SlideShare a Scribd company logo
1 of 57
Security voor realisten
@markv
Marco, developer &
security officer
Rene, devopps en security
officer
Johan, 42 en security
officer
Security is een werkwoord
De angst van IT
1. Lekken van klantdata
2. Lekken van personeelsinformatie
3. Lekken van bedrijfsgeheimen
4. Verminderde dienstverlening
Werkplek beveiligen
Begin van mijn IT carriere
Nadeel
• ISO’s up to date?
• Standaard werkplekken?
• En de edge cases…
De mac gebruiker
DE (SEMI) NERD
PORTABLE APPS
Dat zijn we zelf, maar ook zo’n 15% van
de gebruikers.
Client / server
IT
Gebruiker
Gelukkig de Cloud
En Apps
Voordeel: minder zorgen over
• Applicatiebeheer
• Updates
• Backups
• Aanvallen
Nadeel
• Eén grote bak schaduw
IT.
Alle IT (zowel soft- als
hardware) die buiten de
IT-afdeling valt.
4 spelregels voor IT
beheer anno 2019
1. Gebruiker centraal
Jezelf als voorbeeld
2. Decentraal beheer
Juiste persoon verantwoordelijk
3. Vertrouwen = standaard
Controle kan achteraf
4. Leer van het expertiment
Ja dat gaan we proberen is de
standaard
De Werkplek
anno 2019
BYOD &
CYOD
“NORMALE”
OPTIE 1
• Macbook PRO -> OSx
• Dell XPS 13 -> Windows
• Chromebook
Onderhoudt laptop beperkt zelf.
NERD
OPTIE 2
Bepaal zelf maar
• OSx
• Windows
• Linux
Onderhoudt laptop zelf.
Regels laptop (CYOD)
• Geen illegale zaken
• Full disk encrytion + username
pass (of bio)
• End point security
• USB-C
Regels mobile (BYOD)
• Agenda
• Liever geen mail
• Slack (notificaties uit)
• Drive kan (hoeft niet)
• Security, encryptie, wipe
Mens wordt zwakste
schakel
PHOTO’S BESTANDEN MIC AGENDA
PERMISSIES VAN
FACEBOOK
EÉN APP, EÉN VOORBEELD
Een gemiddelde zakelijke telefoon bevat een schat aan informatie.
-Email
-Whatsapp gesprekken
-Foto’s etc
GEBRUIKT JE HUISART OOK…
Spear Phishing
Ken jij dit Plaatje?
Hoe ondersteun je de
mens
1. Goede software
• Werkplekbeheer
• Password manager
• Versleuteld bellen
• VPN
KEYHUB
TOPICUS
• Van IT tot Finance
• Gebruikers
bepalen toegang
• LDAP en SAML
• Controle achteraf
MET EEN VPN
VEILIG ONLINE
Zowel op je mobiel
als op je laptop.
NordVPN (Eenvoud)
AirVPN (Experts)
iVPN (Experts)
2. Goede spelregels
• Full disk versleuteling
• Geen illegale zaken
• Wachtwoorden en
screenlocking
• 2 step auth
3. Zorg voor goede processen
• Vastleggen
verantwoordelijkheden
• In en uitdiensttreding
• Responsable disclosure
• Intrusion detection
STARTUP WEEKEND
30% = NERD
4. Zorg voor awareness
• Taart email
• De raider
• Elkaar aanspreken
• De red test
De USB
Discobal
Security is een werkwoord1
2 Stel de gebruiker centraal
Ondersteun haar met
• Goede software
• Goede spelregels
• Goede processen
• Zorg voor awareness!
3
Voys with V O Y S4

More Related Content

Similar to Security voor realisten

Safeshops ? Nadenken over veiligheidsaspecten van E-shops/Commerce
Safeshops ?  Nadenken over veiligheidsaspecten van E-shops/CommerceSafeshops ?  Nadenken over veiligheidsaspecten van E-shops/Commerce
Safeshops ? Nadenken over veiligheidsaspecten van E-shops/CommerceB.A.
 
Good practices in pentesting - Bas de Heer
Good practices in pentesting - Bas de HeerGood practices in pentesting - Bas de Heer
Good practices in pentesting - Bas de HeerSogeti Nederland B.V.
 
De verschillende beveiligingsrisico’s van mobiele toepassingen en Devices
De verschillende beveiligingsrisico’s van mobiele toepassingen en DevicesDe verschillende beveiligingsrisico’s van mobiele toepassingen en Devices
De verschillende beveiligingsrisico’s van mobiele toepassingen en DevicesB.A.
 
