Veilig digitaal werken wordt steeds belangrijker. Je wil uiteraard voorkomen dat criminelen toegang krijgen tot gevoelige informatie van jouw organisatie. Het beschermen van informatie en systemen - en het op de juiste manier inregelen van je processen - staat bovenaan. In dit webinar nemen Hans en Ignaece je mee over verschillende onderwerpen. En je mag gelijk al je vragen stellen. Wel zo fijn, nietwaar?
Aanvalsvectoren
Social Engineering Bij ruim 97% van alle cyberaanvallen is Social Engineering betrokken. Wat is Social Engineering precies? Welke vormen van Social Engineering zijn er, en hoe herken je ze? Waarom is het belangrijk om beveiligingsmaatregelen te treffen?
Kwetsbare systemen Hoe identificeer je (on)bekende kwetsbaarheden in systemen, en hoe los je deze op? Wat is een CVE en het belang van een CVSS-score?
Authenticatie
Wachtwoordbeleid Wat is een goed wachtwoord eigenlijk? En hoe verhoudt die zich met een 2-factor authenticatie? Moet een wachtwoord nog ‘moeilijk’ uit te spreken zijn? En moet ik mijn wachtwoord eigenlijk periodiek aanpassen? Wat doet een ‘wachtwoord manager’? Is het handig om die ‘verplicht' te maken?
Single Sign On Als ik me al heb geïdentificeerd, wat is de waarde nog om dat voor verschillende sites of applicaties nog een keer te moeten doen met verschillende wachtwoord instellingen? Hoe meer wachtwoorden er moeten worden gebruikt, hoe logischer het is om dan ‘dezelfde’ te gaan gebruiken.
Multi Factor Authenticatie Wat is dat eigenlijk? En wie is hier verantwoordelijk voor? Wat als er geen 2FA mogelijk is? Zou AFAS Online een 2FA i.c.m. SSO kunnen afdwingen?
Geautomatiseerd Functie/OE Nadat een gebruiker heeft aangegeven wie hij/zij is, hoe gaat het dan verder binnen de applicatie? Via de verschillende gebruikersgroepen (ook wel ‘rollen’ genoemd’) krijg je dan ‘rechten’ om gegevens te bekijken. Hoe werkt het als je ‘te veel’ of te weinig mag zien?
Privacy
Inrichting van de applicatie Wat kan je als applicatiebeheerder doen om de privacy van alle persoonsgegevens te beschermen?
Cultuur van de eigen organisatie Bepaal hoe je binnen de organisatie met persoonsgegevens wil omgaan, en ga daarna pas inrichten
Vertrouwen eigen collega's Mag een gebruiker ‘op zoek’ gaan naar gegevens waarvan hij/zij kan vermoeden dat de gegevens niet beschikbaar zouden mogen zijn? En wat zijn de regels dan?
Data integriteit (Back-up)
Welke maatregelen je ook neemt, je moet er altijd van uitgaan dat je een keer gehackt wordt. Het belang van goede back-ups is daarom onmiskenbaar.
Programma
Let op: dit webinar heeft al plaatsgevonden. Kijk het webinar hieronder terug!
Kijk het webinar terug:
Geen gegevens om te tonen.
Sprekers
Hans Roozen
Applicatie- en Procesmanager
In 1999 begon ''datmoetjenietwillenhans'' zijn carrière binnen AFAS. Onder zijn motto ''datmoetjenietwillen'' zorgt Hans ervoor dat de inrichting overzichtelijk en gestructureerd blijft. Hans is onder andere manager geweest van het opzetten van AFAS Online met het AFAS Online team. Nu is hij nog veel verbonden met klanten en de veiligheid van AFAS Online. Hij regelt met zijn team bij AFAS de Processen, en is ook Functionaris Gegevensbescherming. Hij spreekt veel klanten en weet alles van autorisatie binnen AFAS.
Ignaece Bliekendaal
Security Engineer
Ignaece werkt ruim 10 jaar bij AFAS en is één van de architecten van AFAS Online. Hij is automatiseerder in hart en nieren en inmiddels onze specialist op het gebied van online veiligheid. Hij houdt zich niet alleen achter de schermen bezig met Security vraagstukken en incidenten, maar deelt ook regelmatig tips en artikelen met onze klanten over bijvoorbeeld de Cloud, hacken en sociale media.