Jouw lek, mijn data. Wat doen we als de beheerder van de data niet de schade draagt voor de diefstal ervan?
Dr. Michel van Eeten
TU Delft
Holland Strikes Back 2015
Matos et al.2010 sistemas de falhas de afloramentos do triásico superior na r...Bruno Pina
Este documento descreve a análise estrutural dos sistemas de falhas em afloramentos do Triásico Superior na região de Coimbra, Portugal. Os autores identificaram três famílias principais de falhas - grandes, médias e pequenas - com várias subfamílias com base em suas orientações e natureza normal ou inversa. As falhas normais ocorreram durante a extensão mesozóica, mas foram posteriormente reativadas como falhas inversas durante a compressão terciária, preservando amplamente as mesmas orientações.
Este documento trata sobre la responsabilidad social de las empresas. Explica que la responsabilidad social implica integrar la gestión de una empresa con el respeto por los valores éticos, los trabajadores, la comunidad y el medio ambiente. También define la responsabilidad social empresarial como el compromiso de cumplir con la finalidad de la empresa considerando las expectativas económicas, sociales y ambientales de todos los participantes. Por último, analiza al ser humano como un ser social según distintas perspectivas filosóficas y de la psicología social.
El documento describe el sistema solar, incluyendo el Sol y los objetos que orbitan alrededor de él. Nueve planetas giran en torno al Sol con precisión, incluyendo Mercurio, Venus, la Tierra, Marte, Júpiter, Saturno, Urano, Neptuno y Plutón. Además, pequeños objetos como asteroides, meteoritos y cometas también orbitan el Sol. La Tierra es el tercer planeta desde el Sol y se encuentra a una distancia media de unos 150 millones de kilómetros.
El documento proporciona instrucciones para crear una cuenta de Gmail individual y unirse al grupo de Informática Médica II 2010 en Google Groups, ingresando la dirección URL provista. Los estudiantes deben usar el formato de su apellido paterno, apellido materno y nombres como su nick para unirse al grupo.
O grupo 1 é constituído por 4 membros: Ana Rita Trindade no4, Carolina Souto no 7, Diogo Alexandre no9 e Fábio Carvalho no11. Eles fizeram pesquisas sobre Alemanha, França, Espanha e Inglaterra usando livros e a internet. No futuro, planejam fazer uma apresentação PowerPoint e cartazes informativos sobre a Europa.
Samen in de strijd: AbuseIO , AbuseIX en Nederland Schoon sluiten de rijen
Lennert den Teuling
CEO PC-Extreme
Bestuur ISPConnect
Holland Strikes Back 2015
Matos et al.2010 sistemas de falhas de afloramentos do triásico superior na r...Bruno Pina
Este documento descreve a análise estrutural dos sistemas de falhas em afloramentos do Triásico Superior na região de Coimbra, Portugal. Os autores identificaram três famílias principais de falhas - grandes, médias e pequenas - com várias subfamílias com base em suas orientações e natureza normal ou inversa. As falhas normais ocorreram durante a extensão mesozóica, mas foram posteriormente reativadas como falhas inversas durante a compressão terciária, preservando amplamente as mesmas orientações.
Este documento trata sobre la responsabilidad social de las empresas. Explica que la responsabilidad social implica integrar la gestión de una empresa con el respeto por los valores éticos, los trabajadores, la comunidad y el medio ambiente. También define la responsabilidad social empresarial como el compromiso de cumplir con la finalidad de la empresa considerando las expectativas económicas, sociales y ambientales de todos los participantes. Por último, analiza al ser humano como un ser social según distintas perspectivas filosóficas y de la psicología social.
El documento describe el sistema solar, incluyendo el Sol y los objetos que orbitan alrededor de él. Nueve planetas giran en torno al Sol con precisión, incluyendo Mercurio, Venus, la Tierra, Marte, Júpiter, Saturno, Urano, Neptuno y Plutón. Además, pequeños objetos como asteroides, meteoritos y cometas también orbitan el Sol. La Tierra es el tercer planeta desde el Sol y se encuentra a una distancia media de unos 150 millones de kilómetros.
