Enviar pesquisa
Carregar
Overheid 360 - Indringers zijn binnen en dan v01
•
Transferir como PPSX, PDF
•
0 gostou
•
281 visualizações
J
Jim Vlaming
Seguir
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 38
Baixar agora
Recomendados
Deel I: Bescherm jouw organisatie met een gelaagde anti-phising aanpak
Deel I: Bescherm jouw organisatie met een gelaagde anti-phising aanpak
Ivanti
2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world
2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world
Jaap van Ekris
Guardium
Guardium
Bertino Melissen
Gehackt, datalekken, diefstal en verlies van data, identiteitsroof, cybercrim...
Gehackt, datalekken, diefstal en verlies van data, identiteitsroof, cybercrim...
Xtandit_Marketing
Presentatie 2 Staff 2012 Short Linked In
Presentatie 2 Staff 2012 Short Linked In
mreugebrink
Management van security
Management van security
Innosec International
Zo Magazine.PDF
Zo Magazine.PDF
Christophe P
Seminar Cyberrisico's en bestuurdersaansprakelijkheid door AKD en Concordia d...
Seminar Cyberrisico's en bestuurdersaansprakelijkheid door AKD en Concordia d...
AKD
Recomendados
Deel I: Bescherm jouw organisatie met een gelaagde anti-phising aanpak
Deel I: Bescherm jouw organisatie met een gelaagde anti-phising aanpak
Ivanti
2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world
2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world
Jaap van Ekris
Guardium
Guardium
Bertino Melissen
Gehackt, datalekken, diefstal en verlies van data, identiteitsroof, cybercrim...
Gehackt, datalekken, diefstal en verlies van data, identiteitsroof, cybercrim...
Xtandit_Marketing
Presentatie 2 Staff 2012 Short Linked In
Presentatie 2 Staff 2012 Short Linked In
mreugebrink
Management van security
Management van security
Innosec International
Zo Magazine.PDF
Zo Magazine.PDF
Christophe P
Seminar Cyberrisico's en bestuurdersaansprakelijkheid door AKD en Concordia d...
Seminar Cyberrisico's en bestuurdersaansprakelijkheid door AKD en Concordia d...
AKD
Как увеличить конверсию своего сайта: учимся на чужих ошибках
Как увеличить конверсию своего сайта: учимся на чужих ошибках
Cybermarketing, Moscow
Equipo amor irene felix hernan
Equipo amor irene felix hernan
HERNAN PEREIRA
«Ресурсный центр по реабилитации детей после кохлеарной имплантации»
«Ресурсный центр по реабилитации детей после кохлеарной имплантации»
nfnfrz
Atlas Bienestar y Seguridad, Condiciones de Vida y Convivencia de los Habitan...
Atlas Bienestar y Seguridad, Condiciones de Vida y Convivencia de los Habitan...
Ocgs Centro Sur
Catalogo actualizado
Catalogo actualizado
puma1791
Production log
Production log
rhiyaheir
Los seres vivos
Los seres vivos
maripoza4
Prop list group 3
Prop list group 3
rhiyaheir
Multimetros
Multimetros
Jakson Silva
Ficha letra P y p 1º primaria
Ficha letra P y p 1º primaria
maripoza4
“Выбор инструментов для успешной рекламы”
“Выбор инструментов для успешной рекламы”
Cybermarketing, Moscow
New_Tax_Clients_Schwartz
New_Tax_Clients_Schwartz
Michael L. Schwartz, RFC, CWS, CFS
06 - Smart Gigabit Communities - Technical Overview
06 - Smart Gigabit Communities - Technical Overview
US-Ignite
Emulsion con permetrina al 5 %
Emulsion con permetrina al 5 %
Enrique Alía Fernández-Montes
Ideal Employee Mahmoud Morsy
Ideal Employee Mahmoud Morsy
Mahmoud ( CMA , CFC)
cgi-nl_brochure_cybersecurity[1]
cgi-nl_brochure_cybersecurity[1]
Ruben Woudsma
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Infosecurity2010
Members magazine q1 2016 duurzaam
Members magazine q1 2016 duurzaam
Sebyde
Fex 131104 - presentatie innervate - masterclass cloud ict flevum executive
Fex 131104 - presentatie innervate - masterclass cloud ict flevum executive
Flevum
Members magazine q3 2015 zekerheid
Members magazine q3 2015 zekerheid
Sebyde
DearBytes
DearBytes
btempera
DearBytes
DearBytes
royvanbeek
Mais conteúdo relacionado
Destaque
Как увеличить конверсию своего сайта: учимся на чужих ошибках
Как увеличить конверсию своего сайта: учимся на чужих ошибках
Cybermarketing, Moscow
Equipo amor irene felix hernan
Equipo amor irene felix hernan
HERNAN PEREIRA
«Ресурсный центр по реабилитации детей после кохлеарной имплантации»
«Ресурсный центр по реабилитации детей после кохлеарной имплантации»
nfnfrz
Atlas Bienestar y Seguridad, Condiciones de Vida y Convivencia de los Habitan...
