Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Verhalen uit de loopgraven
Workshop Security & Privacy – AP 27 maart 2019
Jan Guldentops ( j@ba.be )
BA N.V. ( http://www....
Wie ben ik ?

Jan Guldentops (°1973)

Dit jaar bouw ik 25 jaar server en netwerk
infrastructuren

Oprichter Better Acce...
Samengevat:
COMMON SENSE
AS A SERVICE
(CAAS)
Wat is informatieveiligheid ?

Beschermen van informatie en informatiesystemen tegen :

Ongeautoriseerde toegang / gebru...
Moeilijk evenwicht
●
Moeilijke (soms onmogelijke) balans tussen :
●
veiligheid
●
functionaliteit
●
gebruikersgemak
●
budget
Waarom aandacht besteden
aan informatieveiligheid?
Maar ook andere redenen :
– PCI DSS ( credit cards )
– ISO 27000
– Nen
...
Waarom GDPR ?
http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/
Waarom GDPR? (2)

“Verloren” persoonsgegevens
15.000 Klanten hun gegevens door gebruik productiedata in testsysteem
− Geg...
Niks nieuws onder de zon
➢ Bescherming van persoonsgegevens bestaat in België al sinds 1992 ( 25 jaar !)
➢ Strenger, duide...
➢https://youtu.be/F7pYHN9iC9I
Waarzegger Dave
Doelstellingen van GDPR
➢ Persoonsgegevens
beter beschermen
➢ Inventaris
➢ Degelijk register
➢ Goeie backups
➢ DPO
➢ Meldp...
Persoonsgegevens
➢ Persoonsgegevens zijn alle gegevens die betrekking hebben op een persoon die
rechtstreeks of onrechtstr...
Belangrijke bijkomende
vraag
➢ Verwerkt u gevoelige informatie, dit wil zeggen informatie over :
➢ Ras
➢ Politieke opvatti...
Wat is informatie ?
➢ Een set gegevens die zodanig bijeen zijn gebracht en worden voorgesteld
zodat er betekenis of waarde...
Eenvoudig stappenplan
➢ Privacycomissie :
➢ https://www.privacycom
mission.be/sites/privacyc
ommission/files/docume
nts/ST...
Nog uitgebreider
● Voor KMO’s
– https://gdpr-
dossier.org/wp-
content/uploads/2018/
03/KMO_NL.pdf
Nog beter: Het grote GDPR
boek
● https://gdpr.groupjoos
.com/assets/downloa
ds/Het%20grote
%20GDPR
%20handboek.pdf
13 + 1 stappen
➢ Bewustmaking
➢ Dataregister
➢ Communicatie
➢ Rechten van de
betrokkene
➢ Verzoek tot toegang
➢ Wettelijke...
1. Bewustmaking
➢ “Informeer sleutelfiguren en beleidsmakers van de aankomende veranderingen. Zij moeten
inschatten welke ...
2. Dataregister
➢ “ Breng in kaart welke persoonsgegevens je bijhoudt, waar deze vandaan komen en met wie je deze hebt
ged...
3. Communicatie van privacy
informatie
➢ Duidelijk en transparant communiceren over :
➢ Wat de wettelijke basis is voor he...
4. Rechten van de
betrokkene (aka data
subject of individu)➢ Recht van informatie
➢ Recht van inzage
➢ Recht van correctie...
5. Verzoek tot toegang
➢“Update je bestaande toegangsprocedures en bedenk
hoe je verzoeken tot toegang voortaan zal behand...
6. Wettelijke grondslag
verwerking
persoonsgegevens
➢ Toestemming van de betrokken persoon.
➢
De gegevensverwerking is noo...
7. Toestemming
➢ Evalueer de wijze waarop je toestemming vraagt, verkrijgt
en registreert, en wijzig waar nodig.
➢ Als je ...
8. Kinderen
➢ “Ontwikkel systemen die de leeftijd van de betrokkene
nagaan en ouder(s) of voogd(en) expliciet om toestemmi...
9. Datalekken
➢ Voorzie adequate procedures om persoonlijke datalekken op
te sporen, te rapporteren en te onderzoeken.
➢ N...
10. Privacy by Design / PIA
➢ “Maak je vertrouwd met de begrippen
“gegevensbescherming door ontwerp” en
“gegevensbeschermi...
11. DPO
➢ “Duid, indien nodig, een functionaris voor gegevensbescherming aan, of iemand die de
verantwoordelijkheid draagt...
12. Internationaal
➢ Is je bedrijf internationaal actief dan val je onder
de toezichtshouder van de hoofdvestiging.
➢ Pas ...
13. Bestaande contracten
➢ “Beoordeel je bestaande contracten, hoofdzakelijk met
verwerkers en onderaannemers, en breng ti...
Beveiligen van
persoonsgegevens
➢ Totnogtoe heel theoretisch en
vooral ook organisatorisch
➢ Veel ICT/security-bedrijven d...
Artikel 32 ( passende
beveiliging)
➢1. Rekening houdend met de stand van de techniek, de uitvoeringskosten, alsook met de ...
Eenvoudiger Artikel 32
●
➢ PASSENDE BEVEILIGING PERSOONSGEGEVENS VOORZIEN
➢ Passende technische en organisatorische maatre...
Datalekken in cijfers
De goedheid van de
medewerker
● Medewerkers willen helpen en
meestal heeft niemand hen duidelijk
verteld wat ze wel of nie...
Weinig logische en fysieke
beveiliging
● Ongeloofelijk waar je allemaal binnen
kan wandelen en wat je kan meenemen.
– Toeg...
Basis netwerk security
● Opdelen van het interne netwerk in
verschillende logisch gescheiden
onderdelen ( VLAN’s)
– Belang...
Phising
● Iedereen denkt aan de standaard, in slecht Nederlands
geschreven mail van een Oekraïnse schone die zegt dat je
d...
Wachtwoorden / rollen /
rechten
● Waarom, oh waarom gebruiken we nog altijd
userid/wachtwoorden voor toegang tot onze syst...
Leveranciers
● Vertrouwt u uw leverancier en heeft u er goeie afspraken mee ?
– Bv. bij elke klant root-wachtwoord gebruik...
Traditionele antivirus werkt
niet meer
● Traditionele, signature-
based antivirus werkt niet
meer...
– Zie Cryptolocker ep...
Degelijk systeembeheer
● Zelfs luidruchtige interne aanvallen worden nooit opgemerkt.
● IT’ers blussen branden maar doen n...
We hangen vanalles aan ons
netwerk
● Internet-of-things
● De vraag is dit alles veilig en
blijft het veilig ?
● Kan het mi...
Wachttorens en
paniekvoetbal
● Dirty Cow
– Voorbeeld van getuigen-van-
jehova-journalistiek
● “Het einde is nabij !”
● Pan...
Procedures
Dieper ingaan op : Audits
● Er zijn massa’s open source tools beschikbaar
om mee te spelen en zelf veiligheid te testen.
●...
Open Source Security Tools
facilitators
I. SECURITY AUDITS, TESTING &
FORENSICS
3
• Hindu goddess, destroyer of evil forces
• = a Debian-based Linux distribution aimed at advanced
Penetration Testing and ...
How to use KALI (1)
• Bootable usb
• Live
• Install
• Use encrypted filesystems !
• vm
• Virtualbox, KVM or vmware on your...
Advanced Kali use
• Probe
• We use a raspberry pi as an audit device.
• PI3 + POE HAT/powerbank + external usbbased WIFI
•...
• Information Gathering
• ace-voip,Amap,APT2,arp-scan,Automater,bing-ip2hosts,braa,CaseFile,CDPSnarf,cisco-torch,copy-rout...
• Forensic tools
• Binwalk,bulk-
extractor,Capstone,chntpw,Cuckoo,dc3dd,ddrescue,DFF,diStorm3,Dumpzilla,extundelete,Foremo...
NMAP
•Nmap (Network Mapper) is a free and open source utility for network discovery and security auditing.
•Many systems a...
NMAP
•Nmap (Network Mapper) is a free and open source utility for network discovery and security auditing.
•Many systems a...
Zenmap
ttps://nmap.org/zenmap/
NMAP
•Nmap (Network Mapper) is a free and open source utility for network discovery and security auditing.
•Many systems a...
OPENVAS
•Vulnerability scanner
• Fork of the open source NESSUS tool that became
commercial in 2005.
• Nessus/Openvas is t...
OPENVAS
•Vulnerability scanner
• Fork of the open source NESSUS tool that became
commercial in 2005.
• Nessus/Openvas is t...
Business continuity
● Backups
– Zorg dat je altijd een regelmatige backup van al je data hebt
● Ook cloud !
– Test af en t...
Mobiele toestellen
( Gebrek aan) Realisme
● There is no such
thing as absolute
security
● Plan for the worst !
● Vroeg of laat heb je
prijs !...
Papieren tijgers !
Tijd om wakker te worden
● 2 voornaamste security producten zijn :
– Gezond verstand
– Structuur
● Iedereen heeft security...
Thank You
Contact us
016/29.80.45
016/29.80.46
www.ba.be / Twitter: batweets
Ubicenter
MCSquare
Philipssite 5B
3001 Leuven...
Verhalen uit de loopgraven - Workshop Security & privacy
Verhalen uit de loopgraven - Workshop Security & privacy
Verhalen uit de loopgraven - Workshop Security & privacy
Upcoming SlideShare
Loading in …5
×