El documento proporciona instrucciones para crear una cuenta de Gmail individual y unirse al grupo de Informática Médica II 2010 en Google Groups, ingresando la dirección URL provista. Los estudiantes deben usar el formato de su apellido paterno, apellido materno y nombres como su nick para unirse al grupo.
O grupo 1 é constituído por 4 membros: Ana Rita Trindade no4, Carolina Souto no 7, Diogo Alexandre no9 e Fábio Carvalho no11. Eles fizeram pesquisas sobre Alemanha, França, Espanha e Inglaterra usando livros e a internet. No futuro, planejam fazer uma apresentação PowerPoint e cartazes informativos sobre a Europa.
Samen in de strijd: AbuseIO , AbuseIX en Nederland Schoon sluiten de rijen
Lennert den Teuling
CEO PC-Extreme
Bestuur ISPConnect
Holland Strikes Back 2015
რასობრივი და რელიგიური სტრუქტურა. წარმოდგენილია ძირითადი და შერეული რასები. ასევე წრმოდგენილია რელიგიური სტრუქტურა. მსოფლიოს ძირითადი და ეროვნული რელიგიები. პრეზენტაცია გამდიდრებულია ფოტო მასალებით.
El documento presenta varios procedimientos para realizar operaciones aritméticas como multiplicaciones y divisiones utilizando propiedades numéricas. Explica cómo calcular operaciones que involucran números cercanos a potencias de diez utilizando complementos aritméticos. También describe reglas para determinar la cifra terminal de un número luego de realizar operaciones, dependiendo de la cifra final del número de partida.
პრეზენტაციაში ილუსტრაციებით წარმოდგენილია საქართველოს სასარგებლო წიაღისეული. მოემული რესურსი გამდიდრებულია ფოტო მასალებით და თემატური ინფორმაციით რაც ხელს უწყობს მოსწავლეს უკეთ გაიგოს და წარმოიდგინოს ის მინერალები რომელიც წარმოდგენილია აღ. პრეზენტაციაში.
This document discusses different types of data. It begins by defining data as facts such as numbers, words, measurements or descriptions. There are two main types of data: quantitative and qualitative. Quantitative data can be continuous, representing measurements, or discrete, representing countable items. Qualitative data includes categorical data for characteristics, binary data with two options, and nominal or ordinal scales. Choosing the right statistical test is challenging.
HSB15 - Thijs Bosschert - Radically Open SecuritySplend
The document discusses lessons learned from the hacking of Hacking Team, an Italian company that sells surveillance technology to governments. It describes how Hacking Team was compromised after using weak passwords, failing to properly secure their network and data, and not following security best practices. Over 400GB of internal documents and source code were leaked, exposing exploits and surveillance tools. The takeaway is that security companies must practice rigorous security and prepare for being a prime target if they want to advise others on security.
La World Wide Web fue inventada en 1989 por Tim Berners-Lee como herramienta de comunicación entre científicos, marcando el inicio de la Web 1.0 con páginas estáticas y pocos productores de contenido. La Web 2.0 surgió en 2004 con un modelo que fomenta la participación activa de los usuarios, quienes ahora crean contenido. La Web 3.0 se basa en estructurar mejor la información para que los usuarios y buscadores la encuentren más fácilmente, utilizando inteligencia artificial.
Deze introducerende presentatie over IT Security Awareness is gegeven in februari van 2015 aan de rotary te Emmen. IT Security Awareness vindt plaats op verschillende levels. Van HRM tot Projectleider en van CEO tot concierge. Het belang van IT Security is enorm.