Atlas Bienestar y Seguridad, Condiciones de Vida y Convivencia de los Habitan...
Ocgs Centro Sur
Catalogo actualizado
Catalogo actualizado
puma1791
Production log
Production log
rhiyaheir
Los seres vivos
Los seres vivos
maripoza4
Prop list group 3
Prop list group 3
rhiyaheir
Multimetros
Multimetros
Jakson Silva
Ficha letra P y p 1º primaria
Ficha letra P y p 1º primaria
maripoza4
“Выбор инструментов для успешной рекламы”
“Выбор инструментов для успешной рекламы”
Cybermarketing, Moscow
New_Tax_Clients_Schwartz
New_Tax_Clients_Schwartz
Michael L. Schwartz, RFC, CWS, CFS
06 - Smart Gigabit Communities - Technical Overview
06 - Smart Gigabit Communities - Technical Overview
US-Ignite
Emulsion con permetrina al 5 %
Emulsion con permetrina al 5 %
Enrique Alía Fernández-Montes
Ideal Employee Mahmoud Morsy
Ideal Employee Mahmoud Morsy
Mahmoud ( CMA , CFC)
Destaque
(15)
Как увеличить конверсию своего сайта: учимся на чужих ошибках
Как увеличить конверсию своего сайта: учимся на чужих ошибках
Equipo amor irene felix hernan
Equipo amor irene felix hernan
«Ресурсный центр по реабилитации детей после кохлеарной имплантации»
«Ресурсный центр по реабилитации детей после кохлеарной имплантации»
Atlas Bienestar y Seguridad, Condiciones de Vida y Convivencia de los Habitan...
Atlas Bienestar y Seguridad, Condiciones de Vida y Convivencia de los Habitan...
Catalogo actualizado
Catalogo actualizado
Production log
Production log
Los seres vivos
Los seres vivos
Prop list group 3
Prop list group 3
Multimetros
Multimetros
Ficha letra P y p 1º primaria
Ficha letra P y p 1º primaria
“Выбор инструментов для успешной рекламы”
“Выбор инструментов для успешной рекламы”
New_Tax_Clients_Schwartz
New_Tax_Clients_Schwartz
06 - Smart Gigabit Communities - Technical Overview
06 - Smart Gigabit Communities - Technical Overview
Emulsion con permetrina al 5 %
Emulsion con permetrina al 5 %
Ideal Employee Mahmoud Morsy
Ideal Employee Mahmoud Morsy
Semelhante a Overheid 360 - Indringers zijn binnen en dan v01
cgi-nl_brochure_cybersecurity[1]
cgi-nl_brochure_cybersecurity[1]
Ruben Woudsma
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Infosecurity2010
Members magazine q1 2016 duurzaam
Members magazine q1 2016 duurzaam
Sebyde
Fex 131104 - presentatie innervate - masterclass cloud ict flevum executive
Fex 131104 - presentatie innervate - masterclass cloud ict flevum executive
Flevum
Members magazine q3 2015 zekerheid
Members magazine q3 2015 zekerheid
Sebyde
DearBytes
DearBytes
btempera
DearBytes
DearBytes
royvanbeek
Space Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiliging
SOCIALware Benelux
Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014
Derk Yntema
Titm jaarboek 2013
Titm jaarboek 2013
digitalboardroom
20200221 cybersecurity een praktische introductie
20200221 cybersecurity een praktische introductie
Agentschap Innoveren & Ondernemen
Cloud en datacenter security (infosecurity 2013)
Cloud en datacenter security (infosecurity 2013)
Motiv
10 mogelijke gevolgen van cybercriminaliteit
10 mogelijke gevolgen van cybercriminaliteit
Roger Losekoot RADI®
Flexibilisering van het werken in de zorg
Flexibilisering van het werken in de zorg
Paul Leenards
Nieuwsbrief #11
Nieuwsbrief #11
Derk Yntema
KPN Cloud - whitepaper
KPN Cloud - whitepaper
KPNZorg
121025 frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate
121025 frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate
Flevum
Cyber Security - Wordt het veiliger of onveiliger?