of

Verhalen uit de loopgraven - Workshop Security & privacy Slide 1 Verhalen uit de loopgraven - Workshop Security & privacy Slide 2 Verhalen uit de loopgraven - Workshop Security & privacy Slide 3 Verhalen uit de loopgraven - Workshop Security & privacy Slide 4 Verhalen uit de loopgraven - Workshop Security & privacy Slide 5 Verhalen uit de loopgraven - Workshop Security & privacy Slide 6 Verhalen uit de loopgraven - Workshop Security & privacy Slide 7 Verhalen uit de loopgraven - Workshop Security & privacy Slide 8 Verhalen uit de loopgraven - Workshop Security & privacy Slide 9 Verhalen uit de loopgraven - Workshop Security & privacy Slide 10 Verhalen uit de loopgraven - Workshop Security & privacy Slide 11 Verhalen uit de loopgraven - Workshop Security & privacy Slide 12 Verhalen uit de loopgraven - Workshop Security & privacy Slide 13 Verhalen uit de loopgraven - Workshop Security & privacy Slide 14 Verhalen uit de loopgraven - Workshop Security & privacy Slide 15 Verhalen uit de loopgraven - Workshop Security & privacy Slide 16 Verhalen uit de loopgraven - Workshop Security & privacy Slide 17 Verhalen uit de loopgraven - Workshop Security & privacy Slide 18 Verhalen uit de loopgraven - Workshop Security & privacy Slide 19 Verhalen uit de loopgraven - Workshop Security & privacy Slide 20 Verhalen uit de loopgraven - Workshop Security & privacy Slide 21 Verhalen uit de loopgraven - Workshop Security & privacy Slide 22 Verhalen uit de loopgraven - Workshop Security & privacy Slide 23 Verhalen uit de loopgraven - Workshop Security & privacy Slide 24 Verhalen uit de loopgraven - Workshop Security & privacy Slide 25 Verhalen uit de loopgraven - Workshop Security & privacy Slide 26 Verhalen uit de loopgraven - Workshop Security & privacy Slide 27 Verhalen uit de loopgraven - Workshop Security & privacy Slide 28 Verhalen uit de loopgraven - Workshop Security & privacy Slide 29 Verhalen uit de loopgraven - Workshop Security & privacy Slide 30 Verhalen uit de loopgraven - Workshop Security & privacy Slide 31 Verhalen uit de loopgraven - Workshop Security & privacy Slide 32 Verhalen uit de loopgraven - Workshop Security & privacy Slide 33 Verhalen uit de loopgraven - Workshop Security & privacy Slide 34 Verhalen uit de loopgraven - Workshop Security & privacy Slide 35 Verhalen uit de loopgraven - Workshop Security & privacy Slide 36 Verhalen uit de loopgraven - Workshop Security & privacy Slide 37 Verhalen uit de loopgraven - Workshop Security & privacy Slide 38 Verhalen uit de loopgraven - Workshop Security & privacy Slide 39 Verhalen uit de loopgraven - Workshop Security & privacy Slide 40 Verhalen uit de loopgraven - Workshop Security & privacy Slide 41 Verhalen uit de loopgraven - Workshop Security & privacy Slide 42 Verhalen uit de loopgraven - Workshop Security & privacy Slide 43 Verhalen uit de loopgraven - Workshop Security & privacy Slide 44 Verhalen uit de loopgraven - Workshop Security & privacy Slide 45 Verhalen uit de loopgraven - Workshop Security & privacy Slide 46 Verhalen uit de loopgraven - Workshop Security & privacy Slide 47 Verhalen uit de loopgraven - Workshop Security & privacy Slide 48 Verhalen uit de loopgraven - Workshop Security & privacy Slide 49 Verhalen uit de loopgraven - Workshop Security & privacy Slide 50 Verhalen uit de loopgraven - Workshop Security & privacy Slide 51 Verhalen uit de loopgraven - Workshop Security & privacy Slide 52 Verhalen uit de loopgraven - Workshop Security & privacy Slide 53 Verhalen uit de loopgraven - Workshop Security & privacy Slide 54 Verhalen uit de loopgraven - Workshop Security & privacy Slide 55 Verhalen uit de loopgraven - Workshop Security & privacy Slide 56 Verhalen uit de loopgraven - Workshop Security & privacy Slide 57 Verhalen uit de loopgraven - Workshop Security & privacy Slide 58 Verhalen uit de loopgraven - Workshop Security & privacy Slide 59 Verhalen uit de loopgraven - Workshop Security & privacy Slide 60 Verhalen uit de loopgraven - Workshop Security & privacy Slide 61 Verhalen uit de loopgraven - Workshop Security & privacy Slide 62 Verhalen uit de loopgraven - Workshop Security & privacy Slide 63 Verhalen uit de loopgraven - Workshop Security & privacy Slide 64 Verhalen uit de loopgraven - Workshop Security & privacy Slide 65 Verhalen uit de loopgraven - Workshop Security & privacy Slide 66 Verhalen uit de loopgraven - Workshop Security & privacy Slide 67 Verhalen uit de loopgraven - Workshop Security & privacy Slide 68 Verhalen uit de loopgraven - Workshop Security & privacy Slide 69
Upcoming SlideShare
What to Upload to SlideShare
Next

