SlideShare a Scribd company logo
1 of 41
Cyberbeveiliging
Workshop
2016/03/17
Proximus
18 March 2016 Sensitivity: Public 1
Agenda
Deze presentatie wil u niet bang maken, maar u alleen wegwijs maken!
• Cybercriminaliteit: context en evolutie
• Concreet voorbeeld: maak kennis met Charlotte!
• Bedrijfstrends inzake de bestrijding van cybercriminaliteit
• Concrete businesscase
• Technische innovaties
18 March 2016 Sensitivity: Unrestricted 2
Disclaimer
Deze presentatie bevat referenties en voorbeelden die tot het openbare domein
behoren.
Het gaat steeds om informatie die in de media
gepubliceerd en becommentarieerd werd.
Aanvullende inlichtingen zijn beschikbaar
op voorwaarde van een NDA.
18 March 2016 Sensitivity: Unrestricted 3
Cybercriminaliteit
Context en evolutie
18 March 2016 Sensitivity: Unrestricted 4
Wij beveiligen uw business:
steeds grotere uitdagingen en cyberdreigingen
18 March 2016 Sensitivity: Unrestricted 5
Nieuwe en veranderende bedrijfsmodellen
Conformiteit?
Strategie?
Veiligheid?
Insiders
Cyberterroristen
Scriptkiddies Hactivisten
Cybercriminelen
Derden
Medewerkers
Dreigingen
Regelgeving
Trends
Nieuwe en veranderende regelgeving Denial of Service
Datalekken
MobielSociale netwerken
Cloud
Nieuwe technologieën
IoT
e-Anything
Malware
Phishing
Spoofing APT’s
Nee, dit is geen griezelfilm
Deze presentatie wil u niet bang maken,
maar u alleen wegwijs maken!
• Uw bedrijf was of is reeds een
doelwit, of kan dat in de toekomst
worden.
• Wees voorbereid!
• Beveiliging is een proces en geen
product.
(Bruce Schneier, 2000)
18 March 2016 Sensitivity: Unrestricted 6
Enkele plaatselijke statistieken
0
10
20
30
40
50
60
70
80
90
100
Government Finance Industry Other
Breached
Targeted
18 March 2016 Sensitivity: Unrestricted 7
Maar waarom? Waarom ik?
‘Ze’ willen iets dat u bezit:
• Uw data die …
• … ze willen verzilveren.
• In 2015 overtrof de markt van de
cyberaanvallen de drugsmarkt!
(http://fortune.com/2015/05/01/how-cyber-attacks-became-
more-profitable-than-the-drug-trade/)
18 March 2016 Sensitivity: Unrestricted 8
Maar mijn data zijn toch niet interessant?
Denk even hieraan:
• Medische gegevens zijn twintigmaal
zoveel waard als
kredietkaartgegevens.
• Men kan uw data coderen en u een
bedrag vragen om ze u terug te
bezorgen (= ransomware).
• Zelfs de database van Domino’s
Pizza was 30(0)K euro waard!
18 March 2016 Sensitivity: Unrestricted 9
Ik ben beveiligd: mijn antivirusprogramma is up-to-date!
Deze grafieken tonen het detectievermogen van antivirus- en antimalwareoplossingen die gebruikmaken van handtekeningen en
heuristiek.
De controles en verificaties gebeuren via VirusTotal.
Ongeveer 45% van alle stalen is op het tijdstip van aankomst ondetecteerbaar.
Ongeveer 28% van alle stalen is momenteel nog steeds onbekend.
Moet ik mijn netwerk ontkoppelen?
18 March 2016 Sensitivity: Unrestricted 11
Maak kennis met Charlotte
Social engineering op LinkedIn
Credits: Jens Christian Høy Monrad @FireEye
Maak kennis met Charlotte
Charlotte bevindt zich in mijn netwerk
Charlotte wil zich connecteren!
Charlotte heeft een uitgebreide summary
Charlotte deed in veel bedrijven ervaring op
Is Charlotte echt?
Let even op een paar subtiele details …
Wat zegt Google over haar profielfoto?
Foei Charlotte!
Wat met haar werkervaring?
Enkele interessante resultaten …
Maak kennis met Vivian
Vivian bevindt zich in mijn netwerk
Vivians summary komt me bekend voor
Charlotte Vivian
Wie is echt?
Charlotte
• Pleegt bedrog met haar profielfoto
• Spelfouten
• Generieke beschrijving van haar
huidige functie
• Geen steun of aanbevelingen
Vivian
• De foto lijkt echt
• Vivian is actief op Twitter
• Ze krijgt steun en beschikt over
aanbevelingen
• Haar werkverleden kan worden
nagetrokken en stemt overeen met
haar LinkedIn-profiel
Ik heb het profiel van Vivian Ying
gekopieerd om geloofwaardig en
echt over te komen.
Welk motief hebben ‘ze’?