Cyber Security - Wordt het veiliger of onveiliger?
Sijmen Ruwhof
Parallelsessie awareness
Parallelsessie awareness
SURFnet
Beveiliging van medische software in een netwerk
Beveiliging van medische software in een netwerk
Axon Lawyers
Semelhante a Overheid 360 - Indringers zijn binnen en dan v01
(20)
cgi-nl_brochure_cybersecurity[1]
cgi-nl_brochure_cybersecurity[1]
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Members magazine q1 2016 duurzaam
Members magazine q1 2016 duurzaam
Fex 131104 - presentatie innervate - masterclass cloud ict flevum executive
Fex 131104 - presentatie innervate - masterclass cloud ict flevum executive
Members magazine q3 2015 zekerheid
Members magazine q3 2015 zekerheid
DearBytes
DearBytes
DearBytes
DearBytes
Space Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiliging
Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014
Titm jaarboek 2013
Titm jaarboek 2013
20200221 cybersecurity een praktische introductie
20200221 cybersecurity een praktische introductie
Cloud en datacenter security (infosecurity 2013)
Cloud en datacenter security (infosecurity 2013)
10 mogelijke gevolgen van cybercriminaliteit
10 mogelijke gevolgen van cybercriminaliteit
Flexibilisering van het werken in de zorg
Flexibilisering van het werken in de zorg
Nieuwsbrief #11
Nieuwsbrief #11
KPN Cloud - whitepaper
KPN Cloud - whitepaper
121025 frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate
121025 frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate
Cyber Security - Wordt het veiliger of onveiliger?
Cyber Security - Wordt het veiliger of onveiliger?
Parallelsessie awareness
Parallelsessie awareness
Beveiliging van medische software in een netwerk
Beveiliging van medische software in een netwerk
Overheid 360 - Indringers zijn binnen en dan v01
1.
Jim Vlaming |
Thought Leader Security Public | ES Public Safety & Justice Help, indringers zijn ’binnen’ ! Traditionele beveiliging is dood. Wat nu? April 2015
2.
© 2015 Unisys
Corporation. All rights reserved. 2 Wat heeft de Overheid aan onze Security ervaringen en “best practices”? Waar kent u ons van?
3.
© 2015 Unisys
Corporation. All rights reserved. 3 Large U.S. State Government meer dan 16 miljoen inwoners “Hekken Weg”: Volledige transformatie naar Rijkscloud tbv Digitalisering overheid Hiermee is zij in staat om: • veilig informatie te delen, • het Nieuwe Werken volledig te ondersteunen; • veel sneller en goedkoper wijzigingen aan te brengen in haar ICT-infrastructuur.
4.
© 2015 Unisys
Corporation. All rights reserved. 4 Commonwealth of Pennsylvania the largest secure, cloud-based, on-demand implementations by a U.S. state government
5.
© 2015 Unisys
Corporation. All rights reserved. 5 Hoe voorkomen Datalekken bij overheid? Datalekken zijn gevallen van verlies, diefstal of misbruik van persoonsgegevens
6.
© 2015 Unisys
Corporation. All rights reserved. 6 2007 Ontwikkelingen Nederlandse Overheid Transformatie naar Digitale overheid
7.
© 2015 Unisys
Corporation. All rights reserved. 7 20152007 Informatie onderling en met ketenpartners 2017 optimaal delen, toepassen en monitoren
8.
© 2015 Unisys
Corporation. All rights reserved. 8 Vraag is niet meer óf je wordt gehackt, maar veeleer wanneer je wordt gehackt
9.
Op hedendaagse en
toekomstige security bedreigingen © 2015 Unisys Corporation. All rights reserved. Holistische kijk
10.
© 2015 Unisys
Corporation. All rights reserved. 10 Holistische kijk: Fysiek en Logisch
11.
© 2015 Unisys
Corporation. All rights reserved. 11 Waarom integratie Fysieke en Logische Security? Fysieke Security Doel: Bepaal en Monitor: wie, wat, wanneer en waar binnen de organisatie mag doen. Methodologie: Identiteiten verifiëren en machtigen voor activiteiten Infrastructuur: IP (Internet Protocol) gebaseerd netwerk Onderliggende basis: Identiteit ICT Security Geïntegreerde Security ondersteunt het nieuwe werken en digitalisering overheid middels combinatie van Identiteit-bestanden voor fysieke en logische beveiliging; en stelt u in staat om strikte maatregelen af te dwingen ter bescherming van uw informatie en intellectuele eigendom. Cruciale activa en gegevens Zelfde
12.
