Bescherming tegen bekende en onbekende bedreigingen. Cyber Threat Management platform

Maat: px
Weergave met pagina beginnen:

Download "Bescherming tegen bekende en onbekende bedreigingen. Cyber Threat Management platform"

Transcriptie

1 Bescherming tegen bekende en onbekende bedreigingen Cyber Threat Management platform Management Summary Augustus 2015

2 Cybersecurity is meer dan technologie Wat hebben Sony, JP Morgan Chase, ASML en AT&T met elkaar gemeen? Deze bedrijven zijn onlangs gehackt. Klantgegevens en bedrijfsgeheimen werden gestolen met grote financiële verliezen, reputatieschade en, in sommige gevallen, het vertrek van het management tot gevolg. De laatste jaren is het aantal IT-beveiligingsincidenten sterk gestegen. Digitale zwendel, fraude, spionage en afpersing komen veel vaker voor. Ook het soort cyberbedreigingen is veranderd. Bij onze intelligence-operaties zien we steeds vaker internationale criminele organisaties die onder bescherming van nationale overheden, of soms zelfs met behulp van die overheden, opereren. Dit hebben we sinds de oprichting van FOX-IT in 1999 niet op deze schaal meegemaakt. In een aantal opzienbarende spionagezaken hadden wij de leiding over het emergency response-proces. We zagen dat overheden gebruik maakten van zeer geavanceerde malware die speciaal was ontwikkeld om de modernste detectiemethoden te omzeilen. Uiteindelijk wisten criminele organisaties beslag te leggen op deze geavanceerde kwaadaardige software. In handen van hackers die voor deze criminele organisaties werken, vormt malware een groot gevaar voor de economische en financiële belangen van bedrijven. Politiek gemotiveerde hackers kunnen zelfs de nationale veiligheid in gevaar brengen. Het kan de economische groei en geopolitieke relaties in gevaar brengen en via the internet of things zelfs onze persoonlijke veiligheid. Wij zijn van mening dat de huidige cybersecurity-oplossingen onvoldoende bescherming bieden tegen dergelijke geavanceerde bedreigingen. Daarvoor is een meer holistische intelligence-gestuurde en operationele aanpak vereist. Bedrijven kunnen cyberdreigingen pas tegengaan als ze inzicht hebben in de specifieke gevaren die van toepassing zijn op hun organisatie. Met die inzichten kan een geïntegreerde cybersecurity-benadering worden ontwikkeld, toegesneden op deze dreigingen en het onderliggende bedrijfsrisico. Niet alleen de technische aspecten van bescherming komen hierbij aan de orde, ook de menselijke en de organisatorische. Want cybersecurity is veel meer dan technologie. In deze brochure vindt u onze benadering van cybersecurity en informatie over het Cyber Threat Management Platform, zodat u beter voorbereid bent als uw bedrijf doelwit wordt van geavanceerde cyberaanvallen. Ronald Prins CTO en medeoprichter fox-it In 1999 richtte Ronald Prins samen met Menno van der Marel Fox-IT op om zich volledig te kunnen richten op het ontwikkelen van innovatieve beveiligingsoplossingen voor zeer kwetsbare omgevingen. Prins was daarvoor als wetenschappelijk onderzoeker verbonden aan het Nederlands Forensisch Instituut (NFI). Hij maakte naam door codes te kraken van cryptografische beveiligingssystemen. Daarnaast leverde Ronald een bijdrage aan nieuwe methoden en best practices voor het verkrijgen van digitale informatie in strafrechtelijk onderzoek. Prins studeerde toegepaste wiskunde aan de TU Delft en specialiseerde zich daarna in cryptografie. 2 fox-it Cyber Threat Management platform Management Summary Augustus 2015

