SlideShare a Scribd company logo
Jochen den Ouden - 2015
IT Security Awareness in een kilobyte
Even voorstellen
Jochen den Ouden

Docent Stenden Hogeschool Emmen

IT Security Specialist

Veteris IT Services

	 - Ethisch Hacken

	 - IT Security Awareness

	 - Social Media
Wat gaan we vanavond
doen?
In vogelvlucht door IT Security heen

Welke gevaren zijn er?

Hoe word ik IT Security Aware?
Security is, I would say, our top priority because for
all the exciting things you will be able to do with
computers - organizing your lives, staying in touch
with people, being creative - if we don't solve these
security problems, then people will hold back.

- Bill Gates
Wie moeten zich zorgen
maken?
Iedereen die:

Een computer gebruikt

Een mobile device gebruikt

Het internet gebruikt

E-mails verstuurt

Gebruik maakt van sociale media
Wij dus allemaal.
You’re going to be hacked.
Have a plan.
Wie zijn hackers?
Wie zijn hackers?
Geavanceerde (georganiseerde) criminele organisaties
in m.n. China, Rusland, Oost-Europa en Azië

Soms door de overheid aangestuurd

Iemand die een persoonlijke interesse in je heeft

Terroristen

Cybervandalen

Scriptkiddies
Wie zijn hackers?
Certified Ethical Hacker (CEH)

Iemand die opgeleid is om te hacken volgens regels

Dezelfde technieken gebruikt als black-hat hackers

Word ingehuurd om te hacken

Als doel een veiligere cyberwereld te krijgen
Is uw data veilig?
Waar en hoe werkt u
eigenlijk?
Man in the Middle
Phishing
Identiteitsfraude
Mobile Malware
Worm
Virus
BotNet
Trojan
Spyware
Spam
Hackers
Rootkit
Cybercriminaliteit
Datalek
Crash
%
Phishing
Bron: CBS - 2015
Phishing
Identiteitsfraude
Mobile Malware
Worm
Virus
BotNet
Trojan
Spyware
Spam
Hackers
Rootkit
Cybercriminaliteit
Datalek
Crash
Mobile Malware
Bron: CBS - 2015
Cybercrime kost Nederland 8,8
miljard euro per jaar: 1,5% BNP.
Bron: CBS - 2015
38,8% MKB Noord Nederland heeft
te maken gehad met
cybercriminaliteit.
Bron: CBS - 2015
Veiliger online
5 manieren om een
wachtwoord te stelen
1. Hacken van een server die wachtwoorden als
platte tekst opslaat

2. Gebruik maken een man-in-the-middle aanval

3. Trojaanse paarden versturen per email

4. Gebruik maken van Social Engineering

5. Gebruik maken brute force
Tips voor een goed
wachtwoord
qwerty	 	 minder dan een seconde

Welkom04	 	 53 minuten

schatje1984	 1,2 seconden

@ppleTree 001	4 miljoen jaar
Two factor authentication
Update software altijd
Meten
Weten
Ontzorgen
Wie maakt er gebruik van
het netwerk?
BYOD
Bring Your Own Device
Bring Your Own Danger
Gedragsverandering
Weet wat je post.
Ontzorgen = meten = weten
Pentesting : Doormeten
Ethische hack

Gehele IT wordt gemeten

Maar ook de werknemer

U bepaalt zelf hoe ver
Training: weten
IT Security Awareness : Foundation

Gericht op Leidinggevenden, HRM professionals, ondernemers,
administratief personeel, management

IT Security Awareness : Strategic

Gericht op IT Professionals, Trainers, Security Officers

IT Security Awareness : Professional

Gericht op IT Professionals, Developers/Programmeurs
Training: weten
Social Media : Foundation

Gericht op introduceren van social media. Welke sociale media zijn er
welke past bij mij? (dagdeel)