Social media als ingang voor cybercriminelen en wat je daar als digital marke...Dennis Koorn
Presentatie die ik samen met mijn collega Theo Reichgelt heb gegeven bij Digital Marketing & Social Strategy in 1 day. Over waarom marketeers de verantwoordelijkheid moeten nemen om social media te beveiligen. Vaak de slechtst beveiligde achterdeur binnen organisaties. En dat terwijl er maar 15 minuten nodig is om een aanval via social media voor te bereiden.
Space Shelter! Webinar training #2 over phishing en cyber scamsSOCIALware Benelux
Deze slideshow is uitgebracht als onderdeel van de Space Shelter! 2021-initiatief voor de non-profitsector - in samenwerking met Google, Test-Achats/Aankoop, Euroconsumers en SOCIALware (TechSoup Global Network).
Cybercriminaliteit, dat wil zeggen het gebruik van een computer als tool om illegale doelen na te streven, zoals fraude, handel in kinderpornografie en intellectuele eigendom, identiteitsdiefstal of schending van de privacy, neemt toe.
U leert hoe u zich kunt beschermen wanneer een hacker, vermomd als een vertrouwde entiteit, u kan verleiden tot het openen van een e-mail, instant message of sms om gebruikersgegevens te stelen, waaronder inloggegevens en creditcardnummers.
Ontdek ook hoe deze fraudes worden gepleegd en leer hoe u uw non-profitorganisatie en de betrokken personen kunt beschermen.
Uw Persoonsgegevens tijdens systeemontwikkelingSuprida
Artikel dat in Privacy & Informatie heeft gestaan over het gebruik van persoonsgegevens tijdens systeemontwikkelingen. Het voorkomen dat persoonsgegevens herleidbaar zijn door het maskeren van persoonsgegevens.
De WannaCry-cyberaanval is een van de meest wijdverspreide cyberattacks ooit. Nu de eerste
stof is neergedaald, is duidelijk dat het bedrijfsleven met veel vragen achterblijft. Zo werd
duidelijk dat veel organisaties nog onbekend zijn met de mogelijkheden om hun risico’s te
verminderen en te verzekeren. In de oplossingen die in het nieuws kwamen, werd met name
gesproken over ICT en security. Hierdoor wordt de kans die deze crisis biedt niet goed benut.
Pilot onderzoek naar de cyberweerbaarheid van het mkb in de regio Den Haag als onderdeel van HBO ICT Research trends & technology (Haagse Hogeschool) 2018
Whitepaper 'Cyberrisico's onder controle? Risicomanagement in het digitale ti...Aon Nederland
Fraude, Hacken, lekken, bedrijfsspionage; deze whitepaper informeert u over de impact en oorzaken van digitale risico's, over hoe u risico's voor uw eigen organisatie identificeert en hoe u de gevolgen van een incident kunt beperken.
რასობრივი და რელიგიური სტრუქტურა. წარმოდგენილია ძირითადი და შერეული რასები. ასევე წრმოდგენილია რელიგიური სტრუქტურა. მსოფლიოს ძირითადი და ეროვნული რელიგიები. პრეზენტაცია გამდიდრებულია ფოტო მასალებით.
El documento presenta varios procedimientos para realizar operaciones aritméticas como multiplicaciones y divisiones utilizando propiedades numéricas. Explica cómo calcular operaciones que involucran números cercanos a potencias de diez utilizando complementos aritméticos. También describe reglas para determinar la cifra terminal de un número luego de realizar operaciones, dependiendo de la cifra final del número de partida.
პრეზენტაციაში ილუსტრაციებით წარმოდგენილია საქართველოს სასარგებლო წიაღისეული. მოემული რესურსი გამდიდრებულია ფოტო მასალებით და თემატური ინფორმაციით რაც ხელს უწყობს მოსწავლეს უკეთ გაიგოს და წარმოიდგინოს ის მინერალები რომელიც წარმოდგენილია აღ. პრეზენტაციაში.
This document discusses different types of data. It begins by defining data as facts such as numbers, words, measurements or descriptions. There are two main types of data: quantitative and qualitative. Quantitative data can be continuous, representing measurements, or discrete, representing countable items. Qualitative data includes categorical data for characteristics, binary data with two options, and nominal or ordinal scales. Choosing the right statistical test is challenging.
