Saxion Enschedé College Security 2010Jurgen van der VlugtThe document discusses the Stuxnet worm and issues with process control systems (SCADA/ICS). It notes that Stuxnet targeted Siemens WinCC/PCS7 systems used in industrial control and exploited previously unknown vulnerabilities. The talk will cover process control systems, their components and architecture, problems with current security approaches, potential consequences of failures or attacks, and the need for improved controls and a control loop approach to security management.
Congres Ondernemen in de toekomst - PXLBusiness EducationPresentatie uit het congres 'Ondernemen in de toekomst is waardengedreven', georganiseerd door Business Education en Katholiek Onderwijs Vlaanderen.
Presentatie Erwin derksen over Sovjet IT Ngi-NGN, platform voor ict professionalsDe presentatie over Sovjet IT die Erwin Derksen gaf op het NGn evenement 'IT Beheer, de controle voorbij' op 24 juni 2014
241106 (WR) v1 Gastcollege e-learning trends november 2024.pdfWilfredRubens.comOp 19 november 2024 heb ik in het kader van de FCe Postbachelor opleiding e-Learning weer een gastcollege verzorgd over trends op het gebied van ’technology enhanced learning’. Ik onderscheid momenteel dertig trends.
Congres Ondernemen in de toekomst - PXLBusiness EducationPresentatie uit het congres 'Ondernemen in de toekomst is waardengedreven', georganiseerd door Business Education en Katholiek Onderwijs Vlaanderen.
Presentatie over meldplicht datalekken en ecryptie door SophosSLBdienstenPresentatie door Sophos over:
- de Nederlandse meldplicht voor datalekken, die op 1 januari 2016 is ingegaan
- hoe encryptie een eerste belangrijke stap richting adequate databeveiliging kan zijn.
Deze presentatie werd gegeven door Harm van Koppen van Sophos op de Securitydag van SLBdiensten op 15 april 2016 bij Aventus te Apeldoorn
ݺߣs van webinar Privacy by Design: leerling centraalKennisnetGepersonaliseerd leren is de grote belofte van ict in het onderwijs. Dit kan niet zonder het gebruik van een grote hoeveelheid data. Maar hoe zit het dan met de privacy van leerlingen? Op deze vraag zoomde Erwin Bomas in tijdens de webinar Privacy by Design: leerling centraal op 15 april.
Iot in de zorg the next step - fit for purpose Getting value from IoT, Integration and Data AnalyticsWat is de visie en de concepten voor IoT in de zorg. En hoe passen de ervaringen en best practices uit andere bedrijfstakken hier bij.
200916 (wr) v1 gastcollege implementatie e learning avans plus september 2020WilfredRubens.comOp 24 september 2020 heb ik een online college verzorgd over de implementatie van e-learning. Dit college verzorg ik normaliter op een ‘blended’ manier. Nu dus volledig online. Daarbij heb ik ook enkele andere werkvormen dan anders toegepast.
Webinar: De Smart Society: over een slimme, veilige en toekomstbestendige in...EurofiberHoe richt u uw ICT-infrastructuur nu op een juiste manier in, zodat uw organisatie zo veilig mogelijk is en zo goed mogelijk beschermd tegen cyberaanvallen?
20130327 Het gezonde net: e health, op naar fysiotherapie2.0Changing HealthcareInspiratiesessie eHealth voor fysiotherapeuten, als onderdeel van implementatietraject eHealth/online zelfmanagement coaching mbv Operis methodiek.
Het begint allemaal bij gezond verstandB.A.Ruwe slides voor #sysconf 18 dec 2012 @ HOGent. Algemene talk over security en wat er allemaal mis mee gaat / kan gaan...
Als zoeken te fanatiek wordt: een digitale analyse van het toeslagenschandaalvoginipCynthia Liem: Als zoeken te fanatiek wordt: een digitale analyse van het toeslagenschandaal
lezing bij VOGIN-IP-lezing 11 mei 2022
Centric seminar: Zorg voor veilige informatie (juni 2014)CentricHoe zorgt u voor veilige informatie in de zorg? De patiënt- of cliëntgegevens die uw zorginstelling heeft, zijn kwetsbaar. Daarnaast verdienen ook de personeels- en bedrijfsgegevens aandacht. Als deze informatie op straat komt te liggen, zijn de gevolgen aanzienlijk: financieel, juridisch en voor uw imago. Hoewel de NEN 7510-norm richting geeft aan informatiebeveiliging, blijft de daadwerkelijke implementatie een worsteling. Niet alleen binnen ziekenhuizen, maar zeker ook voor jeugdzorg, GGZ, Verpleging & Verzorging en Thuiszorg. In deze presentatie gaan we in op de belangrijkste aspecten van informatiebeveiliging in de zorg.
