SlideShare une entreprise Scribd logo
1  sur  11
Télécharger pour lire hors ligne
Innovatie aanpak voor

CLOUD EN DATACENTER SECURITY
Security uitdagingen

U moet alle ICT-middelen beschermen
Hackers hoeven maar EÉN ingang te vinden
Openbaar

30 oktober 2013

pagina 2
Security uitdagingen

U moet alle ICT-middelen beschermen
Veel onduidelijkheden over internationale afluisterpraktijken
Openbaar

30 oktober 2013

pagina 3
Security uitdagingen

U moet alle ICT-middelen beschermen
Nederland heeft vele “beroemde” super-hackers
Openbaar

30 oktober 2013

pagina 4
Security uitdagingen
•
•
•
•

Richtsnoeren beveiliging van persoonsgegevens, link
Meldplicht Datalekken – in behandeling
Meldplicht Security Breaches – in behandeling
Richtlijnen van de toezichthouders (IGZ, DNB)

 We hechten waarde aan privacy
 Sterke verschuiving aansprakelijkheid naar uitvoerder
 Hacken is een ondernemersrisico

U moet alle ICT-middelen beschermen
Verhoogde aansprakelijkheid bij hacking
Openbaar

30 oktober 2013

pagina 5
Wat is er nodig?
• Privacy - bescherming van uw data moet sterk omhoog
• Security - security is eigenschap van alle ITIL-processen

 Basis weerbaarheid moet sterk omhoog
 Security Monitoring van ICT-infrastructuur
 Dagelijkse Security & Incident/Response op basis van
dreigingen

U moet alle ICT-middelen beschermen
Zelf doen, uitbesteden of samen doen
Openbaar

30 oktober 2013

pagina 6
Gebruikersbeveiliging

Applicatie & Databeveiliging

Beschermende Maatregelen
Weerbaarheid
Security
Monitoring

Informatie op maat

IaaS

PaaS

SaaS

Storage

Archivering

Database

Incident
Response

Risico & Compliance Management

Netwerkbeveiliging

Technical Compliance Monitoring

Log
Managemen
t

(W)LAN, DDI, Load Balancing, Bandbreedte
Management

Secure Hosting

Controlerende Maatregelen

Sturen op Privacy
beschikbaarheid

SECURITY Motiv Cloud & Datacenter Security
Diensten

Gebruikers

Kritische Applicaties
en Bedrijfsinformatie
Openbaar

30 oktober 2013

pagina 7
Motiv cloud en datacenter security
Mitigeren risico’s
Automatisch opvolging
Manueel ingrijpen
Validatie check (stabiel)

Incident /
response

Security
Monitoring

Security Dashboards:
Security Monitoring
Malware, Cyber, Fraude
Technical compliance monitoring

Minimale beveiliging – security
baseline
Sturen op dreigingsinformatie:
Security advisories
Threat
NCSC adviezen
Intelligence
Baseline

Weerbaarheid

Weerbaarheid
Gebruikersbeveiliging
Netwerkbeveiliging
Applicatie- en databeveiliging

U moet alle ICT-middelen beschermen
Zelf doen, uitbesteden of samen doen
Openbaar

30 oktober 2013

pagina 8
Scope van onze dienstverlening
SIEM
TCM

Telewerke
n

Secure
Hosting

Sterke
Autht

Databas
e
Security

WAF

Incident /
response

Security
Monitoring

Threat
Intelligence
Baseline

E-mail &
Web
Security

Weerbaarheid

mSafe

DDOS
Protectie
Next
Gen
Firewall

Crypto
Services

Openbaar

30 oktober 2013

pagina 9
Cloud en datacenter security diensten
• Privacy en continuïteit is een ondernemersrisico
• Security is vereist voor privacy en continuïteit
• Security is dagelijks werken aan weerbaarheid, monitoring
en incident/response (“security wheel”)
• Essentiële vraag: zelf doen, uitbesteden of samen
doen?
• Voor voldoende weerbaarheid moeten scope, architectuur
en ontwerp de privacy en continuïteit waarborgen
• Maak heldere afspraken over sturen op
dreigingsinformatie en incident/response (vastleggen in
SLA)
• Zorg voor vertrouwen en zekerheid
Openbaar