HSB15 - Thijs Bosschert - Radically Open SecuritySplend
The document discusses lessons learned from the hacking of Hacking Team, an Italian company that sells surveillance technology to governments. It describes how Hacking Team was compromised after using weak passwords, failing to properly secure their network and data, and not following security best practices. Over 400GB of internal documents and source code were leaked, exposing exploits and surveillance tools. The takeaway is that security companies must practice rigorous security and prepare for being a prime target if they want to advise others on security.
La World Wide Web fue inventada en 1989 por Tim Berners-Lee como herramienta de comunicación entre científicos, marcando el inicio de la Web 1.0 con páginas estáticas y pocos productores de contenido. La Web 2.0 surgió en 2004 con un modelo que fomenta la participación activa de los usuarios, quienes ahora crean contenido. La Web 3.0 se basa en estructurar mejor la información para que los usuarios y buscadores la encuentren más fácilmente, utilizando inteligencia artificial.
Deze introducerende presentatie over IT Security Awareness is gegeven in februari van 2015 aan de rotary te Emmen. IT Security Awareness vindt plaats op verschillende levels. Van HRM tot Projectleider en van CEO tot concierge. Het belang van IT Security is enorm.
Social media als ingang voor cybercriminelen en wat je daar als digital marke...Dennis Koorn
Presentatie die ik samen met mijn collega Theo Reichgelt heb gegeven bij Digital Marketing & Social Strategy in 1 day. Over waarom marketeers de verantwoordelijkheid moeten nemen om social media te beveiligen. Vaak de slechtst beveiligde achterdeur binnen organisaties. En dat terwijl er maar 15 minuten nodig is om een aanval via social media voor te bereiden.
Space Shelter! Webinar training #2 over phishing en cyber scamsSOCIALware Benelux
Deze slideshow is uitgebracht als onderdeel van de Space Shelter! 2021-initiatief voor de non-profitsector - in samenwerking met Google, Test-Achats/Aankoop, Euroconsumers en SOCIALware (TechSoup Global Network).
Cybercriminaliteit, dat wil zeggen het gebruik van een computer als tool om illegale doelen na te streven, zoals fraude, handel in kinderpornografie en intellectuele eigendom, identiteitsdiefstal of schending van de privacy, neemt toe.
U leert hoe u zich kunt beschermen wanneer een hacker, vermomd als een vertrouwde entiteit, u kan verleiden tot het openen van een e-mail, instant message of sms om gebruikersgegevens te stelen, waaronder inloggegevens en creditcardnummers.
Ontdek ook hoe deze fraudes worden gepleegd en leer hoe u uw non-profitorganisatie en de betrokken personen kunt beschermen.
Uw Persoonsgegevens tijdens systeemontwikkelingSuprida
Artikel dat in Privacy & Informatie heeft gestaan over het gebruik van persoonsgegevens tijdens systeemontwikkelingen. Het voorkomen dat persoonsgegevens herleidbaar zijn door het maskeren van persoonsgegevens.
De WannaCry-cyberaanval is een van de meest wijdverspreide cyberattacks ooit. Nu de eerste
stof is neergedaald, is duidelijk dat het bedrijfsleven met veel vragen achterblijft. Zo werd
duidelijk dat veel organisaties nog onbekend zijn met de mogelijkheden om hun risico’s te
verminderen en te verzekeren. In de oplossingen die in het nieuws kwamen, werd met name
gesproken over ICT en security. Hierdoor wordt de kans die deze crisis biedt niet goed benut.
Pilot onderzoek naar de cyberweerbaarheid van het mkb in de regio Den Haag als onderdeel van HBO ICT Research trends & technology (Haagse Hogeschool) 2018
Whitepaper 'Cyberrisico's onder controle? Risicomanagement in het digitale ti...Aon Nederland
Fraude, Hacken, lekken, bedrijfsspionage; deze whitepaper informeert u over de impact en oorzaken van digitale risico's, over hoe u risico's voor uw eigen organisatie identificeert en hoe u de gevolgen van een incident kunt beperken.