Middag powersessie Security
Middag powersessie SecurityMiddag powersessie Security
Middag powersessie SecurityCITE
 
7 trends: hypen of begrypen
7 trends: hypen of begrypen7 trends: hypen of begrypen
7 trends: hypen of begrypenLeen Blom
 
Kansen bedreigingen in beveiliging
Kansen bedreigingen in beveiligingKansen bedreigingen in beveiliging
Kansen bedreigingen in beveiligingSURFnet
 
Toepassingen voor het onderwijs
Toepassingen voor het onderwijsToepassingen voor het onderwijs
Toepassingen voor het onderwijsDelta-N
 
7 hypes 7 tweets door leen blom, centric
7 hypes 7 tweets door leen blom, centric7 hypes 7 tweets door leen blom, centric
7 hypes 7 tweets door leen blom, centricCentric
 
VU Information Risk Management Security Management 2010 JvdV
VU Information Risk Management  Security Management 2010 JvdVVU Information Risk Management  Security Management 2010 JvdV
VU Information Risk Management Security Management 2010 JvdVJurgen van der Vlugt
 
Overzicht diensten Sebyde
Overzicht diensten SebydeOverzicht diensten Sebyde
Overzicht diensten SebydeSebyde
 
Cyber Security - Wordt het veiliger of onveiliger?
Cyber Security - Wordt het veiliger of onveiliger? Cyber Security - Wordt het veiliger of onveiliger?
Cyber Security - Wordt het veiliger of onveiliger? Sijmen Ruwhof
 
Veiliger door gezond verstand - Presentatie Safe@schools 27 mei 2014
Veiliger door gezond verstand - Presentatie Safe@schools 27 mei 2014Veiliger door gezond verstand - Presentatie Safe@schools 27 mei 2014
Veiliger door gezond verstand - Presentatie Safe@schools 27 mei 2014B.A.
 
Van brandweerman tot brandpreventieadviseur
Van brandweerman tot brandpreventieadviseurVan brandweerman tot brandpreventieadviseur
Van brandweerman tot brandpreventieadviseurB.A.
 
Enterprise-Mobility-Management
Enterprise-Mobility-ManagementEnterprise-Mobility-Management
Enterprise-Mobility-ManagementRene Jacobs
 
SRA ICT Bijeenkomst Informatiebeveiliging 2 juni 2009
SRA ICT Bijeenkomst Informatiebeveiliging 2 juni 2009SRA ICT Bijeenkomst Informatiebeveiliging 2 juni 2009
SRA ICT Bijeenkomst Informatiebeveiliging 2 juni 2009Aart A. in 't Veld
 
Cyberincidenten - Verhalen uit de loopgraven
Cyberincidenten - Verhalen uit de loopgravenCyberincidenten - Verhalen uit de loopgraven
Cyberincidenten - Verhalen uit de loopgravenB.A.
 
Digitaal veilig hv h nov 12
Digitaal veilig hv h nov 12Digitaal veilig hv h nov 12
Digitaal veilig hv h nov 12Henk van Heerde
 
O4S maakt ICT Leuk
O4S maakt ICT LeukO4S maakt ICT Leuk
O4S maakt ICT Leuktontognolli
 
Bas Bremmer - IT Innovation Day
Bas Bremmer - IT Innovation DayBas Bremmer - IT Innovation Day
Bas Bremmer - IT Innovation DayIDGnederland
 

Similar to Security voor realisten (20)

Safeshops ? Nadenken over veiligheidsaspecten van E-shops/Commerce
Safeshops ?  Nadenken over veiligheidsaspecten van E-shops/CommerceSafeshops ?  Nadenken over veiligheidsaspecten van E-shops/Commerce
Safeshops ? Nadenken over veiligheidsaspecten van E-shops/Commerce
 
Good practices in pentesting - Bas de Heer
Good practices in pentesting - Bas de HeerGood practices in pentesting - Bas de Heer
Good practices in pentesting - Bas de Heer
 
De verschillende beveiligingsrisico’s van mobiele toepassingen en Devices
De verschillende beveiligingsrisico’s van mobiele toepassingen en DevicesDe verschillende beveiligingsrisico’s van mobiele toepassingen en Devices
De verschillende beveiligingsrisico’s van mobiele toepassingen en Devices
 
Middag powersessie Security
Middag powersessie SecurityMiddag powersessie Security
Middag powersessie Security
 
7 trends: hypen of begrypen
7 trends: hypen of begrypen7 trends: hypen of begrypen
7 trends: hypen of begrypen
 
Kansen bedreigingen in beveiliging
Kansen bedreigingen in beveiligingKansen bedreigingen in beveiliging
Kansen bedreigingen in beveiliging
 
Toepassingen voor het onderwijs
Toepassingen voor het onderwijsToepassingen voor het onderwijs
Toepassingen voor het onderwijs
 
7 hypes 7 tweets door leen blom, centric
7 hypes 7 tweets door leen blom, centric7 hypes 7 tweets door leen blom, centric
7 hypes 7 tweets door leen blom, centric
 
VU Information Risk Management Security Management 2010 JvdV
VU Information Risk Management  Security Management 2010 JvdVVU Information Risk Management  Security Management 2010 JvdV
VU Information Risk Management Security Management 2010 JvdV
 
Overzicht diensten Sebyde
Overzicht diensten SebydeOverzicht diensten Sebyde
Overzicht diensten Sebyde
 
Cyber Security - Wordt het veiliger of onveiliger?
Cyber Security - Wordt het veiliger of onveiliger? Cyber Security - Wordt het veiliger of onveiliger?
Cyber Security - Wordt het veiliger of onveiliger?
 
