SlideShare a Scribd company logo
1 of 20
CYBERWEERBAARHEID MKB
Lectoraat Cybersecurity in het mkb
Dr. Rick van der Kleij,
Dr. Susanne van ‘t
Hoff - De Goede;
Michelle Ancher, e.a.
12 juni 2018
AANLEIDING
1
Cyber in de regio
Vragenlijstonderzoek3
Het RSIV is een
samenwerkingsverband
van en voor de
veiligheidspartners
binnen de eenheid Den
Haag. De politie, het
OM en 28 gemeenten.
“ Eenheidsbreed beeld cybercrime en gedigitaliseerde criminaliteit”
“ …cyberweerbaarheid bij mkb’ers”
CYBERWEERBAARHEID
2
THERE ARE TWO TYPES OF
COMPANIES: THOSE THAT
HAVE BEEN HACKED, AND
THOSE THAT WILL BE.
Human factors in cybersecurity5
Robert Mueller
Human factors in cybersecurity6
Human factors in cybersecurity7
COMPANIES SPEND MILLIONS OF DOLLARS
ON FIREWALLS AND SECURE ACCESS
DEVICES, AND IT'S MONEY WASTED
BECAUSE NONE OF THESE MEASURES
ADDRESS THE WEAKEST LINK IN THE
SECURITY CHAIN: THE PEOPLE WHO USE,
ADMINISTER AND OPERATE COMPUTER
SYSTEMS
Kevin Mitnick
Human factors in cybersecurity8
Human factors in cybersecurity9
Human factors in cybersecurity10
MEETINSTRUMENT
3
Leren
Vragenlijstonderzoek12
Reageren
Detecteren
Anticiperen
“Medewerkers in ons bedrijf
hebben de neiging om het risico
op cybercriminaliteit te
onderschatten“
“ Medewerkers in ons bedrijf
weten wat ze moeten doen in
het geval van cybercriminaliteit”
“ Medewerkers in ons bedrijf
weten hoe ze cybercriminaliteit
kunnen voorkomen “
“Ons bedrijf geeft de bestrijding
van cybercriminaliteit een hoge
prioriteit”
UITVOERING VAN HET ONDERZOEK
4
methode
• ~ 250 Studenten HBO ICT
• “ De opdracht voor jullie is om de vragenlijst
‘cyberweerbaarheid in het mkb’ individueel en
mondeling af te nemen bij een medewerker van
een mkb-bedrijf in de gemeente Den Haag voor
16 mei 2018. “
• Response : 58 enquêtes
Vragenlijstonderzoek14
RESULTATEN
5
Vragenlijstonderzoek16
Slachtofferschap
• 57% geeft aan slachtoffer te zijn; 22% slachtoffer & schade
• Onderrapportage slachtofferschap ?
− “Ja maar, het heeft toch geen geld gekost?”
• Onbewust onbekwaam?
• Zwakste schakel in de keten?
• Externe partijen leveren meestal geen veiligheid: marktfalen?
Vragenlijstonderzoek17
Cyberweerbaarheid?
• Slachtofferschap (incluis schade) & resilience?
• r (55) = .33; p = .02
Vragenlijstonderzoek18
Take home messages
• CS is meer dan bescherming alleen; ook het
vermogen om adequaat te reageren en te leren is
van belang >> cyber resilience
• Gedrag staat vaak aan de basis van een
geslaagde aanval;
• Vermogen om te leren is (relatief) beperkt
aanwezig in het mkb
Human factors in cybersecurity19
Cyberweerbaarheid mkb (SMEs) regio Den Haag

More Related Content

Similar to Cyberweerbaarheid mkb (SMEs) regio Den Haag

cgi-nl_brochure_cybersecurity[1]
cgi-nl_brochure_cybersecurity[1]cgi-nl_brochure_cybersecurity[1]
cgi-nl_brochure_cybersecurity[1]Ruben Woudsma
 