1 Like

Share

Verhalen uit de loopgraven - Workshop Security & privacy

Verhalen uit de loopgraven - Workshop Security & privacy. Talk voor de studenten van AP hogeschool, 27 maart 2019.

Related Books

Free with a 30 day trial from Scribd

See all

Related Audiobooks

Free with a 30 day trial from Scribd

See all

Verhalen uit de loopgraven - Workshop Security & privacy

  1. 1. Verhalen uit de loopgraven Workshop Security & Privacy – AP 27 maart 2019 Jan Guldentops ( j@ba.be ) BA N.V. ( http://www.ba.be )
  2. 2. Wie ben ik ?  Jan Guldentops (°1973)  Dit jaar bouw ik 25 jaar server en netwerk infrastructuren  Oprichter Better Access (°1996) en BA (°2003)  Open Source Fundamentalist (na mijn uren)  Sterke praktische achtergrond op het vlak van ICT beveiliging ➢ Ben toevalling terechtgekomen in de securitywereld ➢ Documenteerde in 1996 de securityproblemen in de eerste Belgische internetbank ( Beroepskrediet / Belgium Offline) ➢ Plotseling ben je security expert  “Gecertificieerd” DPO en informatieveiligheidsconsulent  R&D (vooral security)
  3. 3. Samengevat: COMMON SENSE AS A SERVICE (CAAS)
  4. 4. Wat is informatieveiligheid ?  Beschermen van informatie en informatiesystemen tegen :  Ongeautoriseerde toegang / gebruik / bekendmaking  Integriteit van die gegevens  Beschikbaarheid / verlies van gegevens of systemen  Kortom : Garanderen van CIA  Confidentiality  Integrity  Availibility
  5. 5. Moeilijk evenwicht ● Moeilijke (soms onmogelijke) balans tussen : ● veiligheid ● functionaliteit ● gebruikersgemak ● budget
  6. 6. Waarom aandacht besteden aan informatieveiligheid? Maar ook andere redenen : – PCI DSS ( credit cards ) – ISO 27000 – Nen – Contractuele afspraken met klanten – VTC, KSZ, etc. GDPR  Mei 2018  Wet met tanden ! − Boeteclausules( 4% turnover tot € 20.000.000) − Meldingsplicht binnen 72 uur! − DPO − Etc.
  7. 7. Waarom GDPR ? http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/
  8. 8. Waarom GDPR? (2)  “Verloren” persoonsgegevens 15.000 Klanten hun gegevens door gebruik productiedata in testsysteem − Gegevens van 700.000 klanten ( geboortedatum, gsm, telefoonnummer, etc.) − Konden zelfs niet vertellen wat er aan de hand was! − Gegevens van 70.000.000 klanten − Exit security officer, CIO & CEO − 19GB aan klantendata − Josh Duggar
  9. 9. Niks nieuws onder de zon ➢ Bescherming van persoonsgegevens bestaat in België al sinds 1992 ( 25 jaar !) ➢ Strenger, duidelijker geworden ➢ Vooral toevoegen boeteclausules ➢ Informatieveiligheidsindustrie werkt al jaren volgens dezelfde principes ➢ ISO27000, Cobit, etc. ➢ Vereisten van GDPR zijn eigenlijk best practices ➢ Inventaris ➢ Nadenken over security ➢ Etc. ➢ Er is heel veel bangmakerij – Het nieuwe Y2K – Opportuniteit voor advocaten, IT-bedrijven en security-consultants en consultants – De wereld is niet vergaan op 25 mei 2018
  10. 10. ➢https://youtu.be/F7pYHN9iC9I Waarzegger Dave
  11. 11. Doelstellingen van GDPR ➢ Persoonsgegevens beter beschermen ➢ Inventaris ➢ Degelijk register ➢ Goeie backups ➢ DPO ➢ Meldplicht bij datalekken ➢ Etc. ➢ Meer rechten aan de burgers geven ➢ Duidelijke afspraken ➢ Inzage- en verbeterrecht ➢ Right-to-be-forgotten ➢ Data-overdracht
  12. 12. Persoonsgegevens ➢ Persoonsgegevens zijn alle gegevens die betrekking hebben op een persoon die rechtstreeks of onrechtstreeks geïdentificeerd wordt of kan worden. Dus : ➢ de naam van een persoon ➢ een foto ➢ een telefoonnummer (zelfs een telefoonnummer op het werk) ➢ een code ➢ een bankrekeningnummer ➢ een e-mailadres ➢ een vingerafdruk of andere biometrische gegevens ➢ adressen ➢ leeftijd ➢ gezinssituatie ➢ nummerplaat ➢ Strafregister ➢ DNA ➢ Enz.
  13. 13. Belangrijke bijkomende vraag ➢ Verwerkt u gevoelige informatie, dit wil zeggen informatie over : ➢ Ras ➢ Politieke opvattingen ➢ Religie ➢ Biometrische gegevens ➢ Genetische gegevens ➢ Gezondheid ➢ Seksuele geaardheid ➢ Strafrechterlijke vervolgingen ➢ Bent u een overheidsorganisatie ?
  14. 14. Wat is informatie ? ➢ Een set gegevens die zodanig bijeen zijn gebracht en worden voorgesteld zodat er betekenis of waarde aan kan worden toegekend. ➢ Gestructureerd ➢ Logisch ➢ Betekenisvol ➢ Te gebruiken in een context ➢ Waarde ➢ Kan in vele vormen : ➢ Papier ( ook geschreven ) ➢ Electronisch ➢ Mondeling ➢ Fysieke media ➢ Kennis
  15. 15. Eenvoudig stappenplan ➢ Privacycomissie : ➢ https://www.privacycom mission.be/sites/privacyc ommission/files/docume nts/STAPPENPLAN%20NL %20-%20V2.pdf
  16. 16. Nog uitgebreider ● Voor KMO’s – https://gdpr- dossier.org/wp- content/uploads/2018/ 03/KMO_NL.pdf
  17. 17. Nog beter: Het grote GDPR boek ● https://gdpr.groupjoos .com/assets/downloa ds/Het%20grote %20GDPR %20handboek.pdf
  18. 18. 13 + 1 stappen ➢ Bewustmaking ➢ Dataregister ➢ Communicatie ➢ Rechten van de betrokkene ➢ Verzoek tot toegang ➢ Wettelijke grondslag verwerking persoonsgegevens ➢ Toestemming ➢ Kinderen ➢ Datalekken ➢ Privacy by design en PIA ➢ Functionaris voor gegevensverwerking (DPO ) ➢ Internationaal ➢ Bestaande contracten ➢ Beveiligen van persoonsgegevens