3 Omgaan met het onbekende Omgaan met het onbekende... daarmee krijgen organisaties te maken als het om bescherming tegen cyberdreigingen gaat. De uitdagingen liggen vooral op het gebied van risicomanagement en -beperking. De mensen, processen en technologie die wij inzetten, zijn bestand tegen deze cyberdreigingen. Nog maar een paar jaar geleden gebruikten de meeste aanvallers identieke tools en technieken. Door naar overeenkomende gegevens te zoeken en alle bekende informatie op te nemen in halfautomatische detectiesystemen konden we een redelijk ondoordringbare verdedigingslinie opwerpen. Tegenwoordig komt er veel meer bij kijken. We worden voortdurend geconfronteerd met onbekende spelers en nieuwe aanvalsvectoren, veranderde methodes en tooling op maat. Een organisatie met een hoog risicoprofiel beschermen tegen cyberdreigingen is een waar kat-en-muisspel geworden. Zodra een nieuw beveiligingssysteem is geïmplementeerd, proberen hackers het onmiddellijk te kraken. Daarom is het van belang om de aard van de dreigingen en de bijbehorende risico s te begrijpen. Bescherming tegen bekende dreigingen is niet langer afdoende om vijanden een stap voor te blijven. Organisaties moeten ook voorbereid zijn op onbekende dreigingen. Het verschil tussen bekende en onbekende dreigingen Tijd is de grootste gemene deler. Zelfs nieuwe en zeer geavanceerde malware zoals Havex, Regin en technieken als Quantum Insert worden uiteindelijk bekend. De uitdaging is dan ook het tijdsverschil tussen bekend en onbekend zo klein mogelijk te maken. Traditionele en actuele oplossingen proberen zo veel mogelijk informatie over bekende dreigingen op te nemen in detectie- en blokkeermechanismen, zoals bijvoorbeeld IP-adressen. Op die manier wordt in elk geval een basisbeveiligingsniveau in stand gehouden. Het probleem met deze oplossingen is echter dat de doeltreffendheid ervan snel Onbekende dreigingen Bekende dreigingen Tijd (Potentieel) risico en impact Laag Hoog Hoog Laag Omvang intelligence afneemt en dat ze organisaties voornamelijk beschermen tegen overlast. Ook zijn deze detectieoplossingen niet ontwikkeld als maatwerk voor een specifieke organisatie. Naarmate aanvallers behendiger worden met hun aanvalsinfrastructuur, wordt de levenscyclus van statische informatie snel korter. Een ander probleem met de traditionele en huidige oplossingen is dat ze niet ontwikkeld zijn om beveiligingsanalyses te ondersteunen. Wanneer iets geblokkeerd is, verstrekken deze systemen doorgaans geen context- of meetgegevens die de organisatie kunnen helpen het beveiligingsincident helemaal te doorgronden en ervan te leren. Advanced Persistent Threats (APTs - geavanceerde aanhoudende dreigingen) hebben een hoog risicoprofiel, maar zijn zelden bekend. Het duurt relatief lang voordat informatie over deze geraffineerde aanvallen bekend wordt. De doeltreffendheid van traditionele methodes neemt daardoor snel af. Om APTs af te kunnen slaan, dienen organisaties niet uitsluitend op leveranciersinformatie te vertrouwen. Ze moeten de mogelijkheid hebben om vanuit hun eigen omgeving zowel bekende als onbekende dreigingen te detecteren. fox-it Cyber Threat Management platform Management Summary Augustus

4 1 5 Ken uw tegenstanders CS-strategie, -beleid en -architectuur 2 management Asset & kwetsbaarheidsmanagement Intelligence (P) Geavanceerd dreigings- 8 3 Dreigingsanalyse Preventie intelligence Respons Intelligence (R) 7 Detectie Emergency response en recherchewerk Dreigingsdetectie Intelligence (D) (triage) 6 Doeltreffende security-operaties Ontwikkeld op basis van ervaring met Incident Response 4 Security monitoring Operationele security incidentmanagement Intelligence Voor een goede bescherming is het noodzakelijk te weten wie de vijand is en wat zijn bedoelingen zijn. Het bedrijfsmanagement moet op de hoogte zijn welke cyberbedreigingen op de organisatie afkomen en hoe die zich verhouden tot hun kritische bedrijfseigendommen. Met die inzichten kan een geïntegreerde cybersecurity-benadering worden ontwikkeld, toegesneden op de specifieke risico s van de organisatie. Onder een geïntegreerde benadering verstaan we naast de technische aspecten, ook de medewerkers en de organisatie. Op operationeel niveau betekent dit dat alle informatie en kennis over huidige dreigingen en dreigingsactoren wordt opgeslagen. Deze informatie wordt gebruikt om een passende dreigingsdekking bij security-operaties te formuleren. Preventie Een gelaagde verdediging heeft tot doel een verdedigingslinie op te werpen tegen het totale dreigingslandschap en de dekking tegen specifieke dreigingen te verhogen. Daarnaast biedt een gelaagde verdediging meer kans op detectie en snelle, goed getimede mitigatie. Een gelaagde verdediging is de basis voor het formuleren van de cybersecurity-strategie, het architectuurontwerp en het beleid. Na implementatie volgt actieve monitoring en controle van kritieke bedrijfseigendommen. Dit houdt bijvoorbeeld in dat kwetsbare punten voortdurend gescand worden om te voorkomen dat aanvallers toegang krijgen tot de organisatie. Detectie Het opsporen van een aanval valt of staat met de intelligence verweven in de gebruikte oplossing om bedreigingen te detecteren. Steeds vaker betekent dit dat 4 fox-it Cyber Threat Management platform Management Summary Augustus 2015