30 oktober 2013

pagina 10
Tot slot
Zelf doen, uitbesteden of samen doen?
Motiv zorgt voor zekerheid en vertrouwen in de
veranderende digitale wereld

U moet alle ICT-middelen beschermen
Zorg voor vertrouwen en zekerheid op Privacy & ICT
Security
Openbaar 30 oktober 2013 pagina 11

Contenu connexe

Tendances

Koen Gijsbers, Infosecurity.nl, 4 november, Jaarbeurs Utrecht
Koen Gijsbers, Infosecurity.nl, 4 november, Jaarbeurs UtrechtKoen Gijsbers, Infosecurity.nl, 4 november, Jaarbeurs Utrecht
Koen Gijsbers, Infosecurity.nl, 4 november, Jaarbeurs UtrechtInfosecurity2010
 
Drieluik sebyde security 2 pagina's
Drieluik sebyde security   2 pagina'sDrieluik sebyde security   2 pagina's
Drieluik sebyde security 2 pagina'sSebyde
 
IT Security Awareness - Veteris IT Services
IT Security Awareness - Veteris IT ServicesIT Security Awareness - Veteris IT Services
IT Security Awareness - Veteris IT ServicesJochen den Ouden
 
Atos flyer-cyber-ecosysteemvirus
Atos flyer-cyber-ecosysteemvirusAtos flyer-cyber-ecosysteemvirus
Atos flyer-cyber-ecosysteemvirusHenk van der Tweel
 
Presentatie Alfa Solutions GDPR Lab 29.03
Presentatie Alfa Solutions GDPR Lab 29.03Presentatie Alfa Solutions GDPR Lab 29.03
Presentatie Alfa Solutions GDPR Lab 29.03VDV Advocaten
 
Space Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiligingSpace Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiligingSOCIALware Benelux
 
Privacy het nieuwe groen | KNVI afdeling IT-audit | definitief
Privacy het nieuwe groen | KNVI afdeling IT-audit | definitiefPrivacy het nieuwe groen | KNVI afdeling IT-audit | definitief
Privacy het nieuwe groen | KNVI afdeling IT-audit | definitiefRichard Claassens CIPPE
 
Meetup 4/10/2016 - Het IoT platform van de stad en security
Meetup 4/10/2016 - Het IoT platform van de stad en securityMeetup 4/10/2016 - Het IoT platform van de stad en security
Meetup 4/10/2016 - Het IoT platform van de stad en securityDigipolis Antwerpen
 

Tendances (10)

Koen Gijsbers, Infosecurity.nl, 4 november, Jaarbeurs Utrecht
Koen Gijsbers, Infosecurity.nl, 4 november, Jaarbeurs UtrechtKoen Gijsbers, Infosecurity.nl, 4 november, Jaarbeurs Utrecht
Koen Gijsbers, Infosecurity.nl, 4 november, Jaarbeurs Utrecht
 
Drieluik sebyde security 2 pagina's
Drieluik sebyde security   2 pagina'sDrieluik sebyde security   2 pagina's
Drieluik sebyde security 2 pagina's
 
Guardium
GuardiumGuardium
Guardium
 
IT Security Awareness - Veteris IT Services
IT Security Awareness - Veteris IT ServicesIT Security Awareness - Veteris IT Services
IT Security Awareness - Veteris IT Services
 
Atos flyer-cyber-ecosysteemvirus
Atos flyer-cyber-ecosysteemvirusAtos flyer-cyber-ecosysteemvirus
Atos flyer-cyber-ecosysteemvirus
 
Presentatie Alfa Solutions GDPR Lab 29.03
Presentatie Alfa Solutions GDPR Lab 29.03Presentatie Alfa Solutions GDPR Lab 29.03
Presentatie Alfa Solutions GDPR Lab 29.03
 
Space Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiligingSpace Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiliging
 
