SlideShare a Scribd company logo
Hoe belangrijk is IT Security voor het bankwezen ? Rob van Buuren 17 mei 2011
Even voorstellen….
Somschaotisch Gedreven, enthousiast Security is werkeneen hobby Makkelijkafteleiden Geen wireless bij de banken ;-( Vragentussendoor is fijn Over mezelf….
Eersteanalyse… Hoe belangrijk is IT Security voor het bankwezen?
Hoe belangrijk is IT Security? Tweedeanalyse…
Hoe belangrijk is Security voorIT? Derdeanalyse…
Encryptie ? Veilig netwerk ? Development ? Access ? (RBAC) Virus- Checker ? Wat is IT Security …
Traditionele Security
DATA IT Security
Klant Thuiswerken DATA GEA IT Security
Weetwat je data waard is: CIA IT Security
Beleid & Commitment Techniek Gedrag Processen & Procedures Fysiek IT Security
……. zit achter het toetsenbord….. Grootstelek
Lek ?
Hackersen crackers Denial of Service (DOS of DDOS) Personeel Social Engineering Onwetendheid Emails Virussen, Wormen en Trojans Steganography Fraude intern en extern Klanten Phishing 419 scams Voorbeeldbedreigingen
Gericht op de Bank Gericht op de Medewerkers Gericht op de Klant Script kiddies Hackers (Black and White hat) Crackers Black Hat vs White Hat Hackers en Crackers
Voorbeelden van hacks Check je log van je router thuiseens… Pownews voicemail hacks Pownews fake emails Wireless netwerk/router hack voor downloads Sony playstation users (meerderekeren !) OV chip card Internet Bankieren (met name in de US)
Wireless misbruik
Phishing
Phishing
DOS en DDOS
DDOS Rabobank
Social Engineering Ontfutseliemandzijnwachtwoord of pin Of welkeandereinformatiedanook Toegangverkrijgen Art of Manipulation Kevin Mitnick Ookonderdeel IT Security !!!!!!!
Emails Virussen, Wormen, Trojans, Malware, Rootkits Steganografie Klikhier ! www.rabobank.nl www.rabobamk.nl ?request= Social Engineering via mail “de Bank wilgraaguw codes testen” “slahierveiliguwwachtwoorden op” Spoofing  Herleidbaarheidprive mails
Malware Virushechtaaneenbestand Wormvermenigvuldigtzichzelf Trojandoetzichalsietsandersvoor Rootkitverbergtactiviteiten Backdoor is eenachterdeurtje Spywaregeeftgegevens door Ransomwaregijzelt de gegevens Hoax is eenbroodjeaap
Praktijkfraudes Openingen in de IT-mazen Gebruikandermans user/wachtwoord Shouldersurfing Toegang tot bestanden
IT “hekje”
Hoe gaan hackers tewerk ? 75% is voorbereiding Footprinting (legaal) Scanning (legaal) Enumeration (……) 25% is “de Hack” System Hacking Password Hacking Web Server Hacking Session Hijacking Physical Hacking Buffer Overflows
Verdienmodel
Laat je “huis” beveiligen door eeninbreker Denkwijze van zoekennaargaten is bekend Test de beveiligingook Stel regels op Procedures, wattedoenbij…., wat leg ik vast Forensiche procedures Zorgvoorkennis Technischekennis Niet-technischekennis Gezondverstand Denkbij het bouwen van het huiser al over na ! Een alarm als IDS Eenhondals IPS Wat doe je er in t algemeentegen ?
Bij het bouwen van eenhuis denk je ookvoorafnawat je erin wilt hebben. Meerwerk (achteraf) is altijd veelduurder !!!
Verwachtingen Maak de gebruikerbewust Maak de ontwikkelaar al bewust Maak het systeembewust !!! Een ICT-erzonder Security kennis gaat de boot missen in 2011 !!!
Vragen ?
EC-Council ECSS (EC-Council Security Specialist) Wireless 5 Security 5 Brochure in de map Rob@airnet-security.nl 06-83204509

More Related Content

Similar to Hoe belangrijk is IT Security

Presentatie cyber security - Accent Automatisering
Presentatie cyber security - Accent AutomatiseringPresentatie cyber security - Accent Automatisering
Presentatie cyber security - Accent Automatisering
Wim Behage
 
