een factor van doorslaggevende betekenis voor uw onderneming. U kunt niet meer zonder ICT of het internet functioneren. Hierdoor is de kwetsbaarheid van uw onderneming toegenomen. Een gezamenlijke inspanning is nodig om het MKB hierin te begeleiden en te ondersteunen. MKB Cyber Advies Nederland doet dat.
Cyber Security - Wordt het veiliger of onveiliger? Sijmen Ruwhof
Hoorden we vroeger de term cyber security alleen als hackers een groot netwerk plat legden, tegenwoordig is het regelmatig in het nieuws. Cyber security is belangrijk en gaat ons in de ICT-branche en daarbuiten allemaal aan.
Maar wat is het nou eigenlijk? Waar staan we met cyber security? Wat gebeurt er allemaal? En: wat gaat er mis? Wat kunnen hackers?
Ethical hacker en security specialist Sijmen neemt ons mee in de wereld achter de krantenkoppen. Hij laat ons zien welke trends er in cyber security zijn en geeft een antwoord op de vraag of het veiliger of onveiliger wordt.
Meer over Sijmen Ruwhof: https://sijmen.ruwhof.net/weblog/
De wereld van cybersecurity & ethisch hackenSijmen Ruwhof
Security awareness presentatie om medewerkers in een bedrijf meer bewust te maken over de gevaren van hacking, en wat zij zelf kunnen doen om het bedrijf hiertegen te beschermen.
Space Shelter! Webinar training #1 over account privacy en beveiligingSOCIALware Benelux
Deze diashow is uitgebracht als deel van de Space Shelter! 2021-initiatief voor de non-profitsector - in samenwerking met Google, Test-Achats/Aankoop, Euroconsumers en SOCIALware (TechSoup Global Network).
Krijg een helder perspectief op de uitdagingen van cybersecurity en privacy in het huidige historische tijdsgewricht.
Leer hoe u veiligheids- en privacyproblemen kunt onderscheiden, leer de basisbeginselen, en leer de vaardigheden om uw identiteit en uw non-profitorganisatie te beschermen.
Webinar de balans tussen security en gebruiksvriendelijkheidDelta-N
In de huidige situatie maken vele organisaties een versnelde overstap naar de Cloud. Ideaal om thuiswerken mogelijk te maken, maar het brengt ook risico’s met zich mee. Technische beveiligingsmaatregelen die zijn ingeregeld met de kantoorlocatie als uitgangspunt, werken wellicht minder adequaat vanaf een thuiswerkplek.
Office 365 biedt vele mogelijkheden om deze risico’s te beperken, maar hierin schuilt wel een ander gevaar. Het nemen van teveel security maatregelen kan leiden tot frustratie bij gebruikers. Hoe maak je de werkomgeving van medewerkers zo veilig mogelijk zonder hun productiviteit te beperken?
Tijdens dit webinar gaan we in op de vele security opties die binnen Office 365 beschikbaar zijn en het vinden van de juiste balans tussen security en gebruikersvriendelijkheid.
Over het werkworod security, de geschiedenis van werkplekbeheer en waar we nu staan met de cloud en apps.
Hoe je om gaat met IT beheer anno 2019 en de werkplek en mensen die daarbij horen.
Veiliger door gezond verstand - Presentatie Safe@schools 27 mei 2014B.A.
Veiliger door gezond verstand
Naar een geïntegreerde aanpak van IT-beveiliging
ICT veiligheid is meer dan enkel een aantal producten of softwarepakketten installeren. Om echt tot een volledig plaatje te komen is het essentieel om een hele security aanpak te hebben, in verschillende stappen, van het plannen met een goede security policy en duidelijke afspraken over het implementeren van de juiste oplossingen om die afspraken te kunnen waarmaken (firewalls, antivirus, etc. ) tot het controleren en bijsturen via een audit. Dure consultants hebben voor deze logische stappen zelfs een naam verzonnen : de cirkel van Demming of PDCA ( Plan-Do-Check-Act )
Endpoint Security- Dwars doormidden - Thijs van Tilborg- NWD23SURFevents
Endpoint security is meer dan alleen een virusscanner. Thijs van Tilborg, IT Architect bij Hogeschool Utrecht, onthult zijn ervaring over de overstap naar een moderne holistische aanpak. Hij legt uit hoe de Hogeschool verschillende endpoints onderkent en hoe deze aanpak de beveiliging aanzienlijk heeft verbeterd. Maar pas op, deze nieuwe benadering brengt ook uitdagingen met zich mee!