Social Media : Strategy & Marketing

Gericht op social media inbedden in de organisatie, op zoek gaan naar de
juiste sociale media voor uw organisatie. Er wordt gekeken naar de
doelgroep, content en communicatie.
Advies: ontzorgen
Duidelijk en helder rapport

Presentatie

Advies op maat

Nazorg
Is uw data veilig?
Dank u wel
www.veteris.nl

@veterisIT

/veteris

info@veteris.nl

More Related Content

What's hot

5 Belangrijke Feiten Over Geavanceerde Bedreigingen
5 Belangrijke Feiten Over Geavanceerde Bedreigingen5 Belangrijke Feiten Over Geavanceerde Bedreigingen
5 Belangrijke Feiten Over Geavanceerde Bedreigingen
Symantec
 
10 mogelijke gevolgen van cybercriminaliteit
10 mogelijke gevolgen van cybercriminaliteit10 mogelijke gevolgen van cybercriminaliteit
10 mogelijke gevolgen van cybercriminaliteit
Roger Losekoot RADI®
 
Sebyde security quickscan
Sebyde security quickscanSebyde security quickscan
Sebyde security quickscan
Sebyde
 
Organisatieslachtofferschap van cybercrime
Organisatieslachtofferschap van cybercrime Organisatieslachtofferschap van cybercrime
Organisatieslachtofferschap van cybercrime
Rick van der Kleij
 
Verhogen securitybewustzijn
Verhogen securitybewustzijnVerhogen securitybewustzijn
Verhogen securitybewustzijn
Annebeth Wierenga
 
Leaflet presentatie cybercrime
Leaflet presentatie cybercrimeLeaflet presentatie cybercrime
Leaflet presentatie cybercrime
Sebyde
 
Cloud en datacenter security (infosecurity 2013)
Cloud en datacenter security (infosecurity 2013)Cloud en datacenter security (infosecurity 2013)
Cloud en datacenter security (infosecurity 2013)
Motiv
 
Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014
Derk Yntema
 
Hoe belangrijk is IT Security
Hoe belangrijk is IT SecurityHoe belangrijk is IT Security
Hoe belangrijk is IT Security
Bartista
 
Presentatie Alfa Solutions GDPR Lab 29.03
Presentatie Alfa Solutions GDPR Lab 29.03Presentatie Alfa Solutions GDPR Lab 29.03
Presentatie Alfa Solutions GDPR Lab 29.03
VDV Advocaten
 
Sessie Nedap - Maatregelen nemen tegen cybersecurity aanvallen
Sessie Nedap - Maatregelen nemen tegen cybersecurity aanvallenSessie Nedap - Maatregelen nemen tegen cybersecurity aanvallen
Sessie Nedap - Maatregelen nemen tegen cybersecurity aanvallen
PlatformSecurityManagement
 
cybercrime-awareness
cybercrime-awarenesscybercrime-awareness
cybercrime-awarenessJohan Sneek
 
Data Security: hoe kan het beter?
Data Security: hoe kan het beter?Data Security: hoe kan het beter?
Data Security: hoe kan het beter?
Nucleus
 
IT en wat u er over moet weten !
IT en wat u er over moet weten !IT en wat u er over moet weten !
IT en wat u er over moet weten !
alex dossche
 
Parallelsessie awareness
Parallelsessie awarenessParallelsessie awareness
Parallelsessie awareness
SURFnet
 

What's hot (16)

5 Belangrijke Feiten Over Geavanceerde Bedreigingen
5 Belangrijke Feiten Over Geavanceerde Bedreigingen5 Belangrijke Feiten Over Geavanceerde Bedreigingen
5 Belangrijke Feiten Over Geavanceerde Bedreigingen
 
10 mogelijke gevolgen van cybercriminaliteit
10 mogelijke gevolgen van cybercriminaliteit10 mogelijke gevolgen van cybercriminaliteit
10 mogelijke gevolgen van cybercriminaliteit
 