Black Cybermarket @ Barcamp Antwerp 2010
Black Cybermarket @ Barcamp Antwerp 2010Black Cybermarket @ Barcamp Antwerp 2010
Black Cybermarket @ Barcamp Antwerp 2010
Pieter De Wit
 
De beste virusscanner ben je zelf
De beste virusscanner ben je zelfDe beste virusscanner ben je zelf
De beste virusscanner ben je zelf
De Computerwacht
 
Quest F-Secure
Quest F-SecureQuest F-Secure
Quest F-Secure
Mirte Bouwmans
 
10 mogelijke gevolgen van cybercriminaliteit
10 mogelijke gevolgen van cybercriminaliteit10 mogelijke gevolgen van cybercriminaliteit
10 mogelijke gevolgen van cybercriminaliteit
Roger Losekoot RADI®
 
HSB15 - Richard Bosboom - HackerOne
HSB15 - Richard Bosboom - HackerOneHSB15 - Richard Bosboom - HackerOne
HSB15 - Richard Bosboom - HackerOne
Splend
 
Beveiliging 2
Beveiliging 2Beveiliging 2
Beveiliging 2
Arne Schreel
 
Leaflet presentatie cybercrime
Leaflet presentatie cybercrimeLeaflet presentatie cybercrime
Leaflet presentatie cybercrime
Sebyde
 
Nieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurity
Nieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurityNieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurity
Nieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurity
Derk Yntema
 
Internetrechercheren marienburg
Internetrechercheren marienburgInternetrechercheren marienburg
Internetrechercheren marienburgSandor Lokenberg
 
Wvdo '15 (final)
Wvdo '15 (final)Wvdo '15 (final)
Wvdo '15 (final)
Peter Ros
 
De wereld van cybersecurity & ethisch hacken
De wereld van cybersecurity & ethisch hackenDe wereld van cybersecurity & ethisch hacken
De wereld van cybersecurity & ethisch hacken
Sijmen Ruwhof
 
Informatiebeveiliging & Web 2.0
Informatiebeveiliging & Web 2.0Informatiebeveiliging & Web 2.0
Informatiebeveiliging & Web 2.0
Virtualbits
 
Loi keynote (pdf)
Loi keynote (pdf)Loi keynote (pdf)
Loi keynote (pdf)
Jochen den Ouden
 
Netwerken 5-netwerkbeveiliging
Netwerken   5-netwerkbeveiligingNetwerken   5-netwerkbeveiliging
Sebyde security quickscan
Sebyde security quickscanSebyde security quickscan
Sebyde security quickscan
Sebyde
 
Presentatie leerlingen
Presentatie leerlingenPresentatie leerlingen
Presentatie leerlingenDavy Nijs
 
Data Security: hoe kan het beter?
Data Security: hoe kan het beter?Data Security: hoe kan het beter?
Data Security: hoe kan het beter?
Nucleus
 
Marco plas - The E-tail update
Marco plas - The E-tail updateMarco plas - The E-tail update
Marco plas - The E-tail updateTradeTracker.com
 

Similar to Hoe belangrijk is IT Security (20)

Presentatie cyber security - Accent Automatisering
Presentatie cyber security - Accent AutomatiseringPresentatie cyber security - Accent Automatisering
Presentatie cyber security - Accent Automatisering
 
Black Cybermarket @ Barcamp Antwerp 2010
Black Cybermarket @ Barcamp Antwerp 2010Black Cybermarket @ Barcamp Antwerp 2010
Black Cybermarket @ Barcamp Antwerp 2010
 
De beste virusscanner ben je zelf
De beste virusscanner ben je zelfDe beste virusscanner ben je zelf
De beste virusscanner ben je zelf
 
Quest F-Secure
Quest F-SecureQuest F-Secure
Quest F-Secure
 
10 mogelijke gevolgen van cybercriminaliteit
10 mogelijke gevolgen van cybercriminaliteit10 mogelijke gevolgen van cybercriminaliteit
10 mogelijke gevolgen van cybercriminaliteit
 
HSB15 - Richard Bosboom - HackerOne
HSB15 - Richard Bosboom - HackerOneHSB15 - Richard Bosboom - HackerOne
HSB15 - Richard Bosboom - HackerOne
 