Similar to HSB15 - Dr. Michel van Eeten - TU Delft (15)
Martin Pels, manager engineering bij Quanza Engineering, gaat op 6projects vertellen hoe je als netwerk beheerder inzicht krijgt in andere netwerken van ISP’s. Martin is één van de admins van de NLNOG Ring, een community project van enthousiaste netwerkbeheerders van ISP’s waarmee zij toegang hebben tot elkaars netwerken.
Wido den Hollander, CTO bij PCextreme, zal vertellen hoe IPv6 ingezet kan worden in hosting omgevingen. Niet op netwerkniveau, maar op server niveau, waar de ondersteuning voor applicaties voor IPv6 nog flink verbeterd kan worden. IPv6 heeft de toekomst, daar is iedereen het wel over eens.
Pim van stam, teamleider bij NBIP, vertelt hoe een ExaBGP script een koppeling maakt met een RabbitMQ message broker om BGP updates bekend te maken. Het script stuurt de BGP update als message door en komt op de message queue terecht.
Bart Lageweg, oprichter Bizway, gaat tijdens 6projects vertellen over de winst van het automatisch deployen van VMs doormiddel van Ansible/Cobbler. Hiermee behalen beheerders veel tijdwinst, omdat een verplichte standaard voor basis installs zorgt voor een voorspelbare en stabiele omgeving.
Eyle Brinkhuis, Technisch Product Manager Netwerk Functie Virtualisatie bij SURFnet, gaat op de toekomst vooruitlopen. Hij presenteert een project dat traditionele netwerken loslaat en hij neemt je mee in de wereld van dynamische netwerken en virtuele netwerkfuncties.
The document discusses responsible disclosure of security vulnerabilities found by researchers. It provides statistics on known data breaches versus prevented breaches in 2014 and 2015. It notes that responsible disclosure success rates have been higher but the number of records affected is much lower. The document recommends best practices for security researchers conducting responsible disclosure, including finding the appropriate contact, being clear on goals, making a good impression, carefully qualifying issues, avoiding demands or threats, and using clear writing.
This document discusses the risks of distributed denial of service (DDoS) attacks and the growing threat posed by the internet of things (IoT). It summarizes research that identified over 1.2 million unprotected IoT devices. It is predicted that billions of IoT devices will be vulnerable. The document warns that DDoS attacks may reach terabits per second from botnets composed of IoT devices and that critical infrastructure is not adequately prepared to handle such large-scale attacks. It concludes by recommending the development of early warning systems and trusted networking initiatives to help address the problem.
DHPA Techday 2015 - Patrick Savalle - Are you out of your mind?Splend
Patrick trapt de dag af en zet jouw wereldbeeld totaal op zijn kop. Is jouw box van rubber of van beton? Een kort bezoek aan zijn hersengarage geeft jou het antwoord. Je leven zal nooit meer hetzelfde zijn. Beloofd!
DHPA Techday 2015 - Patrick Savalle - Disruptive TechnologySplend
This document discusses emerging technologies and their implications. It describes how 3D printing allows for decentralized manufacturing, how the internet of things connects devices, and how platforms like Uber and Airbnb use crowdsourcing. Blockchain technology eliminates the need for intermediaries in transactions. Decentralized autonomous corporations and distributed collaboration are discussed. The future of artificial intelligence, biology-inspired technology, and the battle for control between centralized vs distributed systems are also summarized.
DHPA Techday 2015 - Ger Apeldoorn - Deep dive into PuppetSplend
Ger neemt je mee in de wereld van Puppet. Waarom heb je eigenlijk configuration management nodig? Hoe manage je grote aantallen servers efficiënt en wat zijn de nieuwste ontwikkelingen? Ger deelt zijn visie op toekomstig server management en laat je de 3 ultimate tips zien waarmee jij morgen al aan de slag kunt.