Privacy het nieuwe groen | KNVI afdeling IT-audit | definitief
Privacy het nieuwe groen | KNVI afdeling IT-audit | definitiefPrivacy het nieuwe groen | KNVI afdeling IT-audit | definitief
Privacy het nieuwe groen | KNVI afdeling IT-audit | definitief
 
Meetup 4/10/2016 - Het IoT platform van de stad en security
Meetup 4/10/2016 - Het IoT platform van de stad en securityMeetup 4/10/2016 - Het IoT platform van de stad en security
Meetup 4/10/2016 - Het IoT platform van de stad en security
 
Presentatie cybercrime
Presentatie cybercrimePresentatie cybercrime
Presentatie cybercrime
 

Similaire à Cloud en datacenter security (infosecurity 2013)

Members magazine q1 2016 duurzaam
Members magazine q1 2016   duurzaamMembers magazine q1 2016   duurzaam
Members magazine q1 2016 duurzaamSebyde
 
Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01Jim Vlaming
 
cgi-nl_brochure_cybersecurity[1]
cgi-nl_brochure_cybersecurity[1]cgi-nl_brochure_cybersecurity[1]
cgi-nl_brochure_cybersecurity[1]Ruben Woudsma
 
Noodzaak van een beveiligingsarchitectuur
Noodzaak van een beveiligingsarchitectuurNoodzaak van een beveiligingsarchitectuur
Noodzaak van een beveiligingsarchitectuurMaikel Mardjan
 
Fex 131104 - presentatie innervate - masterclass cloud ict flevum executive
Fex   131104 - presentatie innervate - masterclass cloud ict flevum executiveFex   131104 - presentatie innervate - masterclass cloud ict flevum executive
Fex 131104 - presentatie innervate - masterclass cloud ict flevum executiveFlevum
 
Endpoint Security- Dwars doormidden - Thijs van Tilborg- NWD23
Endpoint Security- Dwars doormidden - Thijs van Tilborg- NWD23Endpoint Security- Dwars doormidden - Thijs van Tilborg- NWD23
Endpoint Security- Dwars doormidden - Thijs van Tilborg- NWD23SURFevents
 
Overzicht workshops sebyde academy
Overzicht workshops sebyde academyOverzicht workshops sebyde academy
Overzicht workshops sebyde academySebyde
 
Leaflet presentatie cybercrime
Leaflet presentatie cybercrimeLeaflet presentatie cybercrime
Leaflet presentatie cybercrimeSebyde
 
Cybersecurity.pptx
Cybersecurity.pptxCybersecurity.pptx
Cybersecurity.pptxJoopdeVries5
 
Imtech Infra - Technologische Oplossingen Voor De Infrastructuur
Imtech Infra  - Technologische Oplossingen Voor De InfrastructuurImtech Infra  - Technologische Oplossingen Voor De Infrastructuur
Imtech Infra - Technologische Oplossingen Voor De InfrastructuurWinfred Hanszens
 
Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014Derk Yntema
 
Cyber Security - Wordt het veiliger of onveiliger?
Cyber Security - Wordt het veiliger of onveiliger? Cyber Security - Wordt het veiliger of onveiliger?
Cyber Security - Wordt het veiliger of onveiliger? Sijmen Ruwhof
 
Seminar Cyberrisico's en bestuurdersaansprakelijkheid door AKD en Concordia d...
Seminar Cyberrisico's en bestuurdersaansprakelijkheid door AKD en Concordia d...Seminar Cyberrisico's en bestuurdersaansprakelijkheid door AKD en Concordia d...
Seminar Cyberrisico's en bestuurdersaansprakelijkheid door AKD en Concordia d...AKD
 
Cyber terrorisme in Nederland
Cyber terrorisme in NederlandCyber terrorisme in Nederland
Cyber terrorisme in NederlandSijmen Ruwhof
 
Presentatie Meldplicht Datalekken door Sophos
Presentatie Meldplicht Datalekken door SophosPresentatie Meldplicht Datalekken door Sophos
Presentatie Meldplicht Datalekken door SophosSLBdiensten
 
Sebyde digitale weerbaarheid programma
Sebyde digitale weerbaarheid programmaSebyde digitale weerbaarheid programma
Sebyde digitale weerbaarheid programmaSebyde
 

Similaire à Cloud en datacenter security (infosecurity 2013) (20)

Members magazine q1 2016 duurzaam
Members magazine q1 2016   duurzaamMembers magazine q1 2016   duurzaam
Members magazine q1 2016 duurzaam
 
Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01
 
cgi-nl_brochure_cybersecurity[1]
cgi-nl_brochure_cybersecurity[1]cgi-nl_brochure_cybersecurity[1]
cgi-nl_brochure_cybersecurity[1]
 
20200221 cybersecurity een praktische introductie
20200221 cybersecurity een praktische introductie20200221 cybersecurity een praktische introductie
20200221 cybersecurity een praktische introductie
 
Noodzaak van een beveiligingsarchitectuur
Noodzaak van een beveiligingsarchitectuurNoodzaak van een beveiligingsarchitectuur
Noodzaak van een beveiligingsarchitectuur
 
Fex 131104 - presentatie innervate - masterclass cloud ict flevum executive
Fex   131104 - presentatie innervate - masterclass cloud ict flevum executiveFex   131104 - presentatie innervate - masterclass cloud ict flevum executive
Fex 131104 - presentatie innervate - masterclass cloud ict flevum executive
 
Endpoint Security- Dwars doormidden - Thijs van Tilborg- NWD23
Endpoint Security- Dwars doormidden - Thijs van Tilborg- NWD23Endpoint Security- Dwars doormidden - Thijs van Tilborg- NWD23
Endpoint Security- Dwars doormidden - Thijs van Tilborg- NWD23
 
Overzicht workshops sebyde academy
Overzicht workshops sebyde academyOverzicht workshops sebyde academy
Overzicht workshops sebyde academy
 
Leaflet presentatie cybercrime
Leaflet presentatie cybercrimeLeaflet presentatie cybercrime
Leaflet presentatie cybercrime
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Cybersecurity.pptx
Cybersecurity.pptxCybersecurity.pptx
Cybersecurity.pptx
 
Imtech Infra - Technologische Oplossingen Voor De Infrastructuur
Imtech Infra  - Technologische Oplossingen Voor De InfrastructuurImtech Infra  - Technologische Oplossingen Voor De Infrastructuur
Imtech Infra - Technologische Oplossingen Voor De Infrastructuur
 
Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014
 
Cyber Security - Wordt het veiliger of onveiliger?
Cyber Security - Wordt het veiliger of onveiliger? Cyber Security - Wordt het veiliger of onveiliger?
Cyber Security - Wordt het veiliger of onveiliger?
 
Nieuwsbrief #11
Nieuwsbrief #11Nieuwsbrief #11
Nieuwsbrief #11
 
Zo Magazine.PDF
Zo Magazine.PDFZo Magazine.PDF
Zo Magazine.PDF
 
Seminar Cyberrisico's en bestuurdersaansprakelijkheid door AKD en Concordia d...
Seminar Cyberrisico's en bestuurdersaansprakelijkheid door AKD en Concordia d...Seminar Cyberrisico's en bestuurdersaansprakelijkheid door AKD en Concordia d...
Seminar Cyberrisico's en bestuurdersaansprakelijkheid door AKD en Concordia d...
 
Cyber terrorisme in Nederland
Cyber terrorisme in NederlandCyber terrorisme in Nederland
Cyber terrorisme in Nederland
 
Presentatie Meldplicht Datalekken door Sophos
Presentatie Meldplicht Datalekken door SophosPresentatie Meldplicht Datalekken door Sophos
Presentatie Meldplicht Datalekken door Sophos
 
Sebyde digitale weerbaarheid programma
Sebyde digitale weerbaarheid programmaSebyde digitale weerbaarheid programma
Sebyde digitale weerbaarheid programma
 

Cloud en datacenter security (infosecurity 2013)

  • 1. Innovatie aanpak voor CLOUD EN DATACENTER SECURITY
  • 2. Security uitdagingen U moet alle ICT-middelen beschermen Hackers hoeven maar EÉN ingang te vinden Openbaar 30 oktober 2013 pagina 2
  • 3. Security uitdagingen U moet alle ICT-middelen beschermen Veel onduidelijkheden over internationale afluisterpraktijken Openbaar 30 oktober 2013 pagina 3
  • 4. Security uitdagingen U moet alle ICT-middelen beschermen Nederland heeft vele “beroemde” super-hackers Openbaar 30 oktober 2013 pagina 4
  • 5. Security uitdagingen • • • • Richtsnoeren beveiliging van persoonsgegevens, link Meldplicht Datalekken – in behandeling Meldplicht Security Breaches – in behandeling Richtlijnen van de toezichthouders (IGZ, DNB)  We hechten waarde aan privacy  Sterke verschuiving aansprakelijkheid naar uitvoerder  Hacken is een ondernemersrisico U moet alle ICT-middelen beschermen Verhoogde aansprakelijkheid bij hacking Openbaar 30 oktober 2013 pagina 5
  • 6. Wat is er nodig? • Privacy - bescherming van uw data moet sterk omhoog • Security - security is eigenschap van alle ITIL-processen  Basis weerbaarheid moet sterk omhoog  Security Monitoring van ICT-infrastructuur  Dagelijkse Security & Incident/Response op basis van dreigingen U moet alle ICT-middelen beschermen Zelf doen, uitbesteden of samen doen Openbaar 30 oktober 2013 pagina 6
  • 7. Gebruikersbeveiliging Applicatie & Databeveiliging Beschermende Maatregelen Weerbaarheid Security Monitoring Informatie op maat IaaS PaaS SaaS Storage Archivering Database Incident Response Risico & Compliance Management Netwerkbeveiliging Technical Compliance Monitoring Log Managemen t (W)LAN, DDI, Load Balancing, Bandbreedte Management Secure Hosting Controlerende Maatregelen Sturen op Privacy beschikbaarheid SECURITY Motiv Cloud & Datacenter Security Diensten Gebruikers Kritische Applicaties en Bedrijfsinformatie Openbaar 30 oktober 2013 pagina 7
  • 8. Motiv cloud en datacenter security Mitigeren risico’s Automatisch opvolging Manueel ingrijpen Validatie check (stabiel) Incident / response Security Monitoring Security Dashboards: Security Monitoring Malware, Cyber, Fraude Technical compliance monitoring Minimale beveiliging – security baseline Sturen op dreigingsinformatie: Security advisories Threat NCSC adviezen Intelligence Baseline Weerbaarheid Weerbaarheid Gebruikersbeveiliging Netwerkbeveiliging Applicatie- en databeveiliging U moet alle ICT-middelen beschermen Zelf doen, uitbesteden of samen doen Openbaar 30 oktober 2013 pagina 8
  • 9. Scope van onze dienstverlening SIEM TCM Telewerke n Secure Hosting Sterke Autht Databas e Security WAF Incident / response Security Monitoring Threat Intelligence Baseline E-mail & Web Security Weerbaarheid mSafe DDOS Protectie Next Gen Firewall Crypto Services Openbaar 30 oktober 2013 pagina 9
  • 10. Cloud en datacenter security diensten • Privacy en continuïteit is een ondernemersrisico • Security is vereist voor privacy en continuïteit • Security is dagelijks werken aan weerbaarheid, monitoring en incident/response (“security wheel”) • Essentiële vraag: zelf doen, uitbesteden of samen doen? • Voor voldoende weerbaarheid moeten scope, architectuur en ontwerp de privacy en continuïteit waarborgen • Maak heldere afspraken over sturen op dreigingsinformatie en incident/response (vastleggen in SLA) • Zorg voor vertrouwen en zekerheid Openbaar 30 oktober 2013 pagina 10
  • 11. Tot slot Zelf doen, uitbesteden of samen doen? Motiv zorgt voor zekerheid en vertrouwen in de veranderende digitale wereld U moet alle ICT-middelen beschermen Zorg voor vertrouwen en zekerheid op Privacy & ICT Security Openbaar 30 oktober 2013 pagina 11