5 Tegenstanders Onbekende dreigingen Bekende dreigingen bedrijven moeten leren om onbekende dreigingen in hun omgeving op te sporen. Dat vraagt om een operationele omgeving die intelligence-gestuurde beveiligingsanalyses mogelijk maakt. Dreigingsinformatie wordt verwerkt in modellen om dreigingsdekking te kunnen meten en te testen op doeltreffendheid en efficiënt gebruik op het managementplatform. Bij inzet van nieuwe dreigingsdekking, onderzoekt en optimaliseert het security analytics team voortdurend de output van de dreigingsdetectie. Bekende dreigingen Preventie Respons Detectie Dreigingsinformatie Het security analytics team bestaat uit specialisten: dreigingsanalisten met een grondige kennis van de dreigingsomgeving (actoren, aanvalsvectoren en modus operandi, etc.). De uitkomsten van het detectieproces worden vervolgens als input gebruikt voor de operationele security-monitoring. Het biedt relevante context aan de analisten die kennis van de IT-omgeving van de organisatie hebben. Zij zorgen door middel van triage en recherchewerk dat beveiligingsincidenten (op prioriteit) op hun mogelijke bedrijfsrisico worden beoordeeld. Indien nodig, wordt er een passende respons in gang gezet. Respons Als beveiligingsincidenten door middel van triage en een eerste onderzoek zijn gevalideerd, wordt het responsproces in gang gezet. Als er geen sprake is van false positives, is een snelle respons vereist. Het incident response managementproces is afhankelijk van de ernst van het incident. De meeste incidenten zullen relatief weinig invloed op het bedrijf hebben omdat ze meteen bij binnenkomst worden ontdekt. Sommige kunnen echter een ernstig bedrijfsrisico met zich meebrengen, zoals grootschalige data-inbreuk, financiële Tijd Cyber Threat Management criminaliteit, spionage of erger. Bij crisissituaties worden er noodmaatregelen getroffen en een onderzoeksproces in gang gezet. In sommige gevallen kan het bovendien nodig zijn het gedrag van de aanvaller te observeren om intelligence te verzamelen, voordat een specifieke dreiging wordt uitgeschakeld. Dergelijke geavanceerde technieken voor dreigingsmanagement zijn hoofdzakelijk voorbehouden aan organisaties met een ruime ervaring op het gebied van cybersecurity. Traditionele producten fox-it Cyber Threat Management platform Management Summary Augustus