© 2015 Unisys
Corporation. All rights reserved. 12 The 3 focus areas Identity Access Management & Monitoring
13.
Welke leidt tot
een betere bescherming tegen lagere kosten © 2015 Unisys Corporation. All rights reserved. Benadering security vraagstukken
14.
© 2015 Unisys
Corporation. All rights reserved. 14 Beveiligings Paradox - Dilemma
15.
© 2015 Unisys
Corporation. All rights reserved. 15 Strategische beveiligingsopties Onwerkbaar & onhandig Star & duur Betaalbaar & flexibel Afzondering Isoleren 1 Defensief2 Alternatieven? 3
16.
© 2015 Unisys
Corporation. All rights reserved. 16 • Scope van afscherming kan niet strak vastgesteld worden: – samenwerken met ketenpartners; en – bedreigingen van binnen uit. • Gebruik van openbare netwerken. Specialistische Netwerken voor mobiele devices zijn lastig aan te passen aan veranderende bedrijfsvereisten en moeilijk te beheren • Organisaties moeten evolueren van passieve verdediging naar proactieve verdediging van hun belangrijkste activa Hoe verder 1 ? Volledig afgeschermde ICT werkt niet meer Bepaal welke gegevens het meest Gevoelig, Belangrijk en/of Vertrouwelijk zijn. • Scherm cruciale gegevens af.
17.
© 2015 Unisys
Corporation. All rights reserved. 17 Wat wordt er dan mogelijk… Gevoelige informatie Onzichtbaar voor hackers En alleen zichtbaar… voor geselecteerde personen Access
18.
© 2015 Unisys
Corporation. All rights reserved. 18 Hoe maak je dat mogelijk? Access Met gecertificeerd, schaalbare innovatieve security oplossing. Speciaal ontworpen om mission critical data te beschermen. Incrementeel en direct te implementen op bestaande ICT-omgeving, door data communicatie en end-points ontzichtbaar te maken. Wat hackers zien wanneer Stealth is aangezet!
19.
© 2015 Unisys
Corporation. All rights reserved. 19 Unisys Stealth Solution Executes Low in the Protocol Stack Stealth Shim 7. Application 6. Presentation 5. Session 4. Transport 3. Network 1. Physical 2. Link NIC Cryptographic Service Module You can’t hack what you can’t see… Access Virtual Communities of Interest (COI) Info Dispersal Algorithm and Data Reconstitution
20.
© 2015 Unisys
Corporation. All rights reserved. 20 Lagen van het OCI model Stealth Shim 7. Application 6. Presentation 5. Session 4. Transport 3. Network 1. Physical 2. Link NIC Access
21.
© 2015 Unisys
Corporation. All rights reserved. 21 Stealth for Mobile Gemeente x Protected App Server Internet DMZ Stealth Mobile Gateway Overheids instantie Y Protected App Server DMZ Stealth Mobile Gateway Internet Benefits Increase Security Extend user-based COIs end- to-end from mobile application to datacenter Wrapped applications are “dark on the network” Multi-factor authentication and authorization Support concurrent multiple applications and/or enterprises Flexible user credentials for Stealth COI authorization Cost Savings Potential Leverage off-the-shelf connectivity software Stealth Communities of Interest (COI) Embrace BYOD through Access Private of Public Cloud VM VM VM VM
22.
© 2015 Unisys
Corporation. All rights reserved. 22 Bescherm niet het apparaat, maar de app in combinatie met de identiteit voor verschillende (mobiele) apparaten Access
23.
© 2015 Unisys
Corporation. All rights reserved. 23 De Randvoorwaarde voor Security Identiteit Identiteit
24.
© 2015 Unisys
Corporation. All rights reserved. 24 Hoe verder 2: Wie krijgt er toegang? Bevoegd Onbevoegd Bekende identiteit Onbekende identiteit Onbekende beperkte toegang Betrouwbare bekende gecontroleerde toegang Onbekende GEEN toegang Bekende geweigerde toegang Identiteit
25.
© 2015 Unisys
Corporation. All rights reserved. 25 Hoe borgen betrouwbare Identiteitscontrole ? Identiteit
26.