• Connecties verzamelen om te kunnen spammen
• Profielen met veel connecties aan rekruteerders kunnen verkopen
• Profielen met veel connecties aan sollicitanten kunnen verkopen
• Mogelijk profileren van doelwitten om aan te vallen
• Herinnert u zich nog Robin Sage? (Even googelen.)
• EN nog veel, veel meer …
Lessen trekken
• Wees waakzaam als u de sociale media gebruikt.
• Voer een gezondheidscheck uit op de profielen waarmee u wilt connecteren.
• Aarzel niet om te vragen naar de reden waarom er u gevraagd wordt te
connecteren (bedriegers zullen heel vaak niet reageren).
• Aanvaard geen generieke uitnodigingen van mensen die u nooit ontmoet hebt!
Nu even ernstig en oplossingsgericht!
18 March 2016 Sensitivity: Unrestricted 30
Het ‘kill chain’-model
De aanvaller past zich voortdurend aan
de reacties van het slachtoffer aan om
niet ontdekt te worden en steeds meer
vaste voet te krijgen, zodat hij
permanente chirurgische hit-and-
runaanvallen kan opzetten die jarenlang
onopgemerkt blijven.
De sleutel tot het succes van APT-
intrusie schuilt in bepaalde lacunes bij
de waakzame gebruiker.
18 March 2016 Sensitivity: Unrestricted 31
We beveiligen uw business via een 360°-aanpak
18 March 2016 Sensitivity: Unrestricted 32
• Bescherm uw onderneming
• Bescherm uw data
• Bescherm uw eindpunten
• Bescherm uw kritieke
infrastructuur
Monitor uw omgeving op ongewone
activiteit
Elimineer kwetsbare plekken
Voer forensisch onderzoek uit
Responsabiliseer uw klanten
18 March 2016
Sensitivity: Unrestricted
33
Consultancy
Veiligheids-
evaluaties +
continuïteits-
planning
Presales
Set-up +
migratie
Penetratie-
tests + audits
Maintenance
+ support
Security-
mgt. +
monitoring
Security-
opleiding
Outsourcing
+ 300 beveiligings-
professionals in de
Proximus Groep, + 100 in
België gefocust op de
B2B-klanten, + 45
veiligheidscertificaties
Remote Operations
Center
Veiligheids-analisten
staan 24 x 7 x 365
paraat
400 miljoen raw
events/dag
1200 events
geanalyseerd/ week
5 gelogde
incidenten/week
+ 200 ICT-cursussen
+ 10.000 cursisten-
dagen/jaar
Testcenter
Behaal een
certificaat:
+ 30 experts in alle
technologische domeinen
• Technische architecten
• Dienstgerichte architecten
Consultants informatie-
beveiIiging
+ 10 jaar ervaring met
beheerde veiligheids-
diensten
Proximus CSIRT
Informatie-uitwisseling met
peerorganisaties (Etis, Cert,
Febelfin, LSEC, Beltug)
Verantwoord ondernemen
• +20.000 kinderen volgden Safer
Internet-training (in
samenwerking met Child Focus
en Microsoft)
We beveiligen uw business
Geavanceerde beveiligingsdiensten: een overzicht
(Technische) innovatie
Wat mag u verwachten?
18 March 2016 Sensitivity: Unrestricted 34
Beveiliging is een proces (zoals we hiervoor al noteerden!)
• Er bestaan geen magische oplossingen:
als iemand iets anders zegt … dan wijst u hem gewoon de deur!
• Momenteel is er bijvoorbeeld een grote hype/trend rondom informatieverzameling.
Beveiliging is een proces (zoals we hiervoor al noteerden!)
• Informatieverzameling zonder er iets mee te kunnen doen, is echter nutteloos.
( )
Nieuwe Intel-diensten van Proximus
• Sttt … dat is nog geheim!
Beveiliging is een proces (zoals we hiervoor al noteerden!)
• ‘De Next Generation-eindpuntbeveiliging komt eraan!’
• Een hele uitdaging (meestal worden eindpunten beheerd door andere teams)
• Verstrekkende gevolgen voor de bestaande technologie (die verouderd is)
• Een kritiek moment (denk aan alle nieuwe soorten eindpunten).
Beveiliging is een proces (zoals we hiervoor al noteerden!)
• 'Cloudbeveiliging … de onvermijdelijke uitdaging.'
• Een hele uitdaging (meestal worden DC’s/cloud en apps beheerd door andere teams)
• Verstrekkende gevolgen voor de bestaande technologie (geen maturiteit)
• Een kritiek moment (denk aan alle ‘cloudificatie’)
Neem een kijkje in de kristallen bol van de beveiliging!
Bedankt!
Meer info?
olivier.menil@proximus.com
18 March 2016 Sensitivity: Unrestricted 41