  19. 19. 1. Bewustmaking ➢ “Informeer sleutelfiguren en beleidsmakers van de aankomende veranderingen. Zij moeten inschatten welke gevolgen de AVG zal hebben voor het bedrijf of de organisatie. “ ➢ Awareness doorheen het hele bedrijf : ➢ Top tot bodem ➢ “Vis rot van de kop” - nood aan een management-buyin ➢ Mensen zijn de zwakste schakel ➢ Ook voor de leveranciers ➢ Zeker doen : ➢ Geef bijvoorbeeld een awareness training ➢ Moet geregeld op de management agenda komen ➢ Controleer je leveranciers, maak goeie afspraken ➢ Maar : ➢ kijk ook verder dan GDPR. ➢ Zijn er nog andere wettelijke vereisten ? Afspraken met klanten ? ➢ Verkoop het als een opportuniteit, niet als een verplicht nummer !
  20. 20. 2. Dataregister ➢ “ Breng in kaart welke persoonsgegevens je bijhoudt, waar deze vandaan komen en met wie je deze hebt gedeeld. Registreer je verwerkingen. Mogelijks dien je hiervoor een informatie-audit te organiseren” ➢ Welke persoonsgegevens hou je bij en waar komen deze vandaan ? ➢ Waar worden deze allemaal gebruikt en verwerkt ? ➢ Waar worden ze opgeslagen ( toestel, plaats, applicatie) ➢ Deel je ze met andere partijen ? ➢ Zijn ze versleuteld ? ➢ Informatie-audit ➢ Moet voor alle verwerkingen die niet-incidentieel zijn ➢ Geldt voor verantwoordelijke ( controllers ) als verwerkers ( processors ) ➢ Belangrijk : ➢ Documentatie ( een dataregister ) ● Er is geen vast model voor het register, zolang het schriftelijk, electronisch en begrijpelijk is... ➢ Hoeft geen applicatie te zijn, kan bijvoorbeeld ook een rekenblad zijn. ➢ Vb. Unizo ➢ Vervangt aangifte die je vroeger bij de privacycommissie moest doen. ➢ Wat men wil bereiken is accountability ! ● Verantwoordingsplicht ●
  21. 21. 3. Communicatie van privacy informatie ➢ Duidelijk en transparant communiceren over : ➢ Wat de wettelijke basis is voor het verwerken van de gegevens ➢ Hoe lang je de gegevens gaat bijhouden ( data retentie ) ➢ En vermelden wat de rechten van het individu ( data subject of burger) zijn. ➢ Nadruk op duidelijk en transparant ➢ Moet duidelijk in de privacy policy op je website staan, privacy notice bij verwerking en je verkoopsvoorwaarden. ➢ Verschil rechtstreekse / onrechtstreekse inzameling
  22. 22. 4. Rechten van de betrokkene (aka data subject of individu)➢ Recht van informatie ➢ Recht van inzage ➢ Recht van correctie ➢ Recht van verwijdering ( right-to-be-forgotten) ➢ Recht op beperking ➢ Recht op overdraagbaarheid van gegevens ➢ Recht op bezwaar ➢ Geautomatiseerde besluitvorming / profilering
  23. 23. 5. Verzoek tot toegang ➢“Update je bestaande toegangsprocedures en bedenk hoe je verzoeken tot toegang voortaan zal behandelen onder de nieuwe termijnen in de AVG.” ➢ Wettelijk moet je kostenloos en binnen de 30 dagen kunnen reageren op de vragen van de betrokkenen ➢ Kan enkel als je hier klaar voor bent ➢ Nood aan : ➢ Data register ➢ Procedures ➢ Automatisering ? Webformulier ? Etc.
  24. 24. 6. Wettelijke grondslag verwerking persoonsgegevens ➢ Toestemming van de betrokken persoon. ➢ De gegevensverwerking is noodzakelijk voor de uitvoering van een overeenkomst. ➢ De gegevensverwerking is noodzakelijk voor het nakomen van een wettelijke verplichting. ➢ Bv bevel van politie, belastingen,BTW,etc. ➢ Maar: verantwoordingsplicht ➢ De gegevensverwerking is noodzakelijk ter bescherming van de vitale belangen. – essentieel is voor iemands leven of gezondheid ➢ De gegevensverwerking is noodzakelijk voor de vervulling van een taak van algemeen belang of uitoefening van openbaar gezag. ➢ Vervulling van een openbare taak ➢ De gegevensverwerking is noodzakelijk voor de behartiging van de gerechtvaardigde belangen. – Maar hou rekening met proportionaliteit en subsidiariteit ● Dus: noodzakelijk zijn en in verhouding tot het doel !
  25. 25. 7. Toestemming ➢ Evalueer de wijze waarop je toestemming vraagt, verkrijgt en registreert, en wijzig waar nodig. ➢ Als je geen wettelijke basis hebt voor verwerking moet je toestemming / consent vragen aan het individu ➢ Moeilijkheid / opportuniteit ➢ Transparant en eenduidig ➢ Bewijslast ligt bij jou ! ( dus moet bewaard worden) ➢ Opt-in ipv opt-out ➢ Expliciete toestemming
  26. 26. 8. Kinderen ➢ “Ontwikkel systemen die de leeftijd van de betrokkene nagaan en ouder(s) of voogd(en) expliciet om toestemming vragen voor de gegevensverwerking van minderjarige kinderen. “ ➢ Je mag geen gegevens van kinderen verwerken zonder toestemming van de ouders/voogd. ➢ Dus controleer je de leeftijd van individuen ➢ Heb je een procedure om ouders / voogd toestemming te vragen ? ➢ Staat er in je privacy policy een leeftijdsbeperking ? ➢ Is die begrijpbaar voor kinderen ?
  27. 27. 9. Datalekken ➢ Voorzie adequate procedures om persoonlijke datalekken op te sporen, te rapporteren en te onderzoeken. ➢ Niet enkel om ze op te sporen, ook om ze te voorkomen. Er zijn immers minimale veiligheidsvereisten ! ( hebben we het volgende keer over ) ➢ Zowel qua business continuity ( Backups en zo) als veiligheid ! ➢ Maar je moet ze opsporen en rapporteren ➢ Logging, rapporting ➢ Register van lekken en problemen ! ➢ En als er data gelekt of verloren gegaan is, moet dit gemeld worden binnen de 72 uur aan het individu en de regulator ! ➢ Niet eenvoudig ➢ Zorg dat de procedures en de communicatie klaar ligt !