IDC Amsterdam 2013 09 12 Smart Security Solutions require Ditto DesignsJurgen van der VlugtHow we exclude people from information security (design) which takes away the overwhelmingly biggest threat-AND-vulnerability; how we need to ditch the top-down compliance approach, and how to do security bottom-up. KISS.
More Related Content
Similar to Saxion Enschedé College Security 2009 (20)
Presentatie Erwin derksen over Sovjet IT Ngi-NGN, platform voor ict professionalsDe presentatie over Sovjet IT die Erwin Derksen gaf op het NGn evenement 'IT Beheer, de controle voorbij' op 24 juni 2014
241106 (WR) v1 Gastcollege e-learning trends november 2024.pdfWilfredRubens.comOp 19 november 2024 heb ik in het kader van de FCe Postbachelor opleiding e-Learning weer een gastcollege verzorgd over trends op het gebied van ’technology enhanced learning’. Ik onderscheid momenteel dertig trends.
Congres Ondernemen in de toekomst - PXLBusiness EducationPresentatie uit het congres 'Ondernemen in de toekomst is waardengedreven', georganiseerd door Business Education en Katholiek Onderwijs Vlaanderen.
Presentatie over meldplicht datalekken en ecryptie door SophosSLBdienstenPresentatie door Sophos over:
- de Nederlandse meldplicht voor datalekken, die op 1 januari 2016 is ingegaan
- hoe encryptie een eerste belangrijke stap richting adequate databeveiliging kan zijn.
Deze presentatie werd gegeven door Harm van Koppen van Sophos op de Securitydag van SLBdiensten op 15 april 2016 bij Aventus te Apeldoorn
ݺߣs van webinar Privacy by Design: leerling centraalKennisnetGepersonaliseerd leren is de grote belofte van ict in het onderwijs. Dit kan niet zonder het gebruik van een grote hoeveelheid data. Maar hoe zit het dan met de privacy van leerlingen? Op deze vraag zoomde Erwin Bomas in tijdens de webinar Privacy by Design: leerling centraal op 15 april.
Iot in de zorg the next step - fit for purpose Getting value from IoT, Integration and Data AnalyticsWat is de visie en de concepten voor IoT in de zorg. En hoe passen de ervaringen en best practices uit andere bedrijfstakken hier bij.
200916 (wr) v1 gastcollege implementatie e learning avans plus september 2020WilfredRubens.comOp 24 september 2020 heb ik een online college verzorgd over de implementatie van e-learning. Dit college verzorg ik normaliter op een ‘blended’ manier. Nu dus volledig online. Daarbij heb ik ook enkele andere werkvormen dan anders toegepast.
Webinar: De Smart Society: over een slimme, veilige en toekomstbestendige in...EurofiberHoe richt u uw ICT-infrastructuur nu op een juiste manier in, zodat uw organisatie zo veilig mogelijk is en zo goed mogelijk beschermd tegen cyberaanvallen?
20130327 Het gezonde net: e health, op naar fysiotherapie2.0Changing HealthcareInspiratiesessie eHealth voor fysiotherapeuten, als onderdeel van implementatietraject eHealth/online zelfmanagement coaching mbv Operis methodiek.
Het begint allemaal bij gezond verstandB.A.Ruwe slides voor #sysconf 18 dec 2012 @ HOGent. Algemene talk over security en wat er allemaal mis mee gaat / kan gaan...