More Related Content

Viewers also liked

Aga power softcase catalog
Aga power softcase catalogAga power softcase catalog
Aga power softcase catalog
slideroma
 
Aml catalogue 13
Aml catalogue 13Aml catalogue 13
Aml catalogue 13
slideroma
 

Viewers also liked (13)

CS201- Introduction to Programming- Lecture 29
CS201- Introduction to Programming- Lecture 29CS201- Introduction to Programming- Lecture 29
CS201- Introduction to Programming- Lecture 29
 
ENG101- English Comprehension- Lecture 31
ENG101- English Comprehension- Lecture 31ENG101- English Comprehension- Lecture 31
ENG101- English Comprehension- Lecture 31
 
Professionaliseer uw technische dienst en facility management
Professionaliseer uw technische dienst en facility managementProfessionaliseer uw technische dienst en facility management
Professionaliseer uw technische dienst en facility management
 
Shi pemahaman hukum islam
Shi pemahaman hukum islamShi pemahaman hukum islam
Shi pemahaman hukum islam
 
IT security - continuïteit van uw onderneming - Orbid
IT security - continuïteit van uw onderneming - OrbidIT security - continuïteit van uw onderneming - Orbid
IT security - continuïteit van uw onderneming - Orbid
 
Shi pemahaman hukum islam
Shi pemahaman hukum islamShi pemahaman hukum islam
Shi pemahaman hukum islam
 
Untuk presentasi
Untuk presentasi Untuk presentasi
Untuk presentasi
 
Aga power softcase catalog
Aga power softcase catalogAga power softcase catalog
Aga power softcase catalog
 
MGT101 - Financial Accounting- Lecture 37
MGT101 - Financial Accounting- Lecture 37MGT101 - Financial Accounting- Lecture 37
MGT101 - Financial Accounting- Lecture 37
 
CS101- Introduction to Computing- Lecture 27
CS101- Introduction to Computing- Lecture 27CS101- Introduction to Computing- Lecture 27
CS101- Introduction to Computing- Lecture 27
 
Konseo dasar jurnalistik2
Konseo dasar jurnalistik2Konseo dasar jurnalistik2
Konseo dasar jurnalistik2
 
Sejarah teknologi komputer dan internet
Sejarah teknologi  komputer dan internetSejarah teknologi  komputer dan internet
Sejarah teknologi komputer dan internet
 
Aml catalogue 13
Aml catalogue 13Aml catalogue 13
Aml catalogue 13
 

Similar to Cyber security workshop - Proximus

Presentatie Landelijke Praktijkdag Functioneel Beheer 2009
Presentatie Landelijke Praktijkdag Functioneel Beheer 2009Presentatie Landelijke Praktijkdag Functioneel Beheer 2009
Presentatie Landelijke Praktijkdag Functioneel Beheer 2009
Huub Stiekema Bsc, CISM,CITRM
 
Brochure-VOTI-Industrie-week-69744-web
Brochure-VOTI-Industrie-week-69744-webBrochure-VOTI-Industrie-week-69744-web
Brochure-VOTI-Industrie-week-69744-web
Cyril Widdershoven
 
180621 flevum executive - presentatie - cybercriminaliteit - veenman
180621   flevum executive - presentatie - cybercriminaliteit - veenman180621   flevum executive - presentatie - cybercriminaliteit - veenman
180621 flevum executive - presentatie - cybercriminaliteit - veenman
Flevum
 

Similar to Cyber security workshop - Proximus (20)

HSB15 - Richard Bosboom - HackerOne
HSB15 - Richard Bosboom - HackerOneHSB15 - Richard Bosboom - HackerOne
HSB15 - Richard Bosboom - HackerOne
 
Parallelsessie awareness
Parallelsessie awarenessParallelsessie awareness
Parallelsessie awareness
 