  28. 28. 10. Privacy by Design / PIA ➢ “Maak je vertrouwd met de begrippen “gegevensbescherming door ontwerp” en “gegevensbeschermingseffectbeoordeling” en ga na hoe je deze concepten in de werking van jouw bedrijf of organisatie kan implementeren. ➢ Bij alles wat je doet hou je vanaf het eerste moment rekening met privacy en security. ➢ Belangrijk hierbij is ook privacy by default ➢ Analyseren wat de privacy-risico’s van een project, procedure, stuk software of iets anders is, heet een privacy impact assessment.
  29. 29. 11. DPO ➢ “Duid, indien nodig, een functionaris voor gegevensbescherming aan, of iemand die de verantwoordelijkheid draagt voor het naleven van de databeschermingsregels. Beoordeel welke plaats deze inneemt binnen de structuur en het beleid van jouw bedrijf of organisatie.” ➢ DPO = Data Protection Officer ➢ > 250 werknemers ➢ Of Publieke overheid ➢ Of verwerker van gevoelige informatie (cfr. Infra) ➢ Of regelmatig en stelselmatig observeren van betrokkenen op grote schaal ➢ Beschermd statuut : moet beschermd zijn om te kunnen werken en rechtstreeks rapporteren aan het management-comité ➢ Dit is een risico ! ➢ Volgt de verwerking en opslag van persoonsgegevens op. ➢ Rapporteert bij lekken ➢ Kan een extern persoon zijn ➢ Uitzondering maar maak iemand verantwoordelijk, noem hem gewoon geen DPO…
  30. 30. 12. Internationaal ➢ Is je bedrijf internationaal actief dan val je onder de toezichtshouder van de hoofdvestiging. ➢ Pas ook op met het opslaan, exporteren van persoonsgegevens buiten de EU ➢ Maar: de grote cloudjongens zijn hier al oplossingen beginnen rond bouwen ➢ Microsoft ➢ Google
  31. 31. 13. Bestaande contracten ➢ “Beoordeel je bestaande contracten, hoofdzakelijk met verwerkers en onderaannemers, en breng tijdig de noodzakelijke veranderingen aan.” ➢ Herzie je overeenkomsten ➢ Dit geldt ook met je klanten ! ➢ Ga een goeie verwerkingsovereenkomst met duidelijke afspraken aan met je leveranciers. ➢ Belangrijk zijn meldingsplicht, SLA’s minimale veiligheidsvereisten, etc. ➢ Geen papieren tijgers ! Duidelijke afspraken.
  32. 32. Beveiligen van persoonsgegevens ➢ Totnogtoe heel theoretisch en vooral ook organisatorisch ➢ Veel ICT/security-bedrijven die je iets proberen te verkopen voor GDPR ➢ Waar moet je nu zelf op letten ? Wat moet je minimaal hebben ? ➢ Quid cloud ? ➢ Doel van vandaag is niet dat jullie experts worden op het vlak van antivirus, firewalls, etc. Wel dat jullie ICT en/of ICT partners kunnen aansturen.
  33. 33. Artikel 32 ( passende beveiliging) ➢1. Rekening houdend met de stand van de techniek, de uitvoeringskosten, alsook met de aard, de omvang, de context en de verwerkingsdoeleinden en de qua waarschijnlijkheid en ernst uiteenlopende risico's voor de rechten en vrijheden van personen, treffen de verwerkingsverantwoordelijke en de verwerker passende technische en organisatorische maatregelen om een op het risico afgestemd beveiligingsniveau te waarborgen, die, waar passend, onder meer het volgende omvatten: ➢ a. de pseudonimisering en versleuteling van persoonsgegevens; ➢ b. het vermogen om op permanente basis de vertrouwelijkheid, integriteit, beschikbaarheid en veerkracht van de verwer-kingssystemen en diensten te garanderen: ➢ c. het vermogen om bij een fysiek of technisch incident de beschikbaarheid van en de toegang tot de persoonsgegevens tijdig te herstellen;- ➢ d. een procedure voor het op gezette tijdstippen testen, beoordelen en evalueren van de doeltreffendheid van de technische en organisatorische maatregelen ter beveiliging van de verwerking. ➢2. Bij de beoordeling van het passende beveiligingsniveau wordt met name rekening gehouden met de verwerkingsri-sico's, vooral als gevolg van de vernietiging, het verlies, de wijziging of de ongeoorloofde verstrekking van of ongeoor-loofde toegang tot doorgezonden, opgeslagen of anderszins verwerkte gegevens, hetzij per ongeluk hetzij onrechtmatig. ➢3. Het aansluiten bij een goedgekeurde gedragscode als bedoeld in artikel 40 of een goedgekeurd certificeringsme-chanisme als bedoeld in artikel 42 kan worden gebruikt als element om aan te tonen dat dat de in lid 1 van dit artikel bedoelde vereisten worden nageleefd. ➢4. De verwerkingsverantwoordelijke en de verwerker treffen maatregelen om ervoor te zorgen dat iedere natuurlijke persoon die handelt onder het gezag van de verwerkingsverantwoordelijke of van de verwerker en toegang heeft tot persoonsgegevens, deze slechts in opdracht van de verwerkingsverantwoordelijke verwerkt, tenzij hij daartoe Unierech-telijk of lidstaatrechtelijk is gehouden.
  34. 34. Eenvoudiger Artikel 32 ● ➢ PASSENDE BEVEILIGING PERSOONSGEGEVENS VOORZIEN ➢ Passende technische en organisatorische maatregelen nemen, rekening houdend met de stand van de techniek, uitvoeringskosten, context,.… ➢ Rekening houden met verwerkingsrisico’s (vernietiging, verlies, ongeoorloofde toegang,...) ➢ Pseudonimersering en versleuteling ➢ Vertrouwelijkheid, beschikbaarheid, integriteit + veerkracht systemen waarborgen ➢ Herstel na incident (fysiek-technisch) ➢ Testen, beoordelen en evalueren maatregelen ➢ Aansluiten bij goedgekeurde gedragscodes ➢ Toegang persoonsgegevens altijd onder gezag verwerkingsverantwoordelijke ( data controller ) ●
