SlideShare a Scribd company logo
1 of 57
Security voor realisten
@markv
Marco, developer &
security officer
Rene, devopps en security
officer
Johan, 42 en security
officer
Security is een werkwoord
De angst van IT
1. Lekken van klantdata
2. Lekken van personeelsinformatie
3. Lekken van bedrijfsgeheimen
4. Verminderde dienstverlening
Werkplek beveiligen
Begin van mijn IT carriere
Nadeel
• ISO’s up to date?
• Standaard werkplekken?
• En de edge cases…
De mac gebruiker
DE (SEMI) NERD
PORTABLE APPS
Dat zijn we zelf, maar ook zo’n 15% van
de gebruikers.
Client / server
IT
Gebruiker
Gelukkig de Cloud
En Apps
Voordeel: minder zorgen over
• Applicatiebeheer
• Updates
• Backups
• Aanvallen
Nadeel
• Eén grote bak schaduw
IT.
Alle IT (zowel soft- als
hardware) die buiten de
IT-afdeling valt.
4 spelregels voor IT
beheer anno 2019
1. Gebruiker centraal
Jezelf als voorbeeld
2. Decentraal beheer
Juiste persoon verantwoordelijk
3. Vertrouwen = standaard
Controle kan achteraf
4. Leer van het expertiment
Ja dat gaan we proberen is de
standaard
De Werkplek
anno 2019
BYOD &
CYOD
“NORMALE”
OPTIE 1
• Macbook PRO -> OSx
• Dell XPS 13 -> Windows
• Chromebook
Onderhoudt laptop beperkt zelf.
NERD
OPTIE 2
Bepaal zelf maar
• OSx
• Windows
• Linux
Onderhoudt laptop zelf.
Regels laptop (CYOD)
• Geen illegale zaken
• Full disk encrytion + username
pass (of bio)
• End point security
• USB-C
Regels mobile (BYOD)
• Agenda
• Liever geen mail
• Slack (notificaties uit)
• Drive kan (hoeft niet)
• Security, encryptie, wipe
Mens wordt zwakste
schakel
PHOTO’S BESTANDEN MIC AGENDA
PERMISSIES VAN
FACEBOOK
EÉN APP, EÉN VOORBEELD
Een gemiddelde zakelijke telefoon bevat een schat aan informatie.
-Email
-Whatsapp gesprekken
-Foto’s etc
GEBRUIKT JE HUISART OOK…
Spear Phishing
Ken jij dit Plaatje?
Hoe ondersteun je de
mens
1. Goede software
• Werkplekbeheer
• Password manager
• Versleuteld bellen
• VPN
KEYHUB
TOPICUS
• Van IT tot Finance
• Gebruikers
bepalen toegang
• LDAP en SAML
• Controle achteraf
MET EEN VPN
VEILIG ONLINE
Zowel op je mobiel
als op je laptop.
NordVPN (Eenvoud)
AirVPN (Experts)
iVPN (Experts)
2. Goede spelregels
• Full disk versleuteling
• Geen illegale zaken
• Wachtwoorden en
screenlocking
• 2 step auth
3. Zorg voor goede processen
• Vastleggen
verantwoordelijkheden
• In en uitdiensttreding
• Responsable disclosure
• Intrusion detection
STARTUP WEEKEND
30% = NERD
4. Zorg voor awareness
• Taart email
• De raider
• Elkaar aanspreken
• De red test
De USB
Discobal
Security is een werkwoord1
2 Stel de gebruiker centraal
Ondersteun haar met
• Goede software
• Goede spelregels
• Goede processen
• Zorg voor awareness!
3
Voys with V O Y S4

More Related Content

Similar to Security voor realisten

Middag powersessie Security
Middag powersessie SecurityMiddag powersessie Security
Middag powersessie Security
CITE
 
7 hypes 7 tweets door leen blom, centric
7 hypes 7 tweets door leen blom, centric7 hypes 7 tweets door leen blom, centric
7 hypes 7 tweets door leen blom, centric
Centric
 
VU Information Risk Management Security Management 2010 JvdV
VU Information Risk Management  Security Management 2010 JvdVVU Information Risk Management  Security Management 2010 JvdV
VU Information Risk Management Security Management 2010 JvdV
Jurgen van der Vlugt
 
Enterprise-Mobility-Management
Enterprise-Mobility-ManagementEnterprise-Mobility-Management
Enterprise-Mobility-Management
Rene Jacobs
 

Similar to Security voor realisten (20)

Safeshops ? Nadenken over veiligheidsaspecten van E-shops/Commerce
Safeshops ?  Nadenken over veiligheidsaspecten van E-shops/CommerceSafeshops ?  Nadenken over veiligheidsaspecten van E-shops/Commerce
Safeshops ? Nadenken over veiligheidsaspecten van E-shops/Commerce
 