Trendvizier editie 2018 door paul blok
Trendvizier editie 2018   door paul blokTrendvizier editie 2018   door paul blok
Trendvizier editie 2018 door paul blok
 
Leaflet presentatie cybercrime
Leaflet presentatie cybercrimeLeaflet presentatie cybercrime
Leaflet presentatie cybercrime
 
Inclusieve Artificial Intelligence
Inclusieve Artificial Intelligence Inclusieve Artificial Intelligence
Inclusieve Artificial Intelligence
 
Omgevingsanalyse 3.0: laat de informatie tot je komen!
Omgevingsanalyse 3.0: laat de informatie tot je komen!Omgevingsanalyse 3.0: laat de informatie tot je komen!
Omgevingsanalyse 3.0: laat de informatie tot je komen!
 
#MPINL Educational Digitale Communicatie: 38 tips verzameld door deelnemers
#MPINL Educational Digitale Communicatie: 38 tips verzameld door deelnemers#MPINL Educational Digitale Communicatie: 38 tips verzameld door deelnemers
#MPINL Educational Digitale Communicatie: 38 tips verzameld door deelnemers
 
Vroegtijdig signaleren en voorkomen van achterstanden op uw hypotheekportefeu...
Vroegtijdig signaleren en voorkomen van achterstanden op uw hypotheekportefeu...Vroegtijdig signaleren en voorkomen van achterstanden op uw hypotheekportefeu...
Vroegtijdig signaleren en voorkomen van achterstanden op uw hypotheekportefeu...
 
Presentatie Landelijke Praktijkdag Functioneel Beheer 2009
Presentatie Landelijke Praktijkdag Functioneel Beheer 2009Presentatie Landelijke Praktijkdag Functioneel Beheer 2009
Presentatie Landelijke Praktijkdag Functioneel Beheer 2009
 
Presentatie Landelijke Praktijkdag Functioneel Beheer 2009
Presentatie Landelijke Praktijkdag Functioneel Beheer 2009Presentatie Landelijke Praktijkdag Functioneel Beheer 2009
Presentatie Landelijke Praktijkdag Functioneel Beheer 2009
 
Digitaal veilig hv h nov 12
Digitaal veilig hv h nov 12Digitaal veilig hv h nov 12
Digitaal veilig hv h nov 12
 
Presentatie Buzzcapture Social Media Club Utrecht #SMC030
Presentatie Buzzcapture Social Media Club Utrecht #SMC030Presentatie Buzzcapture Social Media Club Utrecht #SMC030
Presentatie Buzzcapture Social Media Club Utrecht #SMC030
 
Members magazine q3 2015 zekerheid
Members magazine q3 2015   zekerheidMembers magazine q3 2015   zekerheid
Members magazine q3 2015 zekerheid
 
Survey
SurveySurvey
Survey
 
Big data: de mogelijkheden en de moeilijkheden
Big data: de mogelijkheden en de moeilijkhedenBig data: de mogelijkheden en de moeilijkheden
Big data: de mogelijkheden en de moeilijkheden
 
It security in een kilobyte 2.0 (pdf)
It security in een kilobyte 2.0 (pdf)It security in een kilobyte 2.0 (pdf)
It security in een kilobyte 2.0 (pdf)
 
Brochure-VOTI-Industrie-week-69744-web
Brochure-VOTI-Industrie-week-69744-webBrochure-VOTI-Industrie-week-69744-web
Brochure-VOTI-Industrie-week-69744-web
 
180621 flevum executive - presentatie - cybercriminaliteit - veenman
180621   flevum executive - presentatie - cybercriminaliteit - veenman180621   flevum executive - presentatie - cybercriminaliteit - veenman
180621 flevum executive - presentatie - cybercriminaliteit - veenman
 
Presentatie Nik Dag 2009
Presentatie Nik Dag 2009Presentatie Nik Dag 2009
Presentatie Nik Dag 2009
 
20200221 cybersecurity een praktische introductie
20200221 cybersecurity een praktische introductie20200221 cybersecurity een praktische introductie
20200221 cybersecurity een praktische introductie
 