  35. 35. Datalekken in cijfers
  36. 36. De goedheid van de medewerker ● Medewerkers willen helpen en meestal heeft niemand hen duidelijk verteld wat ze wel of niet mogen doen. ● Dus als je vriendelijk vraagt : – Vertellen ze je alles wat je wil weten ; – Laten ze je overal binnen ; – En loggen ze nog voor je in ook ● Social Engineering ● Belangrijk: mensen bewust maken ! ● Maar ook : domheid, luiheid en je m’en fous
  37. 37. Weinig logische en fysieke beveiliging ● Ongeloofelijk waar je allemaal binnen kan wandelen en wat je kan meenemen. – Toegangscontrole is vaak een grapje of makkelijk te omzeilen. – Dossierkasten met bv personeelsgegevens worden niet afgesloten – Enz. ● PC’s zonder screenlocker ● Slecht beveiligde netwerkpoorten – In vergaderzalen, wachtruimtes, etc. – Onbewaakt, gepatched en je zit als bezoeker recht op het interne netwerk
  38. 38. Basis netwerk security ● Opdelen van het interne netwerk in verschillende logisch gescheiden onderdelen ( VLAN’s) – Belangrijk : management VLAN ● Ook controles tussen die vlan’s ! ● Slecht opgezette publiekswifi’s ● Interne WIFI’s met één WPA2-key! ● Tunnels – Openvpn / ssh – Teamviewers
  39. 39. Phising ● Iedereen denkt aan de standaard, in slecht Nederlands geschreven mail van een Oekraïnse schone die zegt dat je de man (m/v) van haar leven bent... – Makkelijk te ontdekken ● Maar: – Wat als ik nu eens een phish op maat van uw organisatie maak ? ● “Kortingsbon van Torfs” onderhandelt voor uw organisatie ● “Sinterklaas heeft een verrassing voor jou” ● “Wij werken aan de beveiliging en zouden graag willen dat u
  40. 40. Wachtwoorden / rollen / rechten ● Waarom, oh waarom gebruiken we nog altijd userid/wachtwoorden voor toegang tot onze systemen ? – Mensen gaan er slordig mee om ; – Kiezen altijd en overal hetzelfde wachtwoord ; – Geven het door ; – Laten het staan op het oorspronkelijke, voorspelbare wachtwoord – Etc. ● We hebben nog altijd verschillende wachtwoordsystemen ! ● Uitdienstprocedures – toegangen wissen als iemand vertrekt. ● -> We moeten naar 2 factor authenticatie
  41. 41. Leveranciers ● Vertrouwt u uw leverancier en heeft u er goeie afspraken mee ? – Bv. bij elke klant root-wachtwoord gebruiken dat hetzelfde gebleven en verwijst naar een calculator uit 1977. – Geen change management – Carte blanche altijd en overal – Geen geintegreerde software in de AD – Onvolwassen reacties op securitybugs ● “Alles is volgens onze interne security standaarden” – Geen updates, etc. – Gegevensverwerkingsovereenkomst ? Veiligheidsnorm ? – Dit geldt ook voor : ● Cloud ● Grote jongens ( Microsoft, etc.)
  42. 42. Traditionele antivirus werkt niet meer ● Traditionele, signature- based antivirus werkt niet meer... – Zie Cryptolocker epidemie – Komen vaak door 2 verschillende anti-virus engines ● Groot probleem ● Verschillende hoopvolle technologieën – e.g. Cylance
  43. 43. Degelijk systeembeheer ● Zelfs luidruchtige interne aanvallen worden nooit opgemerkt. ● IT’ers blussen branden maar doen nooit aan brandpreventie – Nood aan gestructureerde IT: ● Documentatie ● Opvolging ● Monitoring ● Logging – Meldingen ● Updates ● Correct gebruik maken van informatieveiligheidsconsulent en ISMS.
  44. 44. We hangen vanalles aan ons netwerk ● Internet-of-things ● De vraag is dit alles veilig en blijft het veilig ? ● Kan het misbruikt worden ? Is het voldoende geïsoleerd ? ● Vaak worden er ook onzinnige deuren opengezet om het toegankelijk te maken – Port forwardings
  45. 45. Wachttorens en paniekvoetbal ● Dirty Cow – Voorbeeld van getuigen-van- jehova-journalistiek ● “Het einde is nabij !” ● Paniek – Paniekvoetbal – Geen structurele oplossingen ● Grote FUD en propaganda – Android is onveilig ! Koop een Iphone !
  46. 46. Procedures
  47. 47. Dieper ingaan op : Audits ● Er zijn massa’s open source tools beschikbaar om mee te spelen en zelf veiligheid te testen. ● Zie presentatie : – https://www.slideshare.net/janguldentops/infosecurity be-2019-what-are-relevant-open-source-security-tools- you-should-know-and-use-today
  48. 48. Open Source Security Tools facilitators
  49. 49. I. SECURITY AUDITS, TESTING & FORENSICS 3
  50. 50. • Hindu goddess, destroyer of evil forces • = a Debian-based Linux distribution aimed at advanced Penetration Testing and Security Auditing. Kali contains several hundred tools aimed at various information security tasks, such as Penetration Testing, Forensics and Reverse Engineering. • The ideal place to start if you want to start using open source tools for auditing & forensic. • Used to be called backtrack • Just boot the distro and you have all your tools available. • A lot of tutorials available https://www.kali.org/ https://tools.kali.org/tools-listing KALI