Veiliger door gezond verstand - Presentatie Safe@schools 27 mei 2014
Veiliger door gezond verstand - Presentatie Safe@schools 27 mei 2014Veiliger door gezond verstand - Presentatie Safe@schools 27 mei 2014
Veiliger door gezond verstand - Presentatie Safe@schools 27 mei 2014
 
Van brandweerman tot brandpreventieadviseur
Van brandweerman tot brandpreventieadviseurVan brandweerman tot brandpreventieadviseur
Van brandweerman tot brandpreventieadviseur
 
Presentatie Webstate BV private cloud kennisoverdracht 13-4-16
Presentatie Webstate BV private cloud kennisoverdracht 13-4-16Presentatie Webstate BV private cloud kennisoverdracht 13-4-16
Presentatie Webstate BV private cloud kennisoverdracht 13-4-16
 
Enterprise-Mobility-Management
Enterprise-Mobility-ManagementEnterprise-Mobility-Management
Enterprise-Mobility-Management
 
SRA ICT Bijeenkomst Informatiebeveiliging 2 juni 2009
SRA ICT Bijeenkomst Informatiebeveiliging 2 juni 2009SRA ICT Bijeenkomst Informatiebeveiliging 2 juni 2009
SRA ICT Bijeenkomst Informatiebeveiliging 2 juni 2009
 
Cyberincidenten - Verhalen uit de loopgraven
Cyberincidenten - Verhalen uit de loopgravenCyberincidenten - Verhalen uit de loopgraven
Cyberincidenten - Verhalen uit de loopgraven
 
Digitaal veilig hv h nov 12
Digitaal veilig hv h nov 12Digitaal veilig hv h nov 12
Digitaal veilig hv h nov 12
 
O4S maakt ICT Leuk
O4S maakt ICT LeukO4S maakt ICT Leuk
O4S maakt ICT Leuk
 
Bas Bremmer - IT Innovation Day
Bas Bremmer - IT Innovation DayBas Bremmer - IT Innovation Day
Bas Bremmer - IT Innovation Day
 

More from Mark Vletter

Commons - Making businesses accountable
Commons -  Making businesses accountable Commons -  Making businesses accountable
Commons - Making businesses accountable Mark Vletter
 
19x meer omzet in minder tijd
19x meer omzet in minder tijd19x meer omzet in minder tijd
19x meer omzet in minder tijdMark Vletter
 
IOT workshop veiligheidsregio Groningen, Drenthe, Fryslan
IOT workshop veiligheidsregio Groningen, Drenthe, Fryslan IOT workshop veiligheidsregio Groningen, Drenthe, Fryslan
IOT workshop veiligheidsregio Groningen, Drenthe, Fryslan Mark Vletter
 
Internet of Thing - SMC050
Internet of Thing - SMC050Internet of Thing - SMC050
Internet of Thing - SMC050Mark Vletter
 
Voys Samen - Assen Onderneemt
Voys Samen - Assen OnderneemtVoys Samen - Assen Onderneemt
Voys Samen - Assen OnderneemtMark Vletter
 

More from Mark Vletter (6)

Commons - Making businesses accountable
Commons -  Making businesses accountable Commons -  Making businesses accountable
Commons - Making businesses accountable
 
19x meer omzet in minder tijd
19x meer omzet in minder tijd19x meer omzet in minder tijd
19x meer omzet in minder tijd
 
IOT workshop veiligheidsregio Groningen, Drenthe, Fryslan
IOT workshop veiligheidsregio Groningen, Drenthe, Fryslan IOT workshop veiligheidsregio Groningen, Drenthe, Fryslan
IOT workshop veiligheidsregio Groningen, Drenthe, Fryslan
 
Internet of Thing - SMC050
Internet of Thing - SMC050Internet of Thing - SMC050
Internet of Thing - SMC050
 
Voys Samen - Assen Onderneemt
Voys Samen - Assen OnderneemtVoys Samen - Assen Onderneemt
Voys Samen - Assen Onderneemt
 
Allemaal gestoord
Allemaal gestoordAllemaal gestoord
Allemaal gestoord
 

Security voor realisten