Cyber security workshop - Proximus

  • 2. Agenda Deze presentatie wil u niet bang maken, maar u alleen wegwijs maken! • Cybercriminaliteit: context en evolutie • Concreet voorbeeld: maak kennis met Charlotte! • Bedrijfstrends inzake de bestrijding van cybercriminaliteit • Concrete businesscase • Technische innovaties 18 March 2016 Sensitivity: Unrestricted 2
  • 3. Disclaimer Deze presentatie bevat referenties en voorbeelden die tot het openbare domein behoren. Het gaat steeds om informatie die in de media gepubliceerd en becommentarieerd werd. Aanvullende inlichtingen zijn beschikbaar op voorwaarde van een NDA. 18 March 2016 Sensitivity: Unrestricted 3
  • 4. Cybercriminaliteit Context en evolutie 18 March 2016 Sensitivity: Unrestricted 4
  • 5. Wij beveiligen uw business: steeds grotere uitdagingen en cyberdreigingen 18 March 2016 Sensitivity: Unrestricted 5 Nieuwe en veranderende bedrijfsmodellen Conformiteit? Strategie? Veiligheid? Insiders Cyberterroristen Scriptkiddies Hactivisten Cybercriminelen Derden Medewerkers Dreigingen Regelgeving Trends Nieuwe en veranderende regelgeving Denial of Service Datalekken MobielSociale netwerken Cloud Nieuwe technologieën IoT e-Anything Malware Phishing Spoofing APT’s
  • 6. Nee, dit is geen griezelfilm Deze presentatie wil u niet bang maken, maar u alleen wegwijs maken! • Uw bedrijf was of is reeds een doelwit, of kan dat in de toekomst worden. • Wees voorbereid! • Beveiliging is een proces en geen product. (Bruce Schneier, 2000) 18 March 2016 Sensitivity: Unrestricted 6
  • 7. Enkele plaatselijke statistieken 0 10 20 30 40 50 60 70 80 90 100 Government Finance Industry Other Breached Targeted 18 March 2016 Sensitivity: Unrestricted 7
  • 8. Maar waarom? Waarom ik? ‘Ze’ willen iets dat u bezit: • Uw data die … • … ze willen verzilveren. • In 2015 overtrof de markt van de cyberaanvallen de drugsmarkt! (http://fortune.com/2015/05/01/how-cyber-attacks-became- more-profitable-than-the-drug-trade/) 18 March 2016 Sensitivity: Unrestricted 8
  • 9. Maar mijn data zijn toch niet interessant? Denk even hieraan: • Medische gegevens zijn twintigmaal zoveel waard als kredietkaartgegevens. • Men kan uw data coderen en u een bedrag vragen om ze u terug te bezorgen (= ransomware). • Zelfs de database van Domino’s Pizza was 30(0)K euro waard! 18 March 2016 Sensitivity: Unrestricted 9
  • 10. Ik ben beveiligd: mijn antivirusprogramma is up-to-date! Deze grafieken tonen het detectievermogen van antivirus- en antimalwareoplossingen die gebruikmaken van handtekeningen en heuristiek. De controles en verificaties gebeuren via VirusTotal. Ongeveer 45% van alle stalen is op het tijdstip van aankomst ondetecteerbaar. Ongeveer 28% van alle stalen is momenteel nog steeds onbekend.
  • 11. Moet ik mijn netwerk ontkoppelen? 18 March 2016 Sensitivity: Unrestricted 11
  • 12. Maak kennis met Charlotte Social engineering op LinkedIn Credits: Jens Christian Høy Monrad @FireEye
  • 13. Maak kennis met Charlotte
  • 14. Charlotte bevindt zich in mijn netwerk
  • 15. Charlotte wil zich connecteren!
  • 16. Charlotte heeft een uitgebreide summary
  • 17. Charlotte deed in veel bedrijven ervaring op
  • 18. Is Charlotte echt? Let even op een paar subtiele details …
  • 19. Wat zegt Google over haar profielfoto?
  • 21. Wat met haar werkervaring?
  • 23. Maak kennis met Vivian
  • 24. Vivian bevindt zich in mijn netwerk
  • 25. Vivians summary komt me bekend voor Charlotte Vivian
  • 26. Wie is echt? Charlotte • Pleegt bedrog met haar profielfoto • Spelfouten • Generieke beschrijving van haar huidige functie • Geen steun of aanbevelingen Vivian • De foto lijkt echt • Vivian is actief op Twitter • Ze krijgt steun en beschikt over aanbevelingen • Haar werkverleden kan worden nagetrokken en stemt overeen met haar LinkedIn-profiel
  • 27. Ik heb het profiel van Vivian Ying gekopieerd om geloofwaardig en echt over te komen.