  51. 51. How to use KALI (1) • Bootable usb • Live • Install • Use encrypted filesystems ! • vm • Virtualbox, KVM or vmware on your laptop. • @ cloud provider ideal for auditing the “outside” • E.g. Azure, Google Cloud, Hetzner, etc. KALI https://www.kali.org/ https://tools.kali.org/tools-listing
  52. 52. Advanced Kali use • Probe • We use a raspberry pi as an audit device. • PI3 + POE HAT/powerbank + external usbbased WIFI • +- 130€ • Leave it behind at customers : • Sets up a vpn, ssh or dns tunnel to our hq • We have all the tools available for wifi, network and other auditing. https://www.kali.org/ https://tools.kali.org/tools-listing KALI
  53. 53. • Information Gathering • ace-voip,Amap,APT2,arp-scan,Automater,bing-ip2hosts,braa,CaseFile,CDPSnarf,cisco-torch,copy-router- config,DMitry,dnmap,dnsenum,dnsmap,DNSRecon,dnstracer,dnswalk,DotDotPwn,enum4linux,enumIAX,EyeWitness,Faraday,Fierce,Firewalk,fragroute,fragrouter,Ghost Phisher,GoLismero,goofile,hping3,ident-user-enum,InSpy,InTrace,iSMTP,lbd,Maltego Teeth,masscan,Metagoofil,Miranda,nbtscan- unixwiz,Nikto,Nmap,ntop,OSRFramework,p0f,Parsero,Recon-ng,SET,SMBMap,smtp-user-enum,snmp-check,SPARTA,sslcaudit,SSLsplit,sslstrip,SSLyze,Sublist3r,THC- IPV6,theHarvester,TLSSLed,twofi,Unicornscan,URLCrazy,Wireshark,WOL-E,Xplico • Vulnerability Analysis • BBQSQL,BED,cisco-auditing-tool,cisco-global-exploiter,cisco-ocs,cisco-torch,copy-router-config,Doona,DotDotPwn,HexorBase,jSQL Injection,Lynis,Nmap,ohrwurm,openvas,Oscanner,Powerfuzzer,sfuzz,SidGuesser,SIPArmyKnife,sqlmap,Sqlninja,sqlsus,THC-IPV6,tnscmd10g,unix-privesc-check,Yersinia • Wireless Attacks • Airbase-ng,Aircrack-ng,Airdecap-ng and Airdecloak-ng,Aireplay-ng,airgraph-ng,Airmon-ng,Airodump-ng,airodump-ng-oui-update,Airolib-ng,Airserv-ng,Airtun-ng,Asleap,Besside- ng,Bluelog,BlueMaho,Bluepot,BlueRanger,Bluesnarfer,Bully,coWPAtty,crackle,eapmd5pass,Easside-ng,Fern Wifi Cracker,FreeRADIUS-WPE,Ghost Phisher,GISKismet,Gqrx,gr- scan,hostapd-wpe,ivstools,kalibrate-rtl,KillerBee,Kismet,makeivs-ng,mdk3,mfcuk,mfoc,mfterm,Multimon-NG,Packetforge-ng,PixieWPS,Pyrit,Reaver,redfang,RTLSDR Scanner,Spooftooph,Tkiptun-ng,Wesside-ng,Wifi Honey,wifiphisher,Wifitap,Wifite,wpaclean • Web Application Security • apache-users,Arachni,BBQSQL,BlindElephant,Burp Suite,CutyCapt,DAVTest,deblaze,DIRB,DirBuster,fimap,FunkLoad,Gobuster,Grabber,hURL,jboss-autopwn,joomscan,jSQL Injection,Maltego Teeth,Nikto,PadBuster,Paros,Parsero,plecost,Powerfuzzer,ProxyStrike,Recon-ng,Skipfish,sqlmap,Sqlninja,sqlsus,ua- tester,Uniscan,w3af,WebScarab,Webshag,WebSlayer,WebSploit,Wfuzz,WhatWeb,WPScan,XSSer,zaproxy • Exploitation tools • Armitage,Backdoor Factory,BeEF,cisco-auditing-tool,cisco-global-exploiter,cisco-ocs,cisco-torch,Commix,crackle,exploitdb,jboss-autopwn,Linux Exploit Suggester,Maltego Teeth,Metasploit Framework,MSFPC,RouterSploit,SET,ShellNoob,sqlmap,THC-IPV6,Yersinia • Stress testing • DHCPig,FunkLoad,iaxflood,Inundator,inviteflood,ipv6-toolkit,mdk3,Reaver,rtpflood,SlowHTTPTest,t50,Termineter,THC-IPV6,THC-SSL-DOS https://www.kali.org/ https://tools.kali.org/tools-listing KALI
  54. 54. • Forensic tools • Binwalk,bulk- extractor,Capstone,chntpw,Cuckoo,dc3dd,ddrescue,DFF,diStorm3,Dumpzilla,extundelete,Foremost,Galleta,Guymager,iPhone Backup Analyzer,p0f,pdf-parser,pdfid,pdgmail,peepdf,RegRipper,Volatility,Xplico • Sniffing & spoofing • bettercap,Burp Suite,DNSChef,fiked,hamster-sidejack,HexInject,iaxflood,inviteflood,iSMTP,isr- evilgrade,mitmproxy,ohrwurm,protos- sip,rebind,responder,rtpbreak,rtpinsertsound,rtpmixsound,sctpscan,SIPArmyKnife,SIPp,SIPVicious,SniffJoke,SSLsplit,sslstrip,TH C-IPV6,VoIPHopper,WebScarab,Wifi Honey,Wireshark,xspy,Yersinia,zaproxy • Password attacks • BruteSpray,Burp Suite,CeWL,chntpw,cisco-auditing-tool,CmosPwd,creddump,crowbar,crunch,findmyhash,gpp-decrypt,hash- identifier,Hashcat,HexorBase,THC-Hydra,John the Ripper,Johnny,keimpx,Maltego Teeth,Maskprocessor,multiforcer,Ncrack,oclgausscrack,ophcrack,PACK,patator,phrasendrescher,polenum,RainbowCrack,rcrac ki-mt,RSMangler,SecLists,SQLdict,Statsprocessor,THC-pptp-bruter,TrueCrack,WebScarab,wordlists,zaproxy • Maintaining Access • CryptCat,Cymothoa,dbd,dns2tcp,HTTPTunnel,Intersect,Nishang,polenum,PowerSploit,pwnat,RidEnum,sbd,shellter,U3- Pwn,Webshells,Weevely,Winexe • Reverse engineering • apktool,dex2jar,diStorm3,edb-debugger,jad,javasnoop,JD-GUI,OllyDbg,smali,Valgrind,YARA • Hardware hacking • android-sdk,apktool,Arduino,dex2jar,Sakis3G,smali • Reporting tools • CaseFile,cherrytree,CutyCapt,dos2unix,Dradis,MagicTree,Metagoofil,Nipper-ng,pipal,RDPY https://www.kali.org/ https://tools.kali.org/tools-listing KALI