T Grievson - HPE & MOTIV
T Grievson - HPE & MOTIVT Grievson - HPE & MOTIV
T Grievson - HPE & MOTIVTim Grieveson
 
It security in een kilobyte 2.0 (pdf)
It security in een kilobyte 2.0 (pdf)It security in een kilobyte 2.0 (pdf)
It security in een kilobyte 2.0 (pdf)Jochen den Ouden
 
Members magazine q3 2015 zekerheid
Members magazine q3 2015   zekerheidMembers magazine q3 2015   zekerheid
Members magazine q3 2015 zekerheidSebyde
 
Leaflet presentatie cybercrime
Leaflet presentatie cybercrimeLeaflet presentatie cybercrime
Leaflet presentatie cybercrimeSebyde
 
IJBM dec 2015 drukpoef laatste voor drukker [v-1b]
IJBM dec 2015 drukpoef laatste voor drukker [v-1b]IJBM dec 2015 drukpoef laatste voor drukker [v-1b]
IJBM dec 2015 drukpoef laatste voor drukker [v-1b]Gert van der Beek
 
ABN AMRO rapport Ondernemers onderschatten het risico op cybercriminaliteit, ...
ABN AMRO rapport Ondernemers onderschatten het risico op cybercriminaliteit, ...ABN AMRO rapport Ondernemers onderschatten het risico op cybercriminaliteit, ...
ABN AMRO rapport Ondernemers onderschatten het risico op cybercriminaliteit, ...ABN AMRO
 
Factsheet social engineering
Factsheet social engineeringFactsheet social engineering
Factsheet social engineeringRob van Hees
 
5 Belangrijke Feiten Over Geavanceerde Bedreigingen
5 Belangrijke Feiten Over Geavanceerde Bedreigingen5 Belangrijke Feiten Over Geavanceerde Bedreigingen
5 Belangrijke Feiten Over Geavanceerde BedreigingenSymantec
 
20150910 presentatie ministerie veiligheid & justitie 'informatievoorziening ...
20150910 presentatie ministerie veiligheid & justitie 'informatievoorziening ...20150910 presentatie ministerie veiligheid & justitie 'informatievoorziening ...
20150910 presentatie ministerie veiligheid & justitie 'informatievoorziening ...Pascal Spelier
 
Drieluik sebyde academy 2 pagina's
Drieluik sebyde academy   2 pagina'sDrieluik sebyde academy   2 pagina's
Drieluik sebyde academy 2 pagina'sSebyde
 
Social media als ingang voor cybercriminelen en wat je daar als digital marke...
Social media als ingang voor cybercriminelen en wat je daar als digital marke...Social media als ingang voor cybercriminelen en wat je daar als digital marke...
Social media als ingang voor cybercriminelen en wat je daar als digital marke...Dennis Koorn
 
Kansen bedreigingen in beveiliging
Kansen bedreigingen in beveiligingKansen bedreigingen in beveiliging
Kansen bedreigingen in beveiligingSURFnet
 
Parallelsessie awareness
Parallelsessie awarenessParallelsessie awareness
Parallelsessie awarenessSURFnet
 
Members magazine q1 2016 duurzaam
Members magazine q1 2016   duurzaamMembers magazine q1 2016   duurzaam
Members magazine q1 2016 duurzaamSebyde
 

Similar to Cyberweerbaarheid mkb (SMEs) regio Den Haag (20)

cgi-nl_brochure_cybersecurity[1]
cgi-nl_brochure_cybersecurity[1]cgi-nl_brochure_cybersecurity[1]
cgi-nl_brochure_cybersecurity[1]
 
Presentatie cybercrime
Presentatie cybercrimePresentatie cybercrime
Presentatie cybercrime
 
T Grievson - HPE & MOTIV
T Grievson - HPE & MOTIVT Grievson - HPE & MOTIV
T Grievson - HPE & MOTIV
 
