• No results found

Cyber in Nederland

N/A
N/A
Protected

Academic year: 2022

Share "Cyber in Nederland"

Copied!
30
0
0

Bezig met laden.... (Bekijk nu de volledige tekst)

Hele tekst

(1)

Cyber in Nederland

Hans de Vries – NCSC-NL

(2)

2005

(3)

2013

(4)
(5)
(6)

Wat gebeurt

er online in 1

minuut?

(7)

Apps apps apps will do the magic

(8)

62%

winkelt online (4de in EU)

95% jongeren gebruikt social media

#1

80% gebruikt online

bankieren

#2

94% > 1 pc per familie

Nederland is afhankelijk en kwetsbaar

#3

Na VS en VK op internet

(9)

Wake up calls (2011-nu)

DDOS-attacks

Leaktober

Dorifel

Dig inotar Pob elka Hold Security

WannaCry

(10)

Heartbleed: Hoe kwetsbaar is je website (en

je organisatie)?

(11)

Cryptolockers, zoals Wannacry

(12)

Eén van de grootste bankovervallen ooit

(13)

PMS

(14)

Nederland - a safe place to do business

Nederlandse cyber security aanpak zorgt voor positief investeringsklimaat

• NL als digitale mainport van Europa is een safe place to do business

• NL is internationale speler in like minded coalitions op het

gebied van cyber security, zowel met bedrijfsleven als overheden;

• NL is technologisch en conceptueel leidend op het gebied van cyber security kennis, kunde en strategie;

• NL schept de randvoorwaarden voor een robuuste infrastructuur voor integriteit, vrijheid en veiligheid;

• NL ontwikkelt krachtdadige en effectieve aanpak van cybercrime en cyber security

(15)

Cyber Readiness Index

(16)

Ketenafhankelijkheid

PPS = Noodzakelijk

(17)

Antwoord op de dreiging,

ruimte voor de kansen Multistakeholder

aanpak

(18)
(19)

Missie Nationaal Cyber Security Centrum

Het bijdragen aan het vergroten van de weerbaarheid van de

Nederlandse samenleving in het digitale domein, en daarmee aan een veilige, open en stabiele informatiesamenleving.

(20)

En het bieden van een privaat-publiek

samenwerkingsplatform!

(21)

Producten NCSC

Whitepapers Factsheets CSBN

(22)

Cyber Security Beeld Nederland

Beroepscriminelen hebben zich ontwikkeld

tot geavanceerde actoren en voeren

langdurige en

hoogwaardige operaties

uit

(23)

Cyber Security Beeld Nederland

Digitale economische spionage door

buitenlandse

inlichtingendiensten zet de concurrentiepositie

van Nederland onder

druk

(24)

Cyber Security Beeld Nederland

Ransomware is gemeengoed

en is nog geavanceerder

geworden

(25)

Na awareness komt risicomanagement

(26)

Kent de organisatie haar kroonjuwelen?

(27)

Preventie

Situational Awareness Respons

Cyber Circle

Bewustwording

Beschermings- maatregelen

Alerteren Crisis managen

Opsporen en Vervolgen

Belangen definiëren

Trainen Adviseren

Dreiging

(28)

Wat kunt u doen en welke vragen moeten we onszelf stellen ?

• Is uw organisatie voldoende voorbereid op een cyberincident?

• Is uw organisatie voldoende in staat om een calamiteit het hoofd te bieden?

• Is uw organisatie voldoende in staat om van een calamiteit te herstellen?

(29)

CYBER is CHEFSACHE

Onderdelen Vragen

Strategie Hoe houdt u uw bedrijf levensvatbaar?

Kunt u concurreren op cyber?

Bedrijfsvoering Kunt u garanderen dat de gegevens van uw

medewerkers en klanten niet op straat komen te liggen?

Kunt u vertrouwen op de gegevens die uw systemen u tonen?

Financien Is uw digitale systeem chantabel?

Zijn de processen om te kunnen reageren bij een incident aanwezig en getest ?

(30)

Vragen?

Referenties

GERELATEERDE DOCUMENTEN

PPD20 then proceeds to specifically outline the “safe and reliable functioning of “critical infrastructure”” as a matter of national interest (2012:3). This shows that policy

Deze specialisten (hackers, pentesters) de- len met cybercriminelen de rol van ‘front-runner’ in de ontwikkeling van cyberse- curity. Om de verdere technologische ontwikkeling van

The classification framework may also be applied as a tool to gain decision support information in order to select cyber security standards for measures to be taken to

Doorgaans betreffen dit situaties waarin zich omstandigheden uit verschillende ontslag- gronden voordoen die op zichzelf onvoldoende zijn om een redelijke grond te vormen,

The previous step has highlighted the absence of a formal transition from cyber incident management to cyber crisis management in the context of the CERT engagements and we

Limits to Palestinian autonomy in cyberspace do not only depend on lacking control over infrastructures, but also on the ways service delivery and the security of information

The section 2 is divided into segments of the method of the literature study, describing key words of SME, the relationship with SME and IT security, ten security threats on SMEs

slechts weinig locaties waar maat- regelen gerechtvaardigd zijn en gebaseerd kunnen worden op ongeval - len in het verleden, Omdat er meestal geen ongevallenconcentraties in een