Beveiliging 2
Beveiliging 2Beveiliging 2
Beveiliging 2
 
Leaflet presentatie cybercrime
Leaflet presentatie cybercrimeLeaflet presentatie cybercrime
Leaflet presentatie cybercrime
 
Nieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurity
Nieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurityNieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurity
Nieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurity
 
Internetrechercheren marienburg
Internetrechercheren marienburgInternetrechercheren marienburg
Internetrechercheren marienburg
 
Wvdo '15 (final)
Wvdo '15 (final)Wvdo '15 (final)
Wvdo '15 (final)
 
De wereld van cybersecurity & ethisch hacken
De wereld van cybersecurity & ethisch hackenDe wereld van cybersecurity & ethisch hacken
De wereld van cybersecurity & ethisch hacken
 
Zo Magazine.PDF
Zo Magazine.PDFZo Magazine.PDF
Zo Magazine.PDF
 
Informatiebeveiliging & Web 2.0
Informatiebeveiliging & Web 2.0Informatiebeveiliging & Web 2.0
Informatiebeveiliging & Web 2.0
 
Loi keynote (pdf)
Loi keynote (pdf)Loi keynote (pdf)
Loi keynote (pdf)
 
Netwerken 5-netwerkbeveiliging
Netwerken   5-netwerkbeveiligingNetwerken   5-netwerkbeveiliging
Netwerken 5-netwerkbeveiliging
 
Sebyde security quickscan
Sebyde security quickscanSebyde security quickscan
Sebyde security quickscan
 
Presentatie leerlingen
Presentatie leerlingenPresentatie leerlingen
Presentatie leerlingen
 
Data Security: hoe kan het beter?
Data Security: hoe kan het beter?Data Security: hoe kan het beter?
Data Security: hoe kan het beter?
 
Marco plas - The E-tail update
Marco plas - The E-tail updateMarco plas - The E-tail update
Marco plas - The E-tail update
 

More from Bartista

Presentatie
PresentatiePresentatie
PresentatieBartista
 
Aad 2013
Aad 2013Aad 2013
Aad 2013
Bartista
 
Aries academy-day-kpn-jz
Aries academy-day-kpn-jzAries academy-day-kpn-jz
Aries academy-day-kpn-jzBartista
 
Getronics AAD 2011
Getronics AAD 2011Getronics AAD 2011
Getronics AAD 2011
Bartista
 
De rol van kennis in Competentie Gericht Onderwijs
De rol van kennis in Competentie Gericht OnderwijsDe rol van kennis in Competentie Gericht Onderwijs
De rol van kennis in Competentie Gericht Onderwijs
Bartista
 
Aad 2011
Aad 2011Aad 2011
Aad 2011
Bartista
 
Aad2011
Aad2011Aad2011
Aad2011
Bartista
 
Aries Learning E-Vironment
Aries Learning E-Vironment Aries Learning E-Vironment
Aries Learning E-Vironment
Bartista
 
Aries Capabilities
Aries CapabilitiesAries Capabilities
Aries Capabilities
Bartista
 

More from Bartista (9)

Presentatie
PresentatiePresentatie
Presentatie
 
Aad 2013
Aad 2013Aad 2013
Aad 2013
 
Aries academy-day-kpn-jz
Aries academy-day-kpn-jzAries academy-day-kpn-jz
Aries academy-day-kpn-jz
 
Getronics AAD 2011
Getronics AAD 2011Getronics AAD 2011
Getronics AAD 2011
 
De rol van kennis in Competentie Gericht Onderwijs
De rol van kennis in Competentie Gericht OnderwijsDe rol van kennis in Competentie Gericht Onderwijs
De rol van kennis in Competentie Gericht Onderwijs
 
Aad 2011
Aad 2011Aad 2011
Aad 2011
 
Aad2011
Aad2011Aad2011
Aad2011
 
Aries Learning E-Vironment
Aries Learning E-Vironment Aries Learning E-Vironment
Aries Learning E-Vironment
 
Aries Capabilities
Aries CapabilitiesAries Capabilities
Aries Capabilities
 

Hoe belangrijk is IT Security