Thijs van Tilborg, IT Architect bij Hogeschool Utrecht
Uw Persoonsgegevens tijdens systeemontwikkelingSuprida
Artikel dat in Privacy & Informatie heeft gestaan over het gebruik van persoonsgegevens tijdens systeemontwikkelingen. Het voorkomen dat persoonsgegevens herleidbaar zijn door het maskeren van persoonsgegevens.
The good, the Bad & the Ugly : ICT-beveiliging en privacy bij lokale besturenB.A.
Op basis van 22 jaar praktijk-ervaring op het vlak van informatieveiligheid en privacy bij lokale besturen, maakt Jan Guldentops de rekening. Doorspekt met praktijkvoorbeelden lijst hij ongezouten op wat hij ziet goed (the good) en totaal fout (the bad) gaan en waar het volledig misgroeid is op beveiligingsvlak bij gemeentes, OCMWS en politiezones. Daarna legt hij in een paar basisstappen hoe u als openbaar bestuur dit zelf kan verbeteren en uw burgers de privacy en veiligheid geven die ze verdienen
V-ict-or Shopt-IT, Gent 26 april 2019.
Weet u wat nu een datalek is? Wie is bij u verantwoordelijk voor het melden van een datalek binnen uw organisatie? Heeft u een draaiboek? weet u wat u moet doen?
Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...Kennisnet
Hoe denkt en werkt een hacker? Op welke manier bedreigt cybercrime de scholen? Hoe werkt ransomware en hoe gaat social engineering in zijn werk? Kan ik mijn organisatie nog wel beschermen tegen al deze zaken of zijn hackers ons altijd te slim af? Wouter Parent, ethisch hacker en cybersecurity analist, laat zien waar de kwetsbaarheden zitten en komt met tips en trucs zodat u uw organisatie beter kunt beschermen.
In een zeer praktische en laagdrempelige sessie laat Parent zien dat cybercrime dichter bij is dan u denkt. WiFi is handig, maar is het ook verstandig? En wat gebeurt er allemaal op de online zwarte markt? En natuurlijk gaat hij ook in op phishing, vishing en privacy. U heeft misschien niks te verbergen, maar u heeft altijd iets te beschermen.
Speciaal aan te raden voor beslissers. Hoe beheerst u het cyberrisico op een pragmatische en doeltreffende manier?
INFORUM - VEILIGHEIDSPROBLEMEN VOOR BIBLIOTHEEK EN ARCHIEF IN HET DIGITALE TI...B.A.
Deze presentatie gaat in op de praktische uitdagingen voor bibliotheken en archieven op het vlak van informatiebeveiliging. De uitdagingen zijn veelvuldig: van de valkuilen bij het digitaliseren van traditionele documenten om ze voor de toekomst te preserveren over vaak enorme volumes aan data tot het op een veilige manier online ontsluiten van deze collecties. Een paar dingen om rekening mee te houden bij digitale archieven.
Dit overzicht zet de belangrijkste maatregelen rond Corona op een rijtje. Voor het volledige plaatje kan je hier terecht.
Dit overzicht werd opgemaakt op 03/04/2020. Voor eventuele recentere maatregelen na die datum verwijzen we je graag door naar onze website www.vlaio.be/corona
More Related Content
Similar to 20200221 cybersecurity een praktische introductie
Cyber Security - Wordt het veiliger of onveiliger? Sijmen Ruwhof
Hoorden we vroeger de term cyber security alleen als hackers een groot netwerk plat legden, tegenwoordig is het regelmatig in het nieuws. Cyber security is belangrijk en gaat ons in de ICT-branche en daarbuiten allemaal aan.
Maar wat is het nou eigenlijk? Waar staan we met cyber security? Wat gebeurt er allemaal? En: wat gaat er mis? Wat kunnen hackers?
Ethical hacker en security specialist Sijmen neemt ons mee in de wereld achter de krantenkoppen. Hij laat ons zien welke trends er in cyber security zijn en geeft een antwoord op de vraag of het veiliger of onveiliger wordt.
Meer over Sijmen Ruwhof: https://sijmen.ruwhof.net/weblog/
De wereld van cybersecurity & ethisch hackenSijmen Ruwhof
Security awareness presentatie om medewerkers in een bedrijf meer bewust te maken over de gevaren van hacking, en wat zij zelf kunnen doen om het bedrijf hiertegen te beschermen.