  • 28. Welk motief hebben ‘ze’? • Connecties verzamelen om te kunnen spammen • Profielen met veel connecties aan rekruteerders kunnen verkopen • Profielen met veel connecties aan sollicitanten kunnen verkopen • Mogelijk profileren van doelwitten om aan te vallen • Herinnert u zich nog Robin Sage? (Even googelen.) • EN nog veel, veel meer …
  • 29. Lessen trekken • Wees waakzaam als u de sociale media gebruikt. • Voer een gezondheidscheck uit op de profielen waarmee u wilt connecteren. • Aarzel niet om te vragen naar de reden waarom er u gevraagd wordt te connecteren (bedriegers zullen heel vaak niet reageren). • Aanvaard geen generieke uitnodigingen van mensen die u nooit ontmoet hebt!
  • 30. Nu even ernstig en oplossingsgericht! 18 March 2016 Sensitivity: Unrestricted 30
  • 31. Het ‘kill chain’-model De aanvaller past zich voortdurend aan de reacties van het slachtoffer aan om niet ontdekt te worden en steeds meer vaste voet te krijgen, zodat hij permanente chirurgische hit-and- runaanvallen kan opzetten die jarenlang onopgemerkt blijven. De sleutel tot het succes van APT- intrusie schuilt in bepaalde lacunes bij de waakzame gebruiker. 18 March 2016 Sensitivity: Unrestricted 31
  • 32. We beveiligen uw business via een 360°-aanpak 18 March 2016 Sensitivity: Unrestricted 32 • Bescherm uw onderneming • Bescherm uw data • Bescherm uw eindpunten • Bescherm uw kritieke infrastructuur Monitor uw omgeving op ongewone activiteit Elimineer kwetsbare plekken Voer forensisch onderzoek uit Responsabiliseer uw klanten
  • 33. 18 March 2016 Sensitivity: Unrestricted 33 Consultancy Veiligheids- evaluaties + continuïteits- planning Presales Set-up + migratie Penetratie- tests + audits Maintenance + support Security- mgt. + monitoring Security- opleiding Outsourcing + 300 beveiligings- professionals in de Proximus Groep, + 100 in België gefocust op de B2B-klanten, + 45 veiligheidscertificaties Remote Operations Center Veiligheids-analisten staan 24 x 7 x 365 paraat 400 miljoen raw events/dag 1200 events geanalyseerd/ week 5 gelogde incidenten/week + 200 ICT-cursussen + 10.000 cursisten- dagen/jaar Testcenter Behaal een certificaat: + 30 experts in alle technologische domeinen • Technische architecten • Dienstgerichte architecten Consultants informatie- beveiIiging + 10 jaar ervaring met beheerde veiligheids- diensten Proximus CSIRT Informatie-uitwisseling met peerorganisaties (Etis, Cert, Febelfin, LSEC, Beltug) Verantwoord ondernemen • +20.000 kinderen volgden Safer Internet-training (in samenwerking met Child Focus en Microsoft) We beveiligen uw business Geavanceerde beveiligingsdiensten: een overzicht
  • 34. (Technische) innovatie Wat mag u verwachten? 18 March 2016 Sensitivity: Unrestricted 34
  • 35. Beveiliging is een proces (zoals we hiervoor al noteerden!) • Er bestaan geen magische oplossingen: als iemand iets anders zegt … dan wijst u hem gewoon de deur! • Momenteel is er bijvoorbeeld een grote hype/trend rondom informatieverzameling.
  • 36. Beveiliging is een proces (zoals we hiervoor al noteerden!) • Informatieverzameling zonder er iets mee te kunnen doen, is echter nutteloos. ( )
  • 37. Nieuwe Intel-diensten van Proximus • Sttt … dat is nog geheim!
  • 38. Beveiliging is een proces (zoals we hiervoor al noteerden!) • ‘De Next Generation-eindpuntbeveiliging komt eraan!’ • Een hele uitdaging (meestal worden eindpunten beheerd door andere teams) • Verstrekkende gevolgen voor de bestaande technologie (die verouderd is) • Een kritiek moment (denk aan alle nieuwe soorten eindpunten).
  • 39. Beveiliging is een proces (zoals we hiervoor al noteerden!) • 'Cloudbeveiliging … de onvermijdelijke uitdaging.' • Een hele uitdaging (meestal worden DC’s/cloud en apps beheerd door andere teams) • Verstrekkende gevolgen voor de bestaande technologie (geen maturiteit) • Een kritiek moment (denk aan alle ‘cloudificatie’)
  • 40. Neem een kijkje in de kristallen bol van de beveiliging!
  • 41. Bedankt! Meer info? olivier.menil@proximus.com 18 March 2016 Sensitivity: Unrestricted 41