Sebyde security quickscan
Sebyde security quickscanSebyde security quickscan
Sebyde security quickscan
 
Organisatieslachtofferschap van cybercrime
Organisatieslachtofferschap van cybercrime Organisatieslachtofferschap van cybercrime
Organisatieslachtofferschap van cybercrime
 
Verhogen securitybewustzijn
Verhogen securitybewustzijnVerhogen securitybewustzijn
Verhogen securitybewustzijn
 
Leaflet presentatie cybercrime
Leaflet presentatie cybercrimeLeaflet presentatie cybercrime
Leaflet presentatie cybercrime
 
Cloud en datacenter security (infosecurity 2013)
Cloud en datacenter security (infosecurity 2013)Cloud en datacenter security (infosecurity 2013)
Cloud en datacenter security (infosecurity 2013)
 
Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014
 
Hoe belangrijk is IT Security
Hoe belangrijk is IT SecurityHoe belangrijk is IT Security
Hoe belangrijk is IT Security
 
Veilig op internet
Veilig op internetVeilig op internet
Veilig op internet
 
Presentatie Alfa Solutions GDPR Lab 29.03
Presentatie Alfa Solutions GDPR Lab 29.03Presentatie Alfa Solutions GDPR Lab 29.03
Presentatie Alfa Solutions GDPR Lab 29.03
 
Sessie Nedap - Maatregelen nemen tegen cybersecurity aanvallen
Sessie Nedap - Maatregelen nemen tegen cybersecurity aanvallenSessie Nedap - Maatregelen nemen tegen cybersecurity aanvallen
Sessie Nedap - Maatregelen nemen tegen cybersecurity aanvallen
 
cybercrime-awareness
cybercrime-awarenesscybercrime-awareness
cybercrime-awareness
 
Data Security: hoe kan het beter?
Data Security: hoe kan het beter?Data Security: hoe kan het beter?
Data Security: hoe kan het beter?
 
IT en wat u er over moet weten !
IT en wat u er over moet weten !IT en wat u er over moet weten !
IT en wat u er over moet weten !
 
Parallelsessie awareness
Parallelsessie awarenessParallelsessie awareness
Parallelsessie awareness
 

Viewers also liked

Workshop presentatie - nve - 31 -01-2017
Workshop   presentatie - nve - 31 -01-2017Workshop   presentatie - nve - 31 -01-2017
Workshop presentatie - nve - 31 -01-2017
Jochen den Ouden
 
Presentatie over brand building, -awareness en -management
Presentatie over brand building, -awareness en -managementPresentatie over brand building, -awareness en -management
Presentatie over brand building, -awareness en -management
Ministry of Marketing
 
Employee Security Awareness Program
Employee Security Awareness ProgramEmployee Security Awareness Program
Employee Security Awareness Program
CommLab India – Rapid eLearning Solutions
 
End User Security Awareness Presentation
End User Security Awareness PresentationEnd User Security Awareness Presentation
End User Security Awareness Presentation
Cristian Mihai
 
Top Cyber Security Trends for 2016
Top Cyber Security Trends for 2016Top Cyber Security Trends for 2016
Top Cyber Security Trends for 2016
Imperva
 
Cyber security presentation
Cyber security presentationCyber security presentation
Cyber security presentation
Bijay Bhandari
 
Cyber crime and security ppt
Cyber crime and security pptCyber crime and security ppt
Cyber crime and security pptLipsita Behera
 

Viewers also liked (7)

Workshop presentatie - nve - 31 -01-2017
Workshop   presentatie - nve - 31 -01-2017Workshop   presentatie - nve - 31 -01-2017
Workshop presentatie - nve - 31 -01-2017
 
Presentatie over brand building, -awareness en -management
Presentatie over brand building, -awareness en -managementPresentatie over brand building, -awareness en -management
Presentatie over brand building, -awareness en -management
 
Employee Security Awareness Program
Employee Security Awareness ProgramEmployee Security Awareness Program
Employee Security Awareness Program
 