Space Shelter! Webinar training #1 over account privacy en beveiligingSOCIALware Benelux
Deze diashow is uitgebracht als deel van de Space Shelter! 2021-initiatief voor de non-profitsector - in samenwerking met Google, Test-Achats/Aankoop, Euroconsumers en SOCIALware (TechSoup Global Network).
Krijg een helder perspectief op de uitdagingen van cybersecurity en privacy in het huidige historische tijdsgewricht.
Leer hoe u veiligheids- en privacyproblemen kunt onderscheiden, leer de basisbeginselen, en leer de vaardigheden om uw identiteit en uw non-profitorganisatie te beschermen.
Webinar de balans tussen security en gebruiksvriendelijkheidDelta-N
In de huidige situatie maken vele organisaties een versnelde overstap naar de Cloud. Ideaal om thuiswerken mogelijk te maken, maar het brengt ook risico’s met zich mee. Technische beveiligingsmaatregelen die zijn ingeregeld met de kantoorlocatie als uitgangspunt, werken wellicht minder adequaat vanaf een thuiswerkplek.
Office 365 biedt vele mogelijkheden om deze risico’s te beperken, maar hierin schuilt wel een ander gevaar. Het nemen van teveel security maatregelen kan leiden tot frustratie bij gebruikers. Hoe maak je de werkomgeving van medewerkers zo veilig mogelijk zonder hun productiviteit te beperken?
Tijdens dit webinar gaan we in op de vele security opties die binnen Office 365 beschikbaar zijn en het vinden van de juiste balans tussen security en gebruikersvriendelijkheid.
Over het werkworod security, de geschiedenis van werkplekbeheer en waar we nu staan met de cloud en apps.
Hoe je om gaat met IT beheer anno 2019 en de werkplek en mensen die daarbij horen.
Veiliger door gezond verstand - Presentatie Safe@schools 27 mei 2014B.A.
Veiliger door gezond verstand
Naar een geïntegreerde aanpak van IT-beveiliging
ICT veiligheid is meer dan enkel een aantal producten of softwarepakketten installeren. Om echt tot een volledig plaatje te komen is het essentieel om een hele security aanpak te hebben, in verschillende stappen, van het plannen met een goede security policy en duidelijke afspraken over het implementeren van de juiste oplossingen om die afspraken te kunnen waarmaken (firewalls, antivirus, etc. ) tot het controleren en bijsturen via een audit. Dure consultants hebben voor deze logische stappen zelfs een naam verzonnen : de cirkel van Demming of PDCA ( Plan-Do-Check-Act )
Endpoint Security- Dwars doormidden - Thijs van Tilborg- NWD23SURFevents
Endpoint security is meer dan alleen een virusscanner. Thijs van Tilborg, IT Architect bij Hogeschool Utrecht, onthult zijn ervaring over de overstap naar een moderne holistische aanpak. Hij legt uit hoe de Hogeschool verschillende endpoints onderkent en hoe deze aanpak de beveiliging aanzienlijk heeft verbeterd. Maar pas op, deze nieuwe benadering brengt ook uitdagingen met zich mee!
Thijs van Tilborg, IT Architect bij Hogeschool Utrecht
Uw Persoonsgegevens tijdens systeemontwikkelingSuprida
Artikel dat in Privacy & Informatie heeft gestaan over het gebruik van persoonsgegevens tijdens systeemontwikkelingen. Het voorkomen dat persoonsgegevens herleidbaar zijn door het maskeren van persoonsgegevens.
The good, the Bad & the Ugly : ICT-beveiliging en privacy bij lokale besturenB.A.
Op basis van 22 jaar praktijk-ervaring op het vlak van informatieveiligheid en privacy bij lokale besturen, maakt Jan Guldentops de rekening. Doorspekt met praktijkvoorbeelden lijst hij ongezouten op wat hij ziet goed (the good) en totaal fout (the bad) gaan en waar het volledig misgroeid is op beveiligingsvlak bij gemeentes, OCMWS en politiezones. Daarna legt hij in een paar basisstappen hoe u als openbaar bestuur dit zelf kan verbeteren en uw burgers de privacy en veiligheid geven die ze verdienen
V-ict-or Shopt-IT, Gent 26 april 2019.
Weet u wat nu een datalek is? Wie is bij u verantwoordelijk voor het melden van een datalek binnen uw organisatie? Heeft u een draaiboek? weet u wat u moet doen?