© 2015 Unisys
Corporation. All rights reserved. 26 Hoe borgen betrouwbare Identiteitscontrole ? (images copyright of NY Times)).
27.
© 2015 Unisys
Corporation. All rights reserved. 27 Multi-factor authentication SOMETHING YOU ARE SOMETHING YOU DON’T DO SOMEWHERE YOU ARE’NT Hogere Rubriceringniveaus vereisen Multiple Factors ID-verificatie Identiteit
28.
© 2015 Unisys
Corporation. All rights reserved. 28 Voorbeeld: Identiteit vaststellen voor gebruikersautorisatie Facial Image Speech Pattern GPS Location PIN Other Identity Data A Ubiquitous Identity Data Collection Device Face PIN Business Rules Authentication Server Decision Securely Transmitted to an Identity Verification Server Identiteit
29.
En Wat dan? ©
2015 Unisys Corporation. All rights reserved. Hoe merken we of indringers binnen zijn?
30.
© 2015 Unisys
Corporation. All rights reserved. 30 Hoe verder 3: Real-time monitoren bedreigingen Log gegevens verzamelen Archief Waarschuwingen Workflow Reportage Archief Relaties leggen Informeren gebruikers Security Event & Information Management (SIEM) of SOC
31.
© 2015 Unisys
Corporation. All rights reserved. 31 • Van direct belang. • Vereist onmiddellijke actie. • < 0,0001% van de oorspronkelijke logs Een gemiddelde dag in …. • Logs bevatten informatie van systemen, netwerken, hardware en andere bronnen. • Logs zijn afkomstig uit de logbestanden van diverse bronnen. • Stel een organisatie heeft ongeveer 400.000 logs per dag • Logs die vanuit operationeel beveiligingsoogpunt of voor compliance relevant zijn. • Logs die gerelateerd zijn aan ongeoorloofde acties of aanvallen. • Tussen 800 en 2000 per dag
32.
© 2015 Unisys
Corporation. All rights reserved. 32 Voorbeeld: Unisys Security Operation Centers (SOC) • 10 SOC’s • Pro-actief, 24x7 monitoring, management, configuratie en meldkamer services • Dagelijks afhandelen 400 miljoen events per dag voor 250 klanten ISO 27001 en ISO 27002 standaarden zijn model voor vaststellen, implementeren, gebruiken, monitoren, evalueren, onderhouden en verbeteren van ISMS (Information Security Management System) in het kader van algemene bedrijfsrisico's van organisaties. Deze normeringen hebben betrekking op vele gebieden rond “access control“ , “audit & verantwoording", "incident response“ en “integriteit van informatie“. ISO27001 certificatie, SSAE16 Type 2 ISO20000 certificatie ISO9001 certificatie
33.
© 2015 Unisys
Corporation. All rights reserved. 33 Hoe indringer onschadelijk maken? Isoleer aanval Neem contact op met betreffende gebruiker Neem contact op met bewaking Monitor effect Direct actie ondernemen !
34.
Hoe voorkomen van
Datalekken? © 2015 Unisys Corporation. All rights reserved. Conclusie & Samenvatting
35.
© 2015 Unisys
Corporation. All rights reserved. 35 SAMENVATTING 3600 benadering van security vraagstukken Maak je cruciale ICT onzichtbaar voor Hackers Borg Identity management/verificatie Koppel beveiliging aan identiteit en niet aan apparaat Monitor/Bewaak real-time fysieke en digitale veiligheid Acteer direct op verdachte incidenten Beleg concreet de diverse verantwoordelijkheden Security is niet alleen een ICT “feestje”
36.
© 2015 Unisys
Corporation. All rights reserved. 36 SAMENVATTING: Overzicht 3600 Security oplossingen SOC Security Operations Centers SOC in a Box SOC at customer site SAAS SIEM As A Service IAM Identity & Access management LEIDA Identity Framework & biometrics Stealth Invisible & encrypted communication Access Logical & Physical HR ICT Facility managementRisk management Security is niet alleen een ICT “feestje”
37.
Vragen? Kom langs bij
onze stand Of na afloop bij één van ons: • Lucien Sikkens – Portfoliomanager Security • Roland Heesen – Subject Matter Expert OOV • Jim Vlaming – Thought Leader Security Overheid © 2015 Unisys Corporation. All rights reserved.
38.
Voor aanvullende informatie
neem svp contact op met Jim Vlaming : Email: jim.vlaming@nl.unisys.com Tel: 06-1000 1313 © 2015 Unisys Corporation. All rights reserved.
Baixar agora