End User Security Awareness Presentation
End User Security Awareness PresentationEnd User Security Awareness Presentation
End User Security Awareness Presentation
 
Top Cyber Security Trends for 2016
Top Cyber Security Trends for 2016Top Cyber Security Trends for 2016
Top Cyber Security Trends for 2016
 
Cyber security presentation
Cyber security presentationCyber security presentation
Cyber security presentation
 
Cyber crime and security ppt
Cyber crime and security pptCyber crime and security ppt
Cyber crime and security ppt
 

Similar to IT Security Awareness - Veteris IT Services

It security in een kilobyte 2.0 (pdf)
It security in een kilobyte 2.0 (pdf)It security in een kilobyte 2.0 (pdf)
It security in een kilobyte 2.0 (pdf)
Jochen den Ouden
 
Nieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurity
Nieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurityNieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurity
Nieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurity
Derk Yntema
 
Factsheet social engineering
Factsheet social engineeringFactsheet social engineering
Factsheet social engineering
Rob van Hees
 
Laat jij je meeslepen?
Laat jij je meeslepen?Laat jij je meeslepen?
Laat jij je meeslepen?
Matthijs Pontier
 
Drieluik sebyde academy 2 pagina's
Drieluik sebyde academy   2 pagina'sDrieluik sebyde academy   2 pagina's
Drieluik sebyde academy 2 pagina's
Sebyde
 
20200221 cybersecurity een praktische introductie
20200221 cybersecurity een praktische introductie20200221 cybersecurity een praktische introductie
20200221 cybersecurity een praktische introductie
Agentschap Innoveren & Ondernemen
 
180621 flevum executive - presentatie - cybercriminaliteit - veenman
180621   flevum executive - presentatie - cybercriminaliteit - veenman180621   flevum executive - presentatie - cybercriminaliteit - veenman
180621 flevum executive - presentatie - cybercriminaliteit - veenman
Flevum
 
HSB15 - Richard Bosboom - HackerOne
HSB15 - Richard Bosboom - HackerOneHSB15 - Richard Bosboom - HackerOne
HSB15 - Richard Bosboom - HackerOne
Splend
 
Social media als ingang voor cybercriminelen en wat je daar als digital marke...
Social media als ingang voor cybercriminelen en wat je daar als digital marke...Social media als ingang voor cybercriminelen en wat je daar als digital marke...
Social media als ingang voor cybercriminelen en wat je daar als digital marke...
Dennis Koorn
 
Members magazine q3 2015 zekerheid
Members magazine q3 2015   zekerheidMembers magazine q3 2015   zekerheid
Members magazine q3 2015 zekerheid
Sebyde
 
Digitaal veilig hv h nov 12
Digitaal veilig hv h nov 12Digitaal veilig hv h nov 12
Digitaal veilig hv h nov 12
Henk van Heerde
 
De beste virusscanner ben je zelf
De beste virusscanner ben je zelfDe beste virusscanner ben je zelf
De beste virusscanner ben je zelf
De Computerwacht
 
Cyber security workshop - Proximus
Cyber security workshop - ProximusCyber security workshop - Proximus
Cyber security workshop - Proximus
Orbid
 
Controlyse adaptive business control
Controlyse adaptive business controlControlyse adaptive business control
Controlyse adaptive business control
Workbookers
 
Priv id-23okt08-eenblikopdetoekomst
Priv id-23okt08-eenblikopdetoekomstPriv id-23okt08-eenblikopdetoekomst
Priv id-23okt08-eenblikopdetoekomst
RachelMarbus
 
Rotary .3
Rotary .3Rotary .3
Rotary .3
JobT
 
Drieluik sebyde security 2 pagina's
Drieluik sebyde security   2 pagina'sDrieluik sebyde security   2 pagina's
Drieluik sebyde security 2 pagina's
Sebyde
 