Sessie Cybercrime en hackers, dat overkomt ons toch niet?_Handout tips en tri...Kennisnet
Hoe denkt en werkt een hacker? Op welke manier bedreigt cybercrime de scholen? Hoe werkt ransomware en hoe gaat social engineering in zijn werk? Kan ik mijn organisatie nog wel beschermen tegen al deze zaken of zijn hackers ons altijd te slim af? Wouter Parent, ethisch hacker en cybersecurity analist, laat zien waar de kwetsbaarheden zitten en komt met tips en trucs zodat u uw organisatie beter kunt beschermen.
In een zeer praktische en laagdrempelige sessie laat Parent zien dat cybercrime dichter bij is dan u denkt. WiFi is handig, maar is het ook verstandig? En wat gebeurt er allemaal op de online zwarte markt? En natuurlijk gaat hij ook in op phishing, vishing en privacy. U heeft misschien niks te verbergen, maar u heeft altijd iets te beschermen.
Speciaal aan te raden voor beslissers. Hoe beheerst u het cyberrisico op een pragmatische en doeltreffende manier?
INFORUM - VEILIGHEIDSPROBLEMEN VOOR BIBLIOTHEEK EN ARCHIEF IN HET DIGITALE TI...B.A.
Deze presentatie gaat in op de praktische uitdagingen voor bibliotheken en archieven op het vlak van informatiebeveiliging. De uitdagingen zijn veelvuldig: van de valkuilen bij het digitaliseren van traditionele documenten om ze voor de toekomst te preserveren over vaak enorme volumes aan data tot het op een veilige manier online ontsluiten van deze collecties. Een paar dingen om rekening mee te houden bij digitale archieven.
Similar to 20200221 cybersecurity een praktische introductie (20)
Dit overzicht zet de belangrijkste maatregelen rond Corona op een rijtje. Voor het volledige plaatje kan je hier terecht.
Dit overzicht werd opgemaakt op 03/04/2020. Voor eventuele recentere maatregelen na die datum verwijzen we je graag door naar onze website www.vlaio.be/corona
Slides bij webinar door Jim Stoopman en Valentin Le Court.
Een webinar georganiseerd door China IPR SME Helpdesk, European Commision en Enterprise Europe Network
Naar aanleiding van de week van de bedrijfsoverdracht 2019 ligt Guido Seghers (overnamemarkt.be) en Eddy Claesen (group Claesen) de rol van de boekhouder bij de overname van een kleine onderneming toe.
Vanaf 1/09/2018 is het attest bedrijfsbeheer niet langer vereist bij het opstarten van een onderneming. Vlaio wil echter blijven inzetten op ondernemerscompetenties bij elke (toekomstige) ondernemer.
2. Peter Geelen
• 20+ jaar ervaring in beveiliging
• Enterprise Security & IAM
• Cybersecurity
• Data Protection & Privacy
• Incident management, Disaster Recovery
• Trainer, coach, auditor
• Geaccrediteerd auditor ISO27001/9001
• Certified DPO & Fellow In Privacy
• ISO27001 Master
• Sr. Lead Cybersecurity Manager
• Lead Incident Manager & Disaster Recovery
Uw sprekerhttp://cybr.it/peter
Peter@cyberminute.com
www.cyberminute.com
3. 2020: jaar van spear-phishing
- gerichte poging om gevoelige informatie te stelen zoals accountgegevens of
financiële informatie
- wordt bereikt door het verkrijgen van persoonlijke gegevens van het
slachtoffer
- aanvallers vermommen zich dan als een betrouwbare entiteit
- meestal via e-mail of andere online berichten
- meer en meer worden ook nieuwe technieken gebruikt
Dit is de meest succesvolle vorm van het stelen van vertrouwelijke informatie,
goed voor > 90% van de aanvallen.
Spear-phishing - een reëel gevaar
5. Phishing
Phishing mail wordt beter met de dag...
• Meestal van een gekend persoon
• (bijna) normale inhoud
• Meestal dringende of belangrijke boodschap
6. Phishing
Phishing heeft industriële properties aangenomen.
• Steeds minder fouten of zelfs geen taalfouten
• Bevat jouw data / herkenbare gegevens
• URL/links lijken normaal … op het eerste zicht
7. Phishing - Sociale media
Maar ook op andere kanalen is het opletten geblazen!