It security in een kilobyte 2.0 (pdf)
It security in een kilobyte 2.0 (pdf)It security in een kilobyte 2.0 (pdf)
It security in een kilobyte 2.0 (pdf)
 
Members magazine q3 2015 zekerheid
Members magazine q3 2015   zekerheidMembers magazine q3 2015   zekerheid
Members magazine q3 2015 zekerheid
 
Leaflet presentatie cybercrime
Leaflet presentatie cybercrimeLeaflet presentatie cybercrime
Leaflet presentatie cybercrime
 
IJBM dec 2015 drukpoef laatste voor drukker [v-1b]
IJBM dec 2015 drukpoef laatste voor drukker [v-1b]IJBM dec 2015 drukpoef laatste voor drukker [v-1b]
IJBM dec 2015 drukpoef laatste voor drukker [v-1b]
 
ABN AMRO rapport Ondernemers onderschatten het risico op cybercriminaliteit, ...
ABN AMRO rapport Ondernemers onderschatten het risico op cybercriminaliteit, ...ABN AMRO rapport Ondernemers onderschatten het risico op cybercriminaliteit, ...
ABN AMRO rapport Ondernemers onderschatten het risico op cybercriminaliteit, ...
 
Factsheet social engineering
Factsheet social engineeringFactsheet social engineering
Factsheet social engineering
 
5 Belangrijke Feiten Over Geavanceerde Bedreigingen
5 Belangrijke Feiten Over Geavanceerde Bedreigingen5 Belangrijke Feiten Over Geavanceerde Bedreigingen
5 Belangrijke Feiten Over Geavanceerde Bedreigingen
 
20150910 presentatie ministerie veiligheid & justitie 'informatievoorziening ...
20150910 presentatie ministerie veiligheid & justitie 'informatievoorziening ...20150910 presentatie ministerie veiligheid & justitie 'informatievoorziening ...
20150910 presentatie ministerie veiligheid & justitie 'informatievoorziening ...
 
Presentatie Project Handreiking Evenementenveiligheid
Presentatie Project Handreiking EvenementenveiligheidPresentatie Project Handreiking Evenementenveiligheid
Presentatie Project Handreiking Evenementenveiligheid
 
Drieluik sebyde academy 2 pagina's
Drieluik sebyde academy   2 pagina'sDrieluik sebyde academy   2 pagina's
Drieluik sebyde academy 2 pagina's
 
Cyber verzekeringen
Cyber verzekeringenCyber verzekeringen
Cyber verzekeringen
 
Social media als ingang voor cybercriminelen en wat je daar als digital marke...
Social media als ingang voor cybercriminelen en wat je daar als digital marke...Social media als ingang voor cybercriminelen en wat je daar als digital marke...
Social media als ingang voor cybercriminelen en wat je daar als digital marke...
 
Survey
SurveySurvey
Survey
 
Kansen bedreigingen in beveiliging
Kansen bedreigingen in beveiligingKansen bedreigingen in beveiliging
Kansen bedreigingen in beveiliging
 
Parallelsessie awareness
Parallelsessie awarenessParallelsessie awareness
Parallelsessie awareness
 
Bigdata
BigdataBigdata
Bigdata
 
Members magazine q1 2016 duurzaam
Members magazine q1 2016   duurzaamMembers magazine q1 2016   duurzaam
Members magazine q1 2016 duurzaam
 

More from Rick van der Kleij

Cybercrime? Daarvoor is mijn bedrijf te klein!
Cybercrime? Daarvoor is mijn bedrijf te klein!Cybercrime? Daarvoor is mijn bedrijf te klein!
Cybercrime? Daarvoor is mijn bedrijf te klein!Rick van der Kleij
 
Towards a Digital teammate to support sensemaking in Cyber Security teams
Towards a Digital teammate to support sensemaking in Cyber Security teamsTowards a Digital teammate to support sensemaking in Cyber Security teams
Towards a Digital teammate to support sensemaking in Cyber Security teamsRick van der Kleij
 