AVG in de praktijk - 26 juni 2018
AVG in de praktijk - 26 juni 2018AVG in de praktijk - 26 juni 2018
AVG in de praktijk - 26 juni 2018
Andre Cardinaal
 
Internetrechercheren marienburg
Internetrechercheren marienburgInternetrechercheren marienburg
Internetrechercheren marienburgSandor Lokenberg
 

Similar to IT Security Awareness - Veteris IT Services (20)

It security in een kilobyte 2.0 (pdf)
It security in een kilobyte 2.0 (pdf)It security in een kilobyte 2.0 (pdf)
It security in een kilobyte 2.0 (pdf)
 
Nieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurity
Nieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurityNieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurity
Nieuwsbrief #8 Sebyde Academy: 10 vuistregels voor cybersecurity
 
Factsheet social engineering
Factsheet social engineeringFactsheet social engineering
Factsheet social engineering
 
Laat jij je meeslepen?
Laat jij je meeslepen?Laat jij je meeslepen?
Laat jij je meeslepen?
 
Drieluik sebyde academy 2 pagina's
Drieluik sebyde academy   2 pagina'sDrieluik sebyde academy   2 pagina's
Drieluik sebyde academy 2 pagina's
 
20200221 cybersecurity een praktische introductie
20200221 cybersecurity een praktische introductie20200221 cybersecurity een praktische introductie
20200221 cybersecurity een praktische introductie
 
180621 flevum executive - presentatie - cybercriminaliteit - veenman
180621   flevum executive - presentatie - cybercriminaliteit - veenman180621   flevum executive - presentatie - cybercriminaliteit - veenman
180621 flevum executive - presentatie - cybercriminaliteit - veenman
 
HSB15 - Richard Bosboom - HackerOne
HSB15 - Richard Bosboom - HackerOneHSB15 - Richard Bosboom - HackerOne
HSB15 - Richard Bosboom - HackerOne
 
Social media als ingang voor cybercriminelen en wat je daar als digital marke...
Social media als ingang voor cybercriminelen en wat je daar als digital marke...Social media als ingang voor cybercriminelen en wat je daar als digital marke...
Social media als ingang voor cybercriminelen en wat je daar als digital marke...
 
Members magazine q3 2015 zekerheid
Members magazine q3 2015   zekerheidMembers magazine q3 2015   zekerheid
Members magazine q3 2015 zekerheid
 
Digitaal veilig hv h nov 12
Digitaal veilig hv h nov 12Digitaal veilig hv h nov 12
Digitaal veilig hv h nov 12
 
De beste virusscanner ben je zelf
De beste virusscanner ben je zelfDe beste virusscanner ben je zelf
De beste virusscanner ben je zelf
 
Zo Magazine.PDF
Zo Magazine.PDFZo Magazine.PDF
Zo Magazine.PDF
 
Cyber security workshop - Proximus
Cyber security workshop - ProximusCyber security workshop - Proximus
Cyber security workshop - Proximus
 
Controlyse adaptive business control
Controlyse adaptive business controlControlyse adaptive business control
Controlyse adaptive business control
 
Priv id-23okt08-eenblikopdetoekomst
Priv id-23okt08-eenblikopdetoekomstPriv id-23okt08-eenblikopdetoekomst
Priv id-23okt08-eenblikopdetoekomst
 
Rotary .3
Rotary .3Rotary .3
Rotary .3
 
Drieluik sebyde security 2 pagina's
Drieluik sebyde security   2 pagina'sDrieluik sebyde security   2 pagina's
Drieluik sebyde security 2 pagina's
 
AVG in de praktijk - 26 juni 2018
AVG in de praktijk - 26 juni 2018AVG in de praktijk - 26 juni 2018
AVG in de praktijk - 26 juni 2018
 
Internetrechercheren marienburg
Internetrechercheren marienburgInternetrechercheren marienburg
Internetrechercheren marienburg
 

IT Security Awareness - Veteris IT Services