6 1 Onderzoek naar gegevensinbreuk Denial-of-Service-aanvallen 14 % Het Verizon Rapport Crimeware 31 % Aanvallen op webapplicaties 38 % Cyberspionage 7 % Fysieke diefstal of verlies 1 % Overige 3 % Skimmen 0 % Diverse fouten 2 % Misbruik door insiders 3 % Point-of-Sale-inbraken 0 % Inzicht in het dreigingslandschap Jaarlijks brengt Verizon het Data Breach Investigations Report (DBIR) uit, met bijdragen van vijftig representatieve publieke en private organisaties van over de hele wereld. Het DBIR is gebaseerd op een dataset van meer dan bevestigde beveiligingsincidenten. Het DBIR laat zien dat beveiligingsincidenten niet langer beperkt blijven tot bevestigde gevallen van gegevensinbreuk. Deze ontwikkeling weerspiegelt de ervaring van professionals in cyberbeveiliging: ook incidenten die niet tot data-infiltratie leiden, kunnen wel een grote impact op het aangevallen bedrijf hebben. Beveiligingsincidenten worden als volgt gedefinieerd: 1. Incident een beveiligingsvoorval dat de integriteit, vertrouwelijkheid of beschikbaarheid van informatie in gevaar brengt; 2. Inbreuk een incident dat de bekendmaking of mogelijke blootstelling van gegevens tot gevolg heeft; 3. Bekendmaking van gegevens: een inbreuk waarbij bevestigd is dat gegevens daadwerkelijk bekendgemaakt (en niet alleen blootgesteld) zijn aan een onbevoegde partij. Het beeld wat in het rapport naar voren komt van cybergevaren wereldwijd en per sector komt exact overeen met dat van fox-it. Wij constateren slechts één opvallende uitzondering, namelijk incidenten in verband met cyberspionage. Op basis van onze gegevens zien wij een grotere spionagedreiging voor de publieke sector dan aangegeven in het DBIR-rapport. 6 fox-it Cyber Threat Management platform Management Summary Augustus 2015 Diverse fouten 34 % Cyberspionage <1 % Denial-of-Service-aanvallen 10 % Point-of-Sale-inbraken 75 % Crimeware 21 % Fysieke diefstal of verlies 19 % Misbruik door insiders 24 % Aanvallen op webapplicaties <1 % Point-of-Sale-inbraken 0 % Overige 4 % Skimmen 1 % Crimeware 1 % Diverse fouten 1 % Cyberspionage <1 % Denial-of-Service-aanvallen <1 % Skimmen 0 % Fysieke diefstal of verlies 1 % Misbruik door insiders 8 % Overige 2 % Aanvallen op webapplicaties 1 % Publieke sector Reizen en horeca Overige 10 % CS-strategie, -beleid Cyberspionage <1 % en -architectuur Denial-of-Service-aanvallen 2 % 2 Geavanceerd dreigings- management Skimmen <1 % Energie en nutsbedrijven Asset & kwetsbaarheidsmanagement 8 Crimeware 3 % Diverse fouten 12 % Fysieke diefstal of verlies 46 % Intelligence (P) Gezondheidszorg Misbruik door insiders 15 % Preventie 3 Dreigings intellig Resp Intellige 7 Emergency en recher Aanvallen op webapplicaties 3 % Point-of-Sale-inbraken 9 %

7 5 1 % Point-of-Sale-inbraken analyse ence ons nce (R) response chewerk 27 % Aanvallen op webapplicaties Detectie 7 % Misbruik door insiders 3 % Fysieke diefstal of verlies Intelligence (D) 5 % Diverse fouten Financiële dienstverlening Retail Dreigingsdetectie (triage) 6 4 % Crimeware 4 Security 22 % Skimmen monitoring Operationele security incidentmanagement 26 % Denial-of-Service-aanvallen <1 % Cyberspionage 6 % Overige <1 % Point-of-Sale-inbraken Productie Zakelijke dienstverlening 8 % Overige 14 % Aanvallen op webapplicaties 8 % Misbruik door insiders 4 % Fysieke diefstal of verlies 2 % Diverse fouten <1 % Skimmen 9 % Crimeware <1 % Skimmen 3 % Crimeware 9 % Overige 1 % Point-of-Sale-inbraken 6 % Misbruik door insiders 4 % Fysieke diefstal of verlies 3 % Diverse fouten 29 % Cyberspionage 24 % Denial-of-Service-aanvallen 30 % Cyberspionage 9 % Aanvallen op webapplicaties Top 10 ontdekkingsmethodes binnen cyberspionage (n=302) 85% Totaal extern 15% Totaal intern 65% Verbonden partij 16% Ordehandhaving 8% Antivirus 2% NIDS 2% Gemeld door gebruiker 1% Logcontrole 1% Onbekend 1% Anders 1% Klant <1% Audit Stijging van cybersecurity-uitgaven Diverse studies tonen aan dat er een grotere bewustwording van cyberdreigingen en aanverwante risico s is en dat de uitgaven aan cybersecurity significant zijn gestegen. Dit heeft echter nog niet geleid tot een evenredige daling