Als zoeken te fanatiek wordt: een digitale analyse van het toeslagenschandaalvoginipCynthia Liem: Als zoeken te fanatiek wordt: een digitale analyse van het toeslagenschandaal
lezing bij VOGIN-IP-lezing 11 mei 2022
Centric seminar: Zorg voor veilige informatie (juni 2014)CentricHoe zorgt u voor veilige informatie in de zorg? De patiënt- of cliëntgegevens die uw zorginstelling heeft, zijn kwetsbaar. Daarnaast verdienen ook de personeels- en bedrijfsgegevens aandacht. Als deze informatie op straat komt te liggen, zijn de gevolgen aanzienlijk: financieel, juridisch en voor uw imago. Hoewel de NEN 7510-norm richting geeft aan informatiebeveiliging, blijft de daadwerkelijke implementatie een worsteling. Niet alleen binnen ziekenhuizen, maar zeker ook voor jeugdzorg, GGZ, Verpleging & Verzorging en Thuiszorg. In deze presentatie gaan we in op de belangrijkste aspecten van informatiebeveiliging in de zorg.
IDC Amsterdam 2013 09 12 Smart Security Solutions require Ditto DesignsJurgen van der VlugtHow we exclude people from information security (design) which takes away the overwhelmingly biggest threat-AND-vulnerability; how we need to ditch the top-down compliance approach, and how to do security bottom-up. KISS.
ISSA NL event 2013 06 06 Limits, Not RailsJurgen van der VlugtOn the necessary re-design of security controls. To provide guiding rails to keep only those that sway too far out, instead of slamming everyone into compliance with too-tight rails.
Wat ruist er door uw data-zee ISACA NL roundtable 2013 06 03Jurgen van der VlugtWat er mis is met 'big'data maar wel lukt met smart data (niet de data, maar de analist moet (extreem) smart zijn...)
Much Data 0.95Jurgen van der Vlugt\'Cloud\' brings many advantages. Among others, that much of your social media data will disappear ever more quickly -- as all the storage in the world cannot keep up with the growth of Big Data, hence ever more will be lost. For companies, that may be a problem...
Risk Managers Of The UniverseJurgen van der VlugtOn how the current top-down (command-and-)control approach, and the \'middle-out\' modelling aproach, will and can not work in the end. A new paradigm, bottom-up KISS risk management will be needed.
ISSA ORM 2012 June 20 v0.3Jurgen van der VlugtThe document discusses operational risk management. It summarizes that traditionally, information security has been approached from the bottom-up rather than top-down. It then critiques common risk management methodologies for making unrealistic assumptions and using oversimplified models that do not accurately capture complex relationships. The presentation goes on to argue that attempting to perfect bureaucracy and control through risk management leads to an illusion of being in control and a totalitarian system, as unforeseen events will always occur.
Van Plank Misslaan Naar Spijker Op De Kop V0.3Jurgen van der Vlugt(In Dutch) over de paradigma\'s die ten einde lopen, en wat we vervolgens moeten qua risicomanagement
Down the Blind Alley (PDF)Jurgen van der Vlugt1) The document discusses the future of risk management and outlines some issues with current approaches.
2) Regulations like Basel II aimed to improve risk management but ended up creating large compliance overhead without meaningfully addressing operational risks.
3) Guidance can go wrong when it is poorly understood, implemented as directives rather than suggestions, and lacks clarity around definitions, classifications and how to apply results. This led to formal compliance without better risk management.
Advies Assurance September 2011 V0.97Jurgen van der Vlugt(In Dutch) Over de Studie Adviesdiensten van de NOREA; discussie over verschillen tussen assurance, audit, advies en overige
NGI Regio Rdam / Afd IT-A: Stuxnet - Beveiliging en Audit van Proces ITJurgen van der VlugtHet verhaal over hoe Stuxnet een wake-up call is voor IT-auditors, of dat zou moeten zijn. En wat \'wij\' informatiebeveiligers / IT-auditors kunnen leren van de proces-IT-wereld, en andersom. Er is nog veel te doen...
7. College Privacy & maatschappelijke systemen 2009 09 02 7
Privacy ↔ Informatie
• ‘Information wants to be free’
• Kennis is macht
• Organisatie versus de buitenwereld
8. College Privacy & maatschappelijke systemen 2009 09 02 8
‘Interne’ visie
‘Business’ Information Mgt IT
Strat
Tact
Oper
9. College Privacy & maatschappelijke systemen 2009 09 02 9
Informatiebeveiliging
‘Business’ Information Mgt IT
Strat
Tact
Oper
IT-beveiliging
10. College Privacy & maatschappelijke systemen 2009 09 02 10
Tussenconclusie
• Informatie is macht
• Privacy is het tegendeel
• Alle organisaties willen ‘all take and no give’
• Hoe houden we e.e.a. in de hand?
