Beveiliging van de informatie en beveiliging tijdens reizen

Slides:



Advertisements
Verwante presentaties
Wij vertegenwoordigen SLIDEPLAYER.NL
Advertisements

Ingave via het scherm Algemene beschrijving van de toepassing De toepassing is opgebouwd uit drie niveaus : Niveau 1 : verzending en afzender Niveau 2.
ongewenste indringers op de computer
Overdracht (grote) bestanden
EEN INTRODUCTIE. Wat is een firewall?  Een firewall is een systeem of een groep van systemen dat zorgt voor de beveiliging van je intranet (of intern.
Veilig Internet Volgende
Toegang en identiteitsmanagement
Veilig Internet Geef antwoord op de vragen en ontdek of jij veilig gebruik maakt van het internet!
Hoofdstuk 4 - Systems Onderscheid naar systemen en processen Systemen
Byte && Security ir. Willem de Groot Elmina Fortress, Ghana Slechts 10 Slides !
Kinderen online.
Accreditatierichtlijn beveiliging van bestanden
- - - Social Media.
EY2010 Europees Jaar van de strijd tegen de armoede en sociale uitsluiting Julien Van Geertsom.
UPGRADE PROGRAMMA WINDOWS 7 OFFICE 2010 OFFICE 365.
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
Demo Betaalgarantie Allianz Nederland Schadeverzekering.
Mobility Event 2008 Protection where ever you are.
1.Klik in het hoofdvenster van Lync op het tabblad Chatruimten. 2.Typ in het zoekvak de naam van een ruimte of een of meer trefwoorden. De overeenkomende.
Grip op IT.
Chatten. Chatten Inleiding chatten Wat is chatten? De geschiedenis Voor- en nadelen Educatief of recreatief? Wat vinden jongeren ervan? Wat vinden.
Flyer maken (
Elektronisch patiëntendossier KWS (studentversie)
Wat is een backup? Een back-up is een reservekopie van gegevens die zich op een gegevensdrager (bv. de harde schijf) bevinden.
Internet Legacy woensdag 9 december Internet Legacy Wat wordt bedoeld met Internet Legacy? Informatie over jou op internet Aanmeldingen op sociale.
Introductie Ik ben….. – Marguerite Klinkers – Social Media enthousiasteling – Vind het interessant en belangrijk om ouders voor te lichten op het gebied.
Het afdrukken van documenten is niet een moeilijke taak, zoals iedereen een printopdracht kan geven op hun thuis-pc aangesloten met een printer, maar.
Social media. Agenda Over ons Facebook Twitter Linkedin Instagram.
Aan de slag met haarlemmermeervoorelkaar.nl een praktische handleiding Stap 1. Aanmelden Ga naar
Privacy-AO voor een beveiliger Martin Romijn Functionaris voor de Gegevensbescherming Security Officer.
Profileren via sociale media Anita Boerema. Sociale media is een verzamelbegrip voor online platformen waar de gebruikers, zonder of met minimale tussenkomst.
Match-Fixing ‘niet bij KVC Westerlo’. Wedstrijdvervalsing Doe er niet aan mee. Het betekent het einde van je carrière in de voetbal. Wat je moet weten.
Een datalek, wat nu?! De Wet bescherming persoonsgegevens,
Gids door Doccle Doccle. De Cloud 2 1.Wat is de Cloud? 2.Voordelen van de Cloud 3.Nadelen van de Cloud 4.Doccle is geen cloudapplicatie.
© snvl.be 2014 Veilig internetbankieren € €€€. Doel van de Workshop  Waarom bankieren via het internet?  Overzicht brengen van de mogelijkheden en de.
Uitleg bij de vragenlijst Veiligheidsbeleving
Algemene beschrijving van de toepassing
GOUD is geld de rest krediet
Format Presentatie CISO aan gemeentebestuur
Veilig Internet Geef antwoord op de vragen en ontdek of jij veilig gebruik maakt van het internet!
A1 OPLEIDING: Horeca Gastheer/gastvrouw Thema:
De diensten die een onderneming kan bieden aan haar klanten, leveranciers en eigen medewerkers zijn direct afhankelijk van haar IT-infrastructuur. In het.
INFORMATIEBEVEILIGING EN pRIVACY (IBP) Stichting LeerSaam
Handelingen en houdingen Documentatie
Onze voornaamste H3SE-risico's
Internetbankieren.
Omgaan met vertrouwelijke informatie, waar we ons in ieder geval aan houden Wees kritisch als je gegevens van leden opslaat en streef naar het minimum.
HET HSEQ-charter Integratieset H3SE Module TCG 1.3.
Internet bankieren met Android smartphone en tablet.
De architectuur van een internettoepassing bestaat meestal uit een keten van een webclient, een server en bedrijfsinformatiesystemen die gekoppeld zijn.
Stop card – Praktijkoefening Documentatie
Computer Quiz.
De psychosociale risico's
Internet bankieren met Android smartphone en tablet.
De winst van duurzaam ondernemen
Privacy en Leerplicht/RMC
Afsluiting van het algemene gemeenschappelijke deel
Risicoanalyse … waarom?
INZET VAN DIGITALE MEDIA VOOR PUBLIEKSBEREIK
Wet op de privacy.
Cybersecurity, samen staan we sterk!
Internet bankieren met Android smartphone en tablet.
Zichtbaarheid Creëren
Op zoek naar nieuwe verbindingen
<naam van kolonie>
Omgaan met vertrouwelijke informatie, waar we ons in ieder geval aan houden Wees kritisch als je gegevens van leden opslaat en streef naar het minimum.
A1 OPLEIDING: Horeca Gastheer/gastvrouw Thema:
Risicoanalyse … waarom?
Hoe omarmen Nederlandse non-profit organisaties informatietechnologie?
Transcript van de presentatie:

Beveiliging van de informatie en beveiliging tijdens reizen Integratieset H3SE Module TCNT 1.2

Doelstellingen van de module Aan het einde van deze module: kent u de voornaamste beveiligingsrisico's van de kantooractiviteiten; kent u de voornaamste beveiligingsrisico's van reizen en missies in het buitenland; bent u in staat om u te informeren over de specifieke maatregelen die afhankelijk van de bestemming van uw reis moeten worden genomen. Integratieset H3SE – Module TCNT 1.2 – Beveiliging van de informatie en het transport – V2

Enkele cijfers inzake de informatie-activa 2014: Edward Snowden openbaart dat de Amerikaanse inlichtingendienst zich heeft gericht op de Total-groep en op andere industriële groepen (Thales, Siemens enz.). 30%: dat is de gemiddelde stijging per jaar van gerichte diefstallen van draagbare computers met gevoelige informatie tussen 2006 en 2014. 3: zonder beschermende maatregelen, is het mogelijk om gevoelige informatie te verkrijgen via een keten van maar drie personen. 20%: het percentage aanvallen gericht op strategische informatie uitgevoerd door personen die niet tot de onderneming behoren maar in de vestiging aanwezig waren. Integratieset H3SE – Module TCNT 1.2 – Beveiliging van de informatie en het transport – V2

BESCHERMING TEGEN INDRINGERS (FYSIEK EN DIGITAAL) Bescherm de toegang tot de ruimten, draag altijd uw badge, open geen deur voor een onbekende. Houd gevoelige gegevens en documenten achter slot en bevestig de diefstalbeveiliging van uw computer. Leer uw wachtwoord uit het hoofd en schrijf het niet op een post-it. Gebruik de e-mailservice niet voor niet-professionele berichten. Geef nooit gevoelige informatie per telefoon. Wantrouw elke verdachte e-mail, vooral als gevoelige informatie wordt gevraagd en klik niet op links of bijgevoegde fichiers. Wees discreet bij gesprekken in het openbaar. Geen enkel beveiligingssysteem is doeltreffend zonder de participatie van iedereen. Integratieset H3SE – Module TCNT 1.2 – Beveiliging van de informatie en het transport – V2

DE VERTROUWELIJKHEIDSNIVEAUS Niveau 0: Openbaar, bijv. persberichten. Niveau 1: Intern, bijv. het intranet of de referentiedocumenten. Niveau 2: Beperkt tot bepaalde gemachtigde medewerkers (documenten in verband met de exploratie, een project of de strategie). Niveaus 3 en 4: geen exact voorbeeld, het is vertrouwelijk (3) (zoals bedragen in antwoord op aanbestedingen) of strikt geheim (4)! Integratieset H3SE – Module TCNT 1.2 – Beveiliging van de informatie en het transport – V2

DE INFORMATICAVOORSCHRIFTEN (1/2) Laat nooit een derde verbinding maken op uw werkplek en zelfs geen geheugendrager aansluiten. Voer een document van een derde altijd in via uw eigen usb-stick. Zorg ervoor dat uw gevoelige informatie in een virtuele kluis is geplaatst (bijvoorbeeld met Security Box). Let erop dat geen enkele derde het scherm van uw draagbare computer kan lezen door een privacy- filter aan te brengen. Afdrukken van documenten: laat geen documenten in de printer liggen. Gebruik voor gevoelige documenten een usb-printer in het eigen kantoor. Integratieset H3SE – Module TCNT 1.2 – Beveiliging van de informatie en het transport – V2

DE INFORMATICAVOORSCHRIFTEN (2/2) Sociale netwerken (Facebook, Twitter enz.): Deel geen professionele informatie die ten koste van de groep kan worden gebruikt. Wees voorzichtig en publiceer geen informatie die u niet zou vertellen aan een onbekende op straat… Vermijd gevoelige informatie mee te nemen op reis. Gebruik bij voorkeur een versleutelde ruimte op het Total-netwerk, of zo nodig een versleutelde usb-stick die u voortdurend in uw bezit houdt. Dit vermindert het risico als uw computer wordt gestolen of uw harde schijf wordt gekopieerd (wettelijk in de VS, China, Israël enz.). Integratieset H3SE – Module TCNT 1.2 – Beveiliging van de informatie en het transport – V2