Good practices in pentesting - Bas de Heer
Good practices in pentesting - Bas de HeerGood practices in pentesting - Bas de Heer
Good practices in pentesting - Bas de Heer
 
De verschillende beveiligingsrisico’s van mobiele toepassingen en Devices
De verschillende beveiligingsrisico’s van mobiele toepassingen en DevicesDe verschillende beveiligingsrisico’s van mobiele toepassingen en Devices
De verschillende beveiligingsrisico’s van mobiele toepassingen en Devices
 
Middag powersessie Security
Middag powersessie SecurityMiddag powersessie Security
Middag powersessie Security
 
7 trends: hypen of begrypen
7 trends: hypen of begrypen7 trends: hypen of begrypen
7 trends: hypen of begrypen
 
Kansen bedreigingen in beveiliging
Kansen bedreigingen in beveiligingKansen bedreigingen in beveiliging
Kansen bedreigingen in beveiliging
 
Toepassingen voor het onderwijs
Toepassingen voor het onderwijsToepassingen voor het onderwijs
Toepassingen voor het onderwijs
 
7 hypes 7 tweets door leen blom, centric
7 hypes 7 tweets door leen blom, centric7 hypes 7 tweets door leen blom, centric
7 hypes 7 tweets door leen blom, centric
 
VU Information Risk Management Security Management 2010 JvdV
VU Information Risk Management  Security Management 2010 JvdVVU Information Risk Management  Security Management 2010 JvdV
VU Information Risk Management Security Management 2010 JvdV
 
Overzicht diensten Sebyde
Overzicht diensten SebydeOverzicht diensten Sebyde
Overzicht diensten Sebyde
 
Cyber Security - Wordt het veiliger of onveiliger?
Cyber Security - Wordt het veiliger of onveiliger? Cyber Security - Wordt het veiliger of onveiliger?
Cyber Security - Wordt het veiliger of onveiliger?
 
Veiliger door gezond verstand - Presentatie Safe@schools 27 mei 2014
Veiliger door gezond verstand - Presentatie Safe@schools 27 mei 2014Veiliger door gezond verstand - Presentatie Safe@schools 27 mei 2014
Veiliger door gezond verstand - Presentatie Safe@schools 27 mei 2014
 
Van brandweerman tot brandpreventieadviseur
Van brandweerman tot brandpreventieadviseurVan brandweerman tot brandpreventieadviseur
Van brandweerman tot brandpreventieadviseur
 
Presentatie Webstate BV private cloud kennisoverdracht 13-4-16
Presentatie Webstate BV private cloud kennisoverdracht 13-4-16Presentatie Webstate BV private cloud kennisoverdracht 13-4-16
Presentatie Webstate BV private cloud kennisoverdracht 13-4-16
 
Enterprise-Mobility-Management
Enterprise-Mobility-ManagementEnterprise-Mobility-Management
Enterprise-Mobility-Management
 
SRA ICT Bijeenkomst Informatiebeveiliging 2 juni 2009
SRA ICT Bijeenkomst Informatiebeveiliging 2 juni 2009SRA ICT Bijeenkomst Informatiebeveiliging 2 juni 2009
SRA ICT Bijeenkomst Informatiebeveiliging 2 juni 2009
 
Cyberincidenten - Verhalen uit de loopgraven
Cyberincidenten - Verhalen uit de loopgravenCyberincidenten - Verhalen uit de loopgraven
Cyberincidenten - Verhalen uit de loopgraven
 
Digitaal veilig hv h nov 12
Digitaal veilig hv h nov 12Digitaal veilig hv h nov 12
Digitaal veilig hv h nov 12
 
O4S maakt ICT Leuk
O4S maakt ICT LeukO4S maakt ICT Leuk
O4S maakt ICT Leuk
 
Bas Bremmer - IT Innovation Day
Bas Bremmer - IT Innovation DayBas Bremmer - IT Innovation Day
Bas Bremmer - IT Innovation Day
 

More from Mark Vletter (6)

Commons - Making businesses accountable
Commons -  Making businesses accountable Commons -  Making businesses accountable
Commons - Making businesses accountable
 
19x meer omzet in minder tijd
19x meer omzet in minder tijd19x meer omzet in minder tijd
19x meer omzet in minder tijd
 
IOT workshop veiligheidsregio Groningen, Drenthe, Fryslan
IOT workshop veiligheidsregio Groningen, Drenthe, Fryslan IOT workshop veiligheidsregio Groningen, Drenthe, Fryslan
IOT workshop veiligheidsregio Groningen, Drenthe, Fryslan
 
Internet of Thing - SMC050
Internet of Thing - SMC050Internet of Thing - SMC050
Internet of Thing - SMC050
 
Voys Samen - Assen Onderneemt
Voys Samen - Assen OnderneemtVoys Samen - Assen Onderneemt
Voys Samen - Assen Onderneemt
 
Allemaal gestoord
Allemaal gestoordAllemaal gestoord
Allemaal gestoord
 

Security voor realisten