11. College Privacy & maatschappelijke systemen 2009 09 02 11
Agenda
• Security ↔ privacy
• Risico’s, controls
• ‘Maatschappelijke systemen’
• Wat er te onthouden is
12. College Privacy & maatschappelijke systemen 2009 09 02 12
Risico’s
• Risico ≈ onzekerheid ( + en - )
• Fact of life;
‘niets is zeker, zoveel is zeker’,
etc., etc.
• No guts → no glory
(NB hét model in de financiële wereld)
• No guts ← ‘alles’ dichttimmeren
13. College Privacy & maatschappelijke systemen 2009 09 02 13
Risico = Bedreiging
• Bedreiging van datgene wat iets waard
wordt gevonden
• Niks waard → geen zorg
• Wie vindt het wat waard ..?
• Wat is wat waard ..? Asset-classificatie
• Assets onbekend (?)
• Waarde onbekend (?)
15. College Privacy & maatschappelijke systemen 2009 09 02 15
Bedreigingen
… Sorry!
Overstroming
Windhoos
Aardbeving
Grieppandemie
Zonder opzet
Crackers
Fraudeurs
Actiegroepen
Tegenzin / Geen tijd
?Met opzet
Acts of Man
Acts of nature
(‘Acts of God’)
16. College Privacy & maatschappelijke systemen 2009 09 02 16
Bedreigingen
• Enkelvoudig te eenvoudig
• Paniekvoetbal
• Aanval / verdediging
• Klein maar fijn
• Groot maar …?
• Verschillende doelen,
verschillende middelen
22. College Privacy & maatschappelijke systemen 2009 09 02 22
Niks nieuws
• Alleen de techniek is
veranderd …?
• … Maar oplossingen
complexer
23. College Privacy & maatschappelijke systemen 2009 09 02 23
Privacy-controls
• All of the above, om privacygevoelige info te
beschermen
• “100% security”
• Hoe minder privacygevoelige info,
hoe minder imperfect te beschermen
• Maar zonder, gaat niet (?)
• (Informatie- en andere) architectuur to the rescue
25. College Privacy & maatschappelijke systemen 2009 09 02 25
Tussenconclusie
• Mo’ money, mo’ problems
• Nog niet eens een goed model
• Roeien met de riemen die we hebben
• Structureel slimmere oplossingen nodig
26. College Privacy & maatschappelijke systemen 2009 09 02 26
Agenda
• Security ↔ privacy
• Risico’s, controls
• ‘Maatschappelijke systemen’
• Wat er te onthouden is
39. College Privacy & maatschappelijke systemen 2009 09 02 39
Oh ja
• Digital natives, migrants, ignorants
• Ignorants: Te oud om mee te moeten
• Al met pensioen
• Kan e-mail niet lezen
• Migrants: Geleerd te
• William B. Gates, Steve Jobs, Woz, etc.
• Grote massa
• Natives: Geboren met
• Te stom om meer dan 1 knop te gebruiken
• Te slim om tool normaal te gebruiken
41. College Privacy & maatschappelijke systemen 2009 09 02 41
Wat is er te doen
(Maatschappelijke systemen)
• Vrijblijvend → verplicht?
• Bouwen ↔ legacy
(Organisaties, processen, systemen)
• Openheid ↔ geheimhouding
• Betere technologie
• Beter (slimmer) toezicht
42. College Privacy & maatschappelijke systemen 2009 09 02 42
Agenda
• Security ↔ privacy
• Risico’s, controls
• ‘Maatschappelijke systemen’
• Wat er te onthouden is
43. College Privacy & maatschappelijke systemen 2009 09 02 43
Wat er te onthouden is
• Risico-benadering en architectuur
• Ken uw technologie
• Rekening houden met alternatieven
• Weet te kiezen en genoeg is genoeg
• Ken de context
• Klein, directe omgeving
• Groot, stakeholders
44. College Privacy & maatschappelijke systemen 2009 09 02 44
Wat er te onthouden is (II)
• Er is nog veel te doen
• Ken de, uw beperkingen
• Neem verantwoordelijkheid
47. College Privacy & maatschappelijke systemen 2009 09 02 47
The End
Meer info:
• www.schneier.com
• www.security.nl
• www.pvib.nl
• www.norea.nl
• www.jbisa.nl
• www.e-overheid.nl
• Etc. etc.