Fox-it Ronald Prins Informatiebeveiliging In Oorlogstijd Publieke Versie

  • April 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Fox-it Ronald Prins Informatiebeveiliging In Oorlogstijd Publieke Versie as PDF for free.

More details

  • Words: 251
  • Pages: 13
Even voorstellen Ir. Ronald Prins - Technische Wiskunde TU Delft - Wetenschappelijk onderzoeker, cryptoanalyst NFI - [knip] - Mede-oprichter en Directeur Fox-IT

Op verzoek in het kader van beveiligingsmaatregelen van opdrachtgevers van de presentator verwijderd

Core business • Beveiligen tegen digitale spionage • IT Security expertise - audits, consultancy, implementatie, training • Forensische IT onderzoeken • Managed Security Monitoring • Internet Interceptie

Security Pyramide

Fox-IT

Nationale veiligheid

Leven of dood Commerciële belangen Financieel / Reputatie

“De Rest”

Klanten: overheid

Klanten: Bedrijfsleven

De 3 krachten Beheersbaarheid (Budget)

Functionaliteit (Medewerkers)

Veiligheid (BVA/Awareness)

Observaties • Beweging in een dimensie is vaak nadelig voor andere dimensies • Gevaar van ‘het alternatief’ (eigen middelen) • Meer veiligheid: – Meer budget voor specifieke oplossingen – Meer awareness kweken -> acceptatie

Beheersbaarheid (Budget)

Functionaliteit (Medewerkers)

Veiligheid (BVA/Awareness)

Oplossingen voor meer veiligheid • Veiligheid inbouwen op de niet-standaard plekken – Bijv. Email versleuteling door servers – Open werkplekken, maar dan ook actieve netwerkmonitoring

• Slimmer omgaan met de verschillende rubriceringen – Eisen voor stg. Confi apparatuur ligt nu te hoog

Spionage bewustzijn • Concrete gevallen bekend van digitale spionage van andere landen in .NL – China, Rusland, maar ook bondgenoten

• Waarde van informatie wordt onderschat • ‘stg’ niveau producten <-> COTS producten

Voorbeeld oplossing: [knip]

Op verzoek in het kader van beveiligingsmaatregelen van opdrachtgevers van de presentator is deze sheet verwijderd

Conclusie • Accepteer meer beheerslasten voor meer veiligheid • Laat de gebruikers meer los icm: – Meer (spionage) awareness bij gebruikers – Meer controle op centrale infrastructuur

Related Documents