Human factors in cybersecurity: Needs assessment
Human factors in cybersecurity: Needs assessment Human factors in cybersecurity: Needs assessment
Human factors in cybersecurity: Needs assessment Rick van der Kleij
 
Human factors in cybersecurity
Human factors in cybersecurity Human factors in cybersecurity
Human factors in cybersecurity Rick van der Kleij
 
Verhogen effectiviteit cameratoezicht (svob kenniscafé 17 april 2014)
Verhogen effectiviteit cameratoezicht (svob kenniscafé 17 april 2014)Verhogen effectiviteit cameratoezicht (svob kenniscafé 17 april 2014)
Verhogen effectiviteit cameratoezicht (svob kenniscafé 17 april 2014)Rick van der Kleij
 
Wanneer veiligheid een service is (en wanneer niet)
Wanneer veiligheid een service is (en wanneer niet) Wanneer veiligheid een service is (en wanneer niet)
Wanneer veiligheid een service is (en wanneer niet) Rick van der Kleij
 
Social media for influence operations
Social media for influence operationsSocial media for influence operations
Social media for influence operationsRick van der Kleij
 
Opportunities for social media in a comprehensive approach
Opportunities for social media in a comprehensive approachOpportunities for social media in a comprehensive approach
Opportunities for social media in a comprehensive approachRick van der Kleij
 
Boundary spanning in military operations
Boundary spanning in military operationsBoundary spanning in military operations
Boundary spanning in military operationsRick van der Kleij
 
Coordinating across boundaries: The importance of members' personalities
Coordinating across boundaries: The importance of members' personalitiesCoordinating across boundaries: The importance of members' personalities
Coordinating across boundaries: The importance of members' personalitiesRick van der Kleij
 

More from Rick van der Kleij (11)

Cybercrime? Daarvoor is mijn bedrijf te klein!
Cybercrime? Daarvoor is mijn bedrijf te klein!Cybercrime? Daarvoor is mijn bedrijf te klein!
Cybercrime? Daarvoor is mijn bedrijf te klein!
 
Towards a Digital teammate to support sensemaking in Cyber Security teams
Towards a Digital teammate to support sensemaking in Cyber Security teamsTowards a Digital teammate to support sensemaking in Cyber Security teams
Towards a Digital teammate to support sensemaking in Cyber Security teams
 
Human factors in cybersecurity: Needs assessment
Human factors in cybersecurity: Needs assessment Human factors in cybersecurity: Needs assessment
Human factors in cybersecurity: Needs assessment
 
Human factors in cybersecurity
Human factors in cybersecurity Human factors in cybersecurity
Human factors in cybersecurity
 
Verhogen effectiviteit cameratoezicht (svob kenniscafé 17 april 2014)
Verhogen effectiviteit cameratoezicht (svob kenniscafé 17 april 2014)Verhogen effectiviteit cameratoezicht (svob kenniscafé 17 april 2014)
Verhogen effectiviteit cameratoezicht (svob kenniscafé 17 april 2014)
 
Wanneer veiligheid een service is (en wanneer niet)
Wanneer veiligheid een service is (en wanneer niet) Wanneer veiligheid een service is (en wanneer niet)
Wanneer veiligheid een service is (en wanneer niet)
 
Social media for influence operations
Social media for influence operationsSocial media for influence operations
Social media for influence operations
 
Landmacht 2.0 sociale media
Landmacht 2.0 sociale mediaLandmacht 2.0 sociale media
Landmacht 2.0 sociale media
 
Opportunities for social media in a comprehensive approach
Opportunities for social media in a comprehensive approachOpportunities for social media in a comprehensive approach
Opportunities for social media in a comprehensive approach
 
Boundary spanning in military operations
Boundary spanning in military operationsBoundary spanning in military operations
Boundary spanning in military operations
 
Coordinating across boundaries: The importance of members' personalities
Coordinating across boundaries: The importance of members' personalitiesCoordinating across boundaries: The importance of members' personalities
Coordinating across boundaries: The importance of members' personalities
 