  55. 55. NMAP •Nmap (Network Mapper) is a free and open source utility for network discovery and security auditing. •Many systems and network administrators also find it useful for tasks such as network inventory, managing service upgrade schedules, and monitoring host or service uptime. •Nmap uses raw IP packets in novel ways to determine what hosts are available on the network, what services (application name and version) those hosts are offering, what operating systems (and OS versions) they are running, what type of packet filters/firewalls are in use, and dozens of other characteristics. •Nmap was designed to rapidly scan large networks, but works fine against single hosts. In addition to the classic command-line Nmap executable, the Nmap suite includes an advanced GUI and results viewer (Zenmap), a flexible data transfer, redirection, and debugging tool (Ncat), a utility for comparing scan results (Ndiff), and a packet generation and response analysis tool (Nping). •Nmap also has scripts that can detect network related issues. https://nmap.org/
  56. 56. NMAP •Nmap (Network Mapper) is a free and open source utility for network discovery and security auditing. •Many systems and network administrators also find it useful for tasks such as network inventory, managing service upgrade schedules, and monitoring host or service uptime. •Nmap uses raw IP packets in novel ways to determine what hosts are available on the network, what services (application name and version) those hosts are offering, what operating systems (and OS versions) they are running, what type of packet filters/firewalls are in use, and dozens of other characteristics. •Nmap was designed to rapidly scan large networks, but works fine against single hosts. In addition to the classic command-line Nmap executable, the Nmap suite includes an advanced GUI and results viewer (Zenmap), a flexible data transfer, redirection, and debugging tool (Ncat), a utility for comparing scan results (Ndiff), and a packet generation and response analysis tool (Nping). •Nmap also has scripts that can detect network related issues. https://nmap.org/
  57. 57. Zenmap ttps://nmap.org/zenmap/
  58. 58. NMAP •Nmap (Network Mapper) is a free and open source utility for network discovery and security auditing. •Many systems and network administrators also find it useful for tasks such as network inventory, managing service upgrade schedules, and monitoring host or service uptime. •Nmap uses raw IP packets in novel ways to determine what hosts are available on the network, what services (application name and version) those hosts are offering, what operating systems (and OS versions) they are running, what type of packet filters/firewalls are in use, and dozens of other characteristics. •Nmap was designed to rapidly scan large networks, but works fine against single hosts. In addition to the classic command-line Nmap executable, the Nmap suite includes an advanced GUI and results viewer (Zenmap), a flexible data transfer, redirection, and debugging tool (Ncat), a utility for comparing scan results (Ndiff), and a packet generation and response analysis tool (Nping). •Nmap also has scripts that can detect network related issues. https://nmap.org/
  59. 59. OPENVAS •Vulnerability scanner • Fork of the open source NESSUS tool that became commercial in 2005. • Nessus/Openvas is the most popular vulnerability scanner and third most popular security program currently in use. • Sits underneath a lot of commercial offerings : Greenbone, Acunetix, Alienvault, etc. •Uses a lot of tools (nmap, etc.) to check service and creates a clean report. https://www.tenable.com/products/nessus/nessus-professional http://www.openvas.org/
  60. 60. OPENVAS •Vulnerability scanner • Fork of the open source NESSUS tool that became commercial in 2005. • Nessus/Openvas is the most popular vulnerability scanner and third most popular security program currently in use. • Sits underneath a lot of commercial offerings : Greenbone, Acunetix, Alienvault, etc. •Uses a lot of tools (nmap, etc.) to check service and creates a clean report. https://www.tenable.com/products/nessus/nessus-professional http://www.openvas.org/
  61. 61. Business continuity ● Backups – Zorg dat je altijd een regelmatige backup van al je data hebt ● Ook cloud ! – Test af en toe je backups ● Wet van schrodinger voor backups : – Een backups is maar zo goed als zijn laatste suksesvolle restore ! ● Denk aan business continuity – Redundancy – Procedures – Denk na !
  62. 62. Mobiele toestellen
  63. 63. ( Gebrek aan) Realisme ● There is no such thing as absolute security ● Plan for the worst ! ● Vroeg of laat heb je prijs ! ● Niemand is onfeilbaar ( behalve de paus)
  64. 64. Papieren tijgers !
  65. 65. Tijd om wakker te worden ● 2 voornaamste security producten zijn : – Gezond verstand – Structuur ● Iedereen heeft security problemen, niemand is onfeilbaar – Face it, get over it en ga aan de slag – Een securityprobleem hebben is geen schande, maar doe er iets mee ! ● Hard werk
  66. 66. Thank You Contact us 016/29.80.45 016/29.80.46 www.ba.be / Twitter: batweets Ubicenter MCSquare Philipssite 5B 3001 Leuven info@ba.be Twitter: JanGuldentops http://be.linkedin.com/in/janguldentops/
  • lucpeeters

    Nov. 9, 2019

Verhalen uit de loopgraven - Workshop Security & privacy. Talk voor de studenten van AP hogeschool, 27 maart 2019.

Views

Total views

188

On Slideshare

0

From embeds

0

Number of embeds

0

Actions

Downloads

0

Shares

0

Comments

0

Likes

1

×