8. Phishing - De gevolgen
En dus… nemen de gevolgen ook 'industriële' proporties aan
9. Phishing - KMO?
En KMO's blijven heus niet gespaard…
• 94% van de Belgische markt is KMO
• "Te klein om gehackt te worden" ??
• Wat als...??
11. Waartegen beschermen?
Waar zou je ‘s nachts van wakker liggen?
• Reputatie schade?
• Omzet verlies?
• Verlies klanten?
• Boetes? Gerechtskosten?
• Reparatiekosten?
• Overlevingskansen v/h bedrijf bij een cyber attack?
Welke systemen gebruik je voor de herstelling?
Deze zijn ook doewit, dus als eerste beschermen.
(vaak blijken backups niet getest, ook besmet of beschadigd te zijn...)
Waar lig je wakker van?
12. Hoe aanpakken?
Cybersecurity Pareto regel - 20/80
• Basis beveiliging met maximale impact
• Simpele oplossing tegenwoordig mogelijk op
bijna alle platformen
• Beveiliging is niet enkel techniek
• Grootste impact via mensen en processen!
Besef goed: IEDEREEN zit mee in de boot.
En als we niet allemaal meegroeien,
tegen de stroming…
13. Gezond verstand
Je moet GEEN specialist zijn
om goede beveiliging
op te zetten.
Het begint met
jouw gezond verstand.
14. Eerst documentatie
Ken uw systemen - Documenteer en deel
• Voorbereiding cyber security start bij een grondige kennis
van de interne processen en data flows
• Kern taak weggelegd voor interne audit
• Ken de zwakke punten van (al) uw systemen en processen
• Maak een inventaris en hou inventaris up to date
Deze kennis is DE basis voor de meer technische discussies
met de IT diensten en leveranciers
15. Hoeveelheid data
Accountants, Freelancers & vrije beroepen
• Krijgen heel vaak te maken met een grote collectie van
apps en platformen, CRM systemen en data analytics
• Meer en meer cloud platformen
• Groeiende hoeveelheid data
• Groeiende verspreiding van data
• Meer vraag naar delen van data
16. Sta eens stil en denk na
Sta er eens (vaker) bij stil…
• Hoe ga je zelf om met deze data?
• Hoe gaan je leveranciers of verwerkers om met je data?
• Hoe gaan je klanten om met je data?
• Is de opslag van data wel beveilgd?
• Transport van data … beveiligd?
• Veilig gebruik van data?
• Wat als … er iemand meekijkt of meeluistert ("assume
breach")
17. Paniek!
Plan voor paniek
Bijgewerkte contact lijst
• Interne medewerkers en management
• Leveranciers
• Nooddiensten
• Telecom & cloud providers
• CERT
• FCCU
• (Crisis)communicatie bureau
• …
Heb je een incident management plan … op papier?
Business continuity (hoe doorwerken!!)
Disaster recovery (de zaak terug op orde krijgen, als het fout loopt)
18. Paniek!
Plan voor paniek
Wat als…
• Stroom uitvalt
• Internet uitvalt
• Telefonie uitvalt
• Geen enkele computer nog werkt?
19. Opleiding & awareness
Leid uw werknemers regelmatig op
• Verhoog de waakzaamheid
• Herken abnormale/verdachte situaties
• Vertrouw je buikgevoel
• Opleiding = verhogen kennis
• Communicatie = boodschap overbrengen
• Awareness/Bewustzijn = gedrag wijzigen
20. Gedrag & oefening
Leid uw werknemers regelmatig op
• Kweek een veiligheidscultuur
• Bouw vertrouwen
• Moedig melding van incidenten aan
• Spreek collega's aan op risico's
• Bewustmaken/bewust zijn is een continue taak
Al een cyber-brandoefening gedaan dit jaar?
Gebruik "spier-geheugen":
iets dat in je vingers zit, dat doe je automatisch.
21. PPP
Beveiliging = 3P's (P-P-P)
Goede beveiliging werkt enkel door goede afstemming van
• Personen EN
• Processen EN
• Producten
Versterkt door
• Kennisdeling
• Continue verbetering
22. Risico beheer
Waar starten?