Cyberweerbaarheid mkb (SMEs) regio Den Haag

  • 1. CYBERWEERBAARHEID MKB Lectoraat Cybersecurity in het mkb Dr. Rick van der Kleij, Dr. Susanne van ‘t Hoff - De Goede; Michelle Ancher, e.a. 12 juni 2018
  • 3. Cyber in de regio Vragenlijstonderzoek3 Het RSIV is een samenwerkingsverband van en voor de veiligheidspartners binnen de eenheid Den Haag. De politie, het OM en 28 gemeenten. “ Eenheidsbreed beeld cybercrime en gedigitaliseerde criminaliteit” “ …cyberweerbaarheid bij mkb’ers”
  • 5. THERE ARE TWO TYPES OF COMPANIES: THOSE THAT HAVE BEEN HACKED, AND THOSE THAT WILL BE. Human factors in cybersecurity5 Robert Mueller
  • 6. Human factors in cybersecurity6
  • 7. Human factors in cybersecurity7
  • 8. COMPANIES SPEND MILLIONS OF DOLLARS ON FIREWALLS AND SECURE ACCESS DEVICES, AND IT'S MONEY WASTED BECAUSE NONE OF THESE MEASURES ADDRESS THE WEAKEST LINK IN THE SECURITY CHAIN: THE PEOPLE WHO USE, ADMINISTER AND OPERATE COMPUTER SYSTEMS Kevin Mitnick Human factors in cybersecurity8
  • 9. Human factors in cybersecurity9
  • 10. Human factors in cybersecurity10
  • 12. Leren Vragenlijstonderzoek12 Reageren Detecteren Anticiperen “Medewerkers in ons bedrijf hebben de neiging om het risico op cybercriminaliteit te onderschatten“ “ Medewerkers in ons bedrijf weten wat ze moeten doen in het geval van cybercriminaliteit” “ Medewerkers in ons bedrijf weten hoe ze cybercriminaliteit kunnen voorkomen “ “Ons bedrijf geeft de bestrijding van cybercriminaliteit een hoge prioriteit”
  • 13. UITVOERING VAN HET ONDERZOEK 4
  • 14. methode • ~ 250 Studenten HBO ICT • “ De opdracht voor jullie is om de vragenlijst ‘cyberweerbaarheid in het mkb’ individueel en mondeling af te nemen bij een medewerker van een mkb-bedrijf in de gemeente Den Haag voor 16 mei 2018. “ • Response : 58 enquêtes Vragenlijstonderzoek14
  • 17. Slachtofferschap • 57% geeft aan slachtoffer te zijn; 22% slachtoffer & schade • Onderrapportage slachtofferschap ? − “Ja maar, het heeft toch geen geld gekost?” • Onbewust onbekwaam? • Zwakste schakel in de keten? • Externe partijen leveren meestal geen veiligheid: marktfalen? Vragenlijstonderzoek17
  • 18. Cyberweerbaarheid? • Slachtofferschap (incluis schade) & resilience? • r (55) = .33; p = .02 Vragenlijstonderzoek18
  • 19. Take home messages • CS is meer dan bescherming alleen; ook het vermogen om adequaat te reageren en te leren is van belang >> cyber resilience • Gedrag staat vaak aan de basis van een geslaagde aanval; • Vermogen om te leren is (relatief) beperkt aanwezig in het mkb Human factors in cybersecurity19

Editor's Notes

  1. Met dank aan studenten HBO ICT Research Trends & Technology
  2. Mens / gedrag staat veelal aan de basis van een geslaagde cyberaanval.
  3. Mens / gedrag staat veelal aan de basis van een geslaagde cyberaanval.
  4. Bron: Saunders et al. (2011): Kosten, tijd (periode van dataverzameling), lengte
  5. (tijd & imago)
  6. 25 – 50% = matig verband