PDF Archive

Easily share your PDF documents with your contacts, on the Web and Social Networks.

Send a file File manager PDF Toolbox Search Help Contact



Infographics fd 2016 06 08 5 .pdf


Original filename: Infographics_fd_2016_06_08_5.pdf

This PDF 1.6 document has been generated by Adobe InDesign CC 2015 (Macintosh) / Adobe PDF Library 15.0, and has been sent on pdf-archive.com on 10/06/2016 at 12:36, from IP address 62.58.x.x. The current document download page has been viewed 1406 times.
File size: 146 KB (1 page).
Privacy: public file




Download original PDF file









Document preview


Incident Readiness
D

PR

ET

EV

EC

EN

TI

TI

E

E

Ongetwijfeld heeft u uw systemen en processen goed beveiligd. Doet u inspanningen om ontwikkelingen over security bij te houden. En hoopt u dat u niet aangevallen wordt door cyber criminals.
Maar wat als het toch gebeurt? Hoe kan dat, en vooral: wat moet u doen? Deze infographic helpt u
een handje. Hij beschrijft een voorbeeld van een cyberaanval, zoals die regelmatig voorkomen.
En stelt daarbij vragen, die u kunnen helpen om te zien, of u er klaar voor bent. Bespreek ze eens
met elkaar: bent u Incident Ready?

Een klik op een link
in een mailtje van een
nietsvermoedende
medewerker verschaft
een hacker toegang
tot uw systemen.

!

U merkt iets op.
Er doen zich vreemde
voorvallen voor.
Of er blijven juist
verwachte acties uit.

Zijn wij ons bewust van de risico’s?
Is iederéén zich daarvan bewust?

Zijn onze ­patronen en ­gewoonten
aan onszelf ­bekend?

1

2

01100

Cybersecurity
­specialisten ­starten
een onderzoek:
wat is er precies aan
de hand?

Zijn wij voorbereid op gerichte
­vragen omtrent security?

RE

SP

O

N

S

3

Een van de vragen
tijdens het onderzoek is: kijkt de
hacker over onze
schouder nog mee?

Het onderzoek
monitort op basis
van reeds bekende
aanvalsvormen.

Wat fout gaat wordt
rechtgezet en het
systeem wordt
‘dichtgetimmerd’

Zijn wij geautoriseerd om ons eigen
veiligheids­systeem te bewerken?

Zijn onze gewoonten overdraagbaar
en meetbaar voor de cybersecurityspecialist?

6

5

Beschikken wij over kanalen die
‘dicht’ zitten, ­zodat wij kunnen
blijven ­communiceren?

IN

TE

LL

IG

EN

TI

E

4

Nadien wordt
­forensisch onderzoek
gedaan: waar ging het
nu precies mis?

Zijn er logfiles aanwezig van ­
alles wat wij doen?

7

Naar aanleiding van
het incident kan
worden gewerkt aan
het verhogen van het
bewustzijn omtrent
veiligheid.

Voor de toekomst moet
gezocht worden naar
de juiste balans tussen
securitylevel en belasting
van de systemen en
processen.

Welke balans tussen last en
veiligheid vinden wij ­acceptabel?

Wie laten wij ­deelnemen aan
welke trainingen ­omtrent security?

8

9


Document preview Infographics_fd_2016_06_08_5.pdf - page 1/1

Related documents


PDF Document infographics fd 2016 06 08 5
PDF Document doelgroeponderzoek
PDF Document begrippen en toepassingen van  loting  v 2018 10 07
PDF Document sol whitepaper
PDF Document onderzoek shit quality
PDF Document solcon privacy en de cloud


Related keywords