DHPA Techday 2015 - Maciej Korczyński - Reputation Metrics Design to Improve ...Splend
Intermediaries such as registries, registrars, DNS providers and hosting providers are responsible for the security of domains. However, it can be hard to hold any one of them directly responsible for any domain. In this presentation, we analyze the interplay between these four actors. We also provide some evidence that the concentrations of maliciously registered and hacked domains are due to some attackers’ profit maximizing behaviors such as abusing free hosting and domain registration services, hacking more easily available targets like shared hosting, and hosting a few resilient name server.
DHPA Techday 2015 - Johan Benning - HP MobilitySplend
This document discusses HP's solutions for enabling mobility and a flexible workstyle. It proposes delivering applications and desktops virtually to allow secure access from any device. It also discusses strategies for mobile device and application management. The document advocates an approach that provisions resources specifically for each user's needs in order to improve the user experience and efficiency.
DHPA Techday 2015 - Marc Gauw - Trusted Networks InitiativeSplend
TNI is erop gericht een noodvoorziening te treffen voor het geval er een grootschalige DDoS-aanval plaatsvindt op de vitale infrastructuur in Nederland. Het idee achter het initiatief is dat een slachtoffer de aanval afwendt door zich tijdelijk van het mondiale internet af te sluiten en zijn diensten alleen nog levert aan klanten van ‘trusted networks’.
HSB - DDoS Threats and Trends - Gurdeep DhillonSplend
Verisign is wereldwijd actief op het gebied van cyber security, en werpt met deze kennis een blik op wat in 2014 de DDoS threats en trends waren, en hoe dit zich verhoudt tot de Nederlandse situatie.
3. 3
• Wat hebben ze gemeen?
• Bezwerende antwoorden van de
organisaties wier beveiliging heeft
gefaald
• Die organisaties functioneren verder,
geen aantoonbaar effect op klandizie,
omzet, beurskoers
• De gevolgen belanden bij ‘derden’, de
mensen op wie de data betrekking
heeft
Grootste hacks 2015
5. 5
• Probleem is niet dat hack plaatsvindt,
dat risico is er altijd
• Probleem is dat de incentives niet
deugen: partij die moet beveiligen
draagt niet de gevolgen van het falen
• Dat leidt tot onder-beveiliging
• Meer hacks dan nodig en schade bij
derden die risico niet zelf kunnen
verkleinen
‘It’s all about incentives’
6. 6
• Zorg dat schade terecht komt bij
veroorzaker (‘vervuiler betaalt’)
• Hoe?
• Civielrechtelijke aansprakelijkheid
• Intermediaire aansprakelijkheid
• Bestuursrechtelijke vervolging
• Strafrechtelijke vervolging
• Meldplicht
• …
Wat doe je er aan?
7. 7
• Zorg dat schade terecht komt bij
veroorzaker (‘vervuiler betaalt’)
• Hoe?
• Civielrechtelijke aansprakelijkheid
• Intermediaire aansprakelijkheid
• Bestuursrechtelijke vervolging
• Strafrechtelijke vervolging
• Meldplicht
• …
Wat doe je er aan?
8. 8
• Verbeter civielrechtelijke
aansprakelijkheid: verlaag bewijslast
voor derden
• Voorbeeld: EU richtlijn PSD2 vereist
banken binnen 24 uur schade te
vergoeden bij fraude en legt bewijslast
bij banken
Wat doe je er aan?
9. 9
• Verbeter intermediaire
aansprakelijkheid: stimuleer dat sterke
partijen in de keten aansprakelijkheid
nemen
• Voorbeeld: Google oefent druk uit op
operators die Android niet patchen.
PayPal heeft een “Head of Ecosystem
Security” die de hele keten mobiliseert
Wat doe je er aan?
10. Fix the incentives
Trent Adams: “It's much more about
relationships than it is about anything else.”