Basis Risicobeheer, zorgt voor balans tussen
• Kosten Bedreigingen
• Nodige Budget
• Vereiste Beveiliging en tegenmaatregelen
Beveiliging start bij het management
• Sponsoring (niet alleen €€€€)
• Motivatie
• Verantwoordelijkheid en aansprakelijkheid (ref. wet)
23. Regel 1
De beste en eenvoudigste regel:
Regelmatig bijwerken (updaten)
• Meeste aanvallen misbruiken gekende veiligheidsgaten
• Risico van 'verkeerde' patch << risico op hack
• Hou alle system up to date met de laatste
veiligheidspatches
• Blijf niet achter, gebruik recente versies van software en
systemen
24. Gelaagde beveiliging
De basis regel van beveiliging:
Gelaagde beveiliging - op alle fronten (1)
• Internet
• Perimeter (1e beveiliging)
• Publieke systemen en data
• Interne systemen en data
• Medewerkers (intern & extern)
• Noodsystemen
25. Gelaagde beveiliging
De basis regel van beveiliging:
Gelaagde beveiliging - op alle fronten (2)
• Internet Firewall
• Firewall tussen interne en publieke systemen
• Host-based Firewall op ALLE systemen
• Anti-virus
• Antimalware
• Anti-tracking (cookies, ad-blockers)
26. Gelaagde beveiliging
De basis regel van beveiliging:
Gelaagde beveiliging - in alle diensten (3)
• Cybersecurity = TEAMWORK
• Management
• Accounting
• Business
• IT
27. Leveranciers
Vraag naar de veiligheid van uw leveranciers
• Je blijft aansprakelijk
• Behoud controle
• Neem veiligheid op in contracten
• Gebruik Service level agreements met boeteclausule
Wees kritisch, blijf kritisch (en volg regelmatig op)
• Veiligheid van software
• Hoe gaan leveranciers om met UW security?
• Hoe gaan leveranciers om met UW DATA?
28. Je staat NIET allleen!
Communiceer
• Je bent echt niet de enige.
• Blijf niet zitten met vragen
• Blijf niet zitten met problemen
• Je krijgt maar hulp als je het vraagt!
Zet je over de schaamte, het wordt anders NOG erger.
29. Vraag raad
Vraag raad
Contacteer een professional in
• Crisis communicatie
• Cybersecurity
• Gegevensbescherming
• Fraudebestrijding
• Legale ondersteuning
• …
Laat eens naar uw omgeving kijken door een externe expert
Overleg met sector collega's
30. Herevalueer
Herevalueer regelmatig uw weerbaarheid
• Laat eens van buiten af naar je bedrijf kijken
• Neem systemen met internet toegang onder de loep
• Laat externe scans van uw websites uitvoeren
• Haal minstens jaarlijks een specialist in huis
31. Leveranciers
5 eenvoudige vragen naar de veiligheid van
uw leveranciers
1. Hoe gaan leveranciers om met JOUW security?
2. Hoe gaan leveranciers om met JOUW DATA?
3. Welke cyberbeveiliging past jouw leverancier toe op
zichzelf?
4. Wat is het noodplan van jouw leverancier?
5. Welke certificaties heeft jouw leverancier?
32. Quick tips
Quick tips tegen phishing
• Beweeg je muis over de afzender of URL zonder klikken
• Klik niet op URLs, type ze manueel over
• Open URLs op je smart phone (sandboxing)
• Test korte URLs (zoek op "short URL tester"), vb:
• CheckshortURL.com
• Getlinkinfo.com
• Expandurl.net
• … nog veel andere…
34. Mini Toolbox
SafeonWeb - burgers informeren en adviseren over cybersecurity:
https://www.safeonweb.be/nl
CyberSecurity referentiegids - ondernemingen informeren en adviseren over cybersecurity:
https://cyberguide.ccb.belgium.be/nl
Verdachte mail of een verdacht bericht
Verdacht@safeonweb.be
Compromised accounts checken?
https://Cybr.it/userhacked
Toolbox
36. Mini Toolbox
Gratis Password managers
LastPass, Keypass, …
Gratis Antimalware tools
Malwarebytes, CCleaner, … en nog vele andere
Gratis (en ready-to-use) IT risk management
www.monarc.lu
Start in minder dan 60' met IT risk management!
Toolbox
37. Mini Toolbox
We hebbben al deze handige
tips (en nog meer) verzameld
op
www.cybervoorKMO.be
Toolbox
39. CHAPTER TITLE
Bedrijven zullen niet beoordeeld worden omdat
ze gehackt zijn,
maar wel hoe VOORBEREID ze waren
en hoe de inbreuk OPGELOST werd
en hoe het bedrijf erover heeft
GECOMMUNICEERD…