Internet beveiliging checklist. Overzicht Wensen Internetgebruik Risico’s Internetgebruik Oorzaken van onveilige situaties Beveiligingsbeleid Checklist.

Slides:



Advertisements
Verwante presentaties
Cloud Computing Seminar 28 juni Automatisering Systeembeheer Bekabelde netwerken Draadloze netwerken ICT beveiliging Zakelijk internet Online back-up.
Advertisements

#Exactlive12 / #livesessie8 Wel of niet naar de cloud?
ongewenste indringers op de computer
Overdracht (grote) bestanden
Carl Possemiers Studiedag ICT beleid Leuven, 20 juni 2006
EEN INTRODUCTIE. Wat is een firewall?  Een firewall is een systeem of een groep van systemen dat zorgt voor de beveiliging van je intranet (of intern.
ASP: Internetboekhouden
Netwerken. Wat is een netwerk? Je spreekt van een netwerk van zodra twee of meer computers met elkaar verbonden zijn. Je kan thuis een klein netwerkje.
Computer: hulp, training, advies en webdesign Redenen om de computer de mijden Onbekend angst onbemind.
Kosten omlaag en klanttevredenheid omhoog?! KOVON Themacongres 2012
11 januari januari “Van elke drie pc’s heeft er een geen goede beveiliging.
Beveiliging van de PC. 2 december 2004NBC Presentatie2 Waar aan denken?  Beveiliging van data  Beveiliging tegen stroomuitval  Beveiliging tegen ongewenst.
11 januari januari “Van elke drie pc’s heeft er een geen goede beveiliging tegen virussen en spionnen”
Groot-Bijgaarden 5 oktober 2010
Internet boekhouden in de praktijk Kennismaken met Noordzij Online.
Netwerken Wat is een netwerk ?
BOK - QLICT contract Wat vooraf ging – de stichting BOK: Oprichting (2000) De Enschedese besturen besloten tot krachtenbundeling Alle schoolbesturen zijn.
Edison en de toekomst INTERNET E-loket. Algemeen overzicht n Schooldirect n Schooldirect en de Edison-helpdesk n in Edison (Route400) n.
Byte && Security ir. Willem de Groot Elmina Fortress, Ghana Slechts 10 Slides !
Kinderen online.
Analyse en Ontwerpen II
Resultaten enquête veiligheidsbeleid CLB-GO!
Bedreigingen en Beveiliging van uw computer Presentatie Clubmiddag 18 januari 2011 door Fred Houthuijs Amstelland Senioren ComputerClub.
Deze presentatie mag noch geheel, noch gedeeltelijk worden gebruikt of gekopieerd zonder de schriftelijke toestemming van Seniornet Vlaanderen VZW Mijn.
Veilig Internetten? Door: Hans ter Heijne Gert-Jan Scharstuhl
Netwerkschijf 14 december 2011
Peer To Peer file sharing Koen Houben HI1F. Wat is p2p file sharing Bij peer to peer file sharing komt het erop neer dat je bestanden kan uitwisselen.
CBFA 6 December Modernisering van het systeem voor gegevensverzameling.
VERA iVPN ICT-forum 5 en 8 mei 2003 Asse en Lubbeek Carl Possemiers.
Wat is Certipost?.
Introsessie voor medewerkers
& mailings in Adlib Een overzicht van de mogelijkheden.
E-Government Architectuur Dordrecht Eén loket voor burgers
SPYWARE Het spook in je pc.. You are being watched.
Lucas Aerbeydt & Alexander Ide 1 SPYWARE You are being watched.
DOV binnenstebuiten (deel 1) Praktische tips bij het gebruik van de geografische zoekfunctie Linsey Vanthournout Departement Leefmilieu, Natuur en Energie.
De keuze voor uw klant en voor U als partner
Veiligheidsinitiatieven Veiligheid krijgt onze continue aandacht Leuven, 24 oktober 2005 Carl Possemiers.
Ruysseveldt Jimmy Commissaris Diensthoofd dispatching - informatica
De toekomst van lokale netwerken Gebruikersdag 13 september 2004 Carl Possemiers.
Breedband op Dordtse Kil I+II en Amstelwijck west Een collectief aanbod van KPN Max Schreuder Dordrecht, 30 augustus 2005.
© 2007 McAfee, Inc. Computerbeveiliging Welke gevaren liggen er op de loer?
Wat is downloaden? Bestanden op internet zetten, Bestanden van internet binnenhalen, Surfen op internet.
1 Bedrijven zouden geen gegevensbanken mogen aanleggen.
PVGE Computerclub Best
Presentatie Stageplaats Roose Ben 7IC Inhoud -Bedrijf -Functie in het bedrijf -Stage activiteiten -Project/opdrachten bespreking : - Assemblage.
Inleiding tot de multifunctionele aangifte
Belgacom Bizmail ONEway voor Leveranciers
hcc!pc Werkgroep netwerken
De Digitale Handtekening & Certipost
PC INSIDE OUT Door: Diego Duinkerke Rodney de Visser.
Mobility Event 2008 Protection where ever you are.
Stand van zaken Risicokaart Klaas Bokma 20 november 2014.
Hacken Gabriela & Shivam.
InleidingInleiding Internet… wat is dat ?. InleidingInleiding Internet… wat heb ik daarvoor nodig ? 1. Een computer (uiteraard) 2. Een modem Waarvoor.
Virtual Knowledge Center Doelstelling KBC Verzekeringen - 13 november 2003.
Informatieavond Kinderen, Ouders en Internet.  Blogs  Chatten  MSN  Beveiliging  Links.
E-invoicing – Juridische spelregels Korneel Decroix/Wouter Claes Advocaten Algemene titel/welkomslide.
Back-up 9 januari Back-up Wat is een back-up en waarom “back-uppen”? Wat is een back-up? Een back-up van gegevens/bestanden is een kopie van deze.
Spyware en andere beesten Hoe vermijden en verwijderen.
21 oktober 2015 Gebruikerscomité Servercertificaten Problemen en oplossingen Eric Roelandt.
Cybersecurity Gert Huisman Security consultant Hoffmann Bedrijfsrecherche 12 november 2015.
Computer bedreigingen woensdag 2 maart 2016
Beveiliging van de computer firewall anti-virus anti-Spyware spam phishing schoonhouden computer Windows Update gebruikers account beheer (UAC)
E-policy Knokke-Heist 2013 © mvo 2005 Gemeenschappelijk reglement voor gemeentebestuur, gemeentelijk waterbedrijf, gemeentelijke vzw’s en OCMW..
Privacy-AO voor een beveiliger Martin Romijn Functionaris voor de Gegevensbescherming Security Officer.
Netwerken 6 Enigma Netwerken paragraaf 9. Applicatielaag End-to-end principe De infrastructuur (het internet) staat los van de toepassingen Makkelijk.
© snvl.be 2014 Veilig internetbankieren € €€€. Doel van de Workshop  Waarom bankieren via het internet?  Overzicht brengen van de mogelijkheden en de.
Office 365 Cloud Computing SaaS
Cybersecurity, samen staan we sterk!
Transcript van de presentatie:

Internet beveiliging checklist

Overzicht Wensen Internetgebruik Risico’s Internetgebruik Oorzaken van onveilige situaties Beveiligingsbeleid Checklist

Wensen Internetgebruik (1) … Confidentieel communiceren via , – met personeel, burgers, leveranciers, andere Toegang tot het WWW, – voor opzoeken ZINVOLLE informatie, E-government, … Selectieve toegang tot real-time gegevens, – E-loket, …

Wensen Internetgebruik (2) … Vestigingen verbinden met elkaar, – om data uit te wisselen en servers te delen. Externen toegang verschaffen, – tot het lokale netwerk Zeer recente back-up steeds beschikbaar

Maar…

U wil NIET dat…? (1) Er roekeloos wordt gesurft en gedownload, – tijdens de werkuren – naar ongeoorloofde sites – irrelevante downloads

U wil NIET dat…? (2) Er ongecontroleerd g d wordt, – naar of van ongeacht welke correspondent – gevaarlijke of nutteloze attachments – ongewenste berichten – grote attachments – privé

U wil NIET dat…? (3) Hackers die toegang krijgen tot uw netwerk, – zowel van binnenuit als van buitenuit – stelen van bedrijfsgegevens – systemen misbruiken – gegevens wissen

U wil NIET dat…? (4) Virussen op uw netwerk kunnen komen, – via mail – via surfen – via downloads

U wil NIET dat…? (5) Mailserver wordt belaagd, – misbruik van de mailserver – onbeveiligde mailserver

U wil NIET dat…? (6) Men ongeoorloofd toegang heeft tot uw netwerk, – Misbruik van vertrouwen en identiteit

U wil NIET dat…? (7) en E-government correspondentie, – leesbaar is voor of gewijzigd kan worden door derden – identiteit van de correspondenten onzeker is

Oorzaken (1) Slordigheid – Gebrek aan een integraal beveiligingsbeleid – Inadequate en onvolledige beveiligingsinfrastructuur – Inadequate of niet bestaande monitoring – Onveilige paswoorden – Onzorgvuldige geheimhouding paswoorden – Gebrekkige updating van beveiligingssoftware – Gebrekkige updating van de publieke servers – Achterdeurtjes in het netwerk – Slecht beveiligde PC’s van externe medewerkers – Geen back-up beleid of gebrekkige discipline voor back-up – …

Oorzaken (2) Misbruik – Gebruik van andermans paswoorden – Sniffen van paswoorden op het netwerk – Vrij installeren van allerhande software – Lokale harde schijf delen met het internet – Server delen met het Internet – Hacken op Internet vanuit het netwerk – Omkoping – Ongebreideld privé mail versturen en ontvangen – Onzinnige bestanden rondsturen – Chat, IRC, ICQ – …

Oorzaken (3) Vandalisme – Ongeoorloofd “relayen” op de mailserver – Ongewenste massamailings – Inbreken op de netwerkservers en webservers – Verwijderen of stelen van belangrijke gegevens – Publieke diensten onderhouden op een netwerkserver – Hacken op Internet vanuit het netwerk – Virussen – “Trojans” installeren op de werkstations – …

Beveiligingsbeleid Analyse maken van: – Behoeften – Risico’s – Beveiligingstechnieken – Sociaal-juridische implicaties Beleidsnota laten goedkeuren door het bestuur Schriftelijk erkenning van de nota door de gebruikers Regelmatig beleidsnota toetsen aan de actualiteit Accuraat uitvoeren van de checklist op de vastgelegde termijnen.

Checklist Controle op het correct uitvoeren van de back-ups Het gebruik van de Internetconnectie monitoren Statistieken van het gebruik controleren – WWW toegang – verkeer – VPN toegang “Intruder detection” rapporten controleren Steekproeven doen op de verschillende logbestanden Regelmatig beveiligingspatches en upgrades installeren

100 % beveiliging utopie?

Vragen? Meer Informatie: Leo Vonck