Middag powersessie Security

Post on 20-Oct-2014

128 views 0 download

Tags:

description

 

Transcript of Middag powersessie Security

Security:

Social Engineering“Hacking Humans 2.0”

DON’T 1

DON’T 2

DON’T 3

DO 1 BELEID

• Sloten• Versnipperaars• Degausers• Badges/ID’s• Rogue AP’s• USB• Wachtwoorden• Etc.

• Telefoon• Social Networks• E-mail• SMS• Training!• Etc.

DO 2

DO 3

Samenvatting – Security – Social Engineering

Security:

“Zo voorkomt u Schaduw IT”

Overtref de verwachting van de gebruiker

DO 1

Maak Security flexibel

DO 2

Biedt vergelijkbare diensten aan

DO 3

Dezelfde werkplek voor iedereen

DON’T 1

1 apparaat voor 1 gebruiker

DON’T 2

Work is a place you go to

DON’T 3

Samenvatting – Security – Schaduw IT

Dit werkt alleen als IT zich opstelt als dienstverlener en zijn gebruikers als klanten

beschouwd. Om optimaal controle te houden zal IT de gewenste flexibiliteit juist moeten

omarmen in plaats van uit handen te geven.

Security:

Security Testingor

Security by Design?

Neem als missie: Security Testing levert een 100% negatieve score voor de tester op...

DO 1

100% voorspelbaar resultaat:- Meer security DNA

- Security meenemen in Design Fase- Laat een specialist meelopen

DO 2

Geen tester maar een hacker

DO 3

Het resultaat van de test is zo goed als de hacker

DON’T 1

Geef de hacker ook de tijd om zijn werk te doen

DON’T 2

Wees niet bang voor de hackersResponsible Disclosure

“loket waar goedwillende hackers kwetsbaarheden kunnen melden”

DON’T 3

Een Security Test wordt alleen 100% voorspelbaar als je Security by Design

toepast!

Francisco Perez van der Oord-CEO ITQ-

Email: fperez@itq.nlTwitter: perezITQ