SlideShare une entreprise Scribd logo
1  sur  14
Télécharger pour lire hors ligne
Informatiebeveiliging is het geheel van preventieve, detectieve, repressieve en correctieve

maatregelen alsmede procedures en processen die de beschikbaarheid, exclusiviteit en integriteit
van alle vormen van informatie binnen een organisatie of een maatschappij garanderen, met als
doel de continuïteit van de informatie en de informatievoorziening te waarborgen en de eventuele
gevolgen van beveiligingsincidenten tot een acceptabel, vooraf bepaald niveau te beperken.
DearBytes: "Hoe bereik ik 100% veiligheid?"
DearBytes: "Hoe bereik ik 100% veiligheid?"
DearBytes: "Hoe bereik ik 100% veiligheid?"
DearBytes: "Hoe bereik ik 100% veiligheid?"
DearBytes: "Hoe bereik ik 100% veiligheid?"
DearBytes: "Hoe bereik ik 100% veiligheid?"
DearBytes: "Hoe bereik ik 100% veiligheid?"
DearBytes: "Hoe bereik ik 100% veiligheid?"
DearBytes: "Hoe bereik ik 100% veiligheid?"
DearBytes: "Hoe bereik ik 100% veiligheid?"
DearBytes: "Hoe bereik ik 100% veiligheid?"
DearBytes: "Hoe bereik ik 100% veiligheid?"

Contenu connexe

En vedette

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by HubspotMarius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 

En vedette (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

DearBytes: "Hoe bereik ik 100% veiligheid?"

  • 1.
  • 2. Informatiebeveiliging is het geheel van preventieve, detectieve, repressieve en correctieve maatregelen alsmede procedures en processen die de beschikbaarheid, exclusiviteit en integriteit van alle vormen van informatie binnen een organisatie of een maatschappij garanderen, met als doel de continuïteit van de informatie en de informatievoorziening te waarborgen en de eventuele gevolgen van beveiligingsincidenten tot een acceptabel, vooraf bepaald niveau te beperken.

Notes de l'éditeur

  1. Even voorstellenMijn verhaal gaat niet over techniek of oplossingen maar over motivatie en mentaliteitVolgens mij hebben op dit moment veel mensen het idee dat IB geen zin heeftOf anders niet weten waar te beginnenEn ik zie geen verbeteringen. Overheid is traag, consultants leveren alleen papier en managers zien alleen maar beren en geen wegIn mijn optiek is dit de status quo en die wil ik uitdagen
  2. Om te beginnen maar even de definitie van informatiebeveiligingOf zelfs het woord informatiebeveiligingDus geen computerbeveiliging of netwerkbeveiliging maar informatiebeveiligingHet draait dus om informatie.Informatie kan net zo goed in hoofden zitten of op papier staan En het is dus niet iets technisch, of slechts ten delenHet is dus niet iets wat zomaar bij IT kan worden neergelegd.Er zijn er vele definities van informatiebeveiliging te vinden. Dat alleen al geeft aan dat het een abstract onderwerp is, waar ieder ook vooral zijn eigen invulling aan moet geven.Degene waar ik mij het best in kan vinden komt van wikipediaHoofdelementen heb ik dik gedruktOnthoud vooral dat stukje over een acceptabel, vooraf bepaald risiconiveau.
  3. - Het beste voorbeeld waarin de utopie nonsens gebruikt werd, en ook wel aanleiding voor mij om hier te staan, was rondom diginotarAls je zoekt op 100% veiligheid diginotar dan vind je onnoemelijk veel hits van mensen die in die context hierover iets zeidenMaar als je inzoomt op het incident, dan zie je dat het hier totaal irrelevant is of 100% veiligheid wel of niet haalbaar isDe meest basale beveiligingsstukken, waarvan men op papier had staan dat het geregeld was, bleken ronduit slecht geregeldHet doet er dan toch niet toe of 100% haalbaar is?Waarom wordt het dan toch gezegd?Dat zal ik u zeggen: het is een excuus van mensen die zich willen indekken. Mensen die geen verantwoordelijkheid willen nemen.
  4. Wat nu nodig is, zijn mensen die juist WEL verantwoordelijkheid durven te nemenDie geen excuses nodig hebben, maar geestdriftDie zorgen dat risico’s tot een vooraf bepaald, acceptabel niveau worden ingeperkt
  5. En is elk incident dan te voorkomen?Ik zou wel durven zeggen dat er in principe altijd een oplossing isAls informatie zo kritisch is dat elke vorm van verlies moet worden voorkomen, dan is een reeel gedacht om stekkers eruit te trekkenMisschien niet van de stroomvoorziening, maar wel van het netwerkMaar soms zl blijken dat het middel ergen wordt dan de kwaal. Dat de oplossing dus te duur of onwerkbaar is en dat we daardoor besluiten het risico te accepteren.En daarmee komen we tot de kern van de boodschap
  6. Onveiligheid is prima zolang het een bewuste keuze is.Ik herhaal: onveiligheid is prima zolang het een bewuste keuze isHet is dus OK om bewust onveilig te zijnIs deze jongen hier 100% veilig?Wat is de kwetsbaarheid van deze jonge fietser?  zijn ontblote lichaamWat is de dreiging? Dat hij valtZijn hoofd is het meest kritische asset Dat hij bezitMaar zijn gewrichten zijn ook waardevol. Knieen, elleboog of pols beschermers kunnen toegevoegd wordenEn schaafwonden dan? Misschien moet hij wel een motorpak aantrekkenMaar dan wordt ie traag en bovendien onaantrekkelijk. Geen vriendjes meer, niemand die meer met hem wil pratenNiemand dus, die meer zaken met hem wil doenHet is ok om bewust onveilig te zijn
  7. Als je beveiliging van A tot Z wil regelen, dan zijn er ontelbaar richtlijnen zoals ISO, cobit, cyber security framework van NISTMaar die zijn complex, en over status quogesproken: als die zouden werken zou iedereen inmiddels zijn zaakjes op orde hebbenDe kunst is dus om te vereenvoudigen. Om complexe materie terug te brengen tot behapbare babystepsEn als ik het geheel aan noodzakelijke maatregelen samenvat, dan kom ik tot PRO:Preventie, Respons en Organisatie
  8. Op het vlak van preventie is een risicogedreven aanpak hard nodig.Veel standaarden bewegen hier ook naartoeCompliance is namelijk niet gelijk aan veiligheidJe moet redeneren vanuit je meest kritische informatie en systemenRisico’s in kaart brengen, continu en van boven naar beneden afhandelenPer stuk de keuze maken: accepteren of mitigeren
  9. Vervolgens heb je dus een slot op de deur, maar toch heb je ook camera’s nodig.Wat heb je bij camera’s nog meer nodig?BewakerOpslag om terug te kunnen kijkenEn misschien kies je voor een camera met bewegingsdetectie: duurdere camera, maar niet meer continu de noodzaak van een beveiligerZo ook in het digitale domeinAmerikanen loggen ook om terug te kijken
  10. Met organisatie begint het eigenlijkWie is verantwoordelijk?Welke informatie is kritisch?Waar ligt de balans tussen veiligheid en werkbaarheid?Maw: welke risico’s zijn acceptabel?Kortom: een beleidMaar dat moet niet eenmalig worden bedacht, maar continu worden toegepastMaar houdt het vooral simpel. Bedenk vuistregels en pas zaken stap voor stap toe
  11. Nu wil iedereen hier weglopen met een concrete eerste stap.Dus hierbij mijn adviesStart met het creeeren van inzichtBinnenkort komen wij met een case study die laat zien hoe dit in praktijk te realiseren wasIn een mooie term komt dit neer op Situational AwarenessVanuit het inzicht kunnen we verder bouwen. Op basis van harde cijfers ipv bangmakerij
  12. Wat je wilt bereiken is dat je sneller en beter wordt in het signaleren van dreigingen of incidentenHet laatste Data Breach rapport liet zien dat het duidelijk is dat de meeste partijen laat reageren op inbrakenBijv. Malware kan midden in de nacht een netwerk bereikenBest practice is om in dat geval een systeem te disconnecten van het netwerkMaak hem overigens dan ook niet direct schoon. Denk aan de noodzaak om een forensisch onderzoek te starten waar de sporen op het systeem noodzakelijk voor zijnEen IR plan waarin stappen en verantwoordelijkheden staan, is heel belangrijkMaar zoek ook naar mogelijkheden om stappen in het IR plan te automatiseren
  13. TenslotteGa gewoon aan de slagBlijf niet afwachten totdat je een a tot z plan hebt dat 100% veiligheid biedt. Dat is gewoon kansloosTerwijl je je plan maakt, dienen de nieuwe, tot dan toe onbekende dreigingen zich weer aanLeg de lat hoog, maar zet behapbare stapenEn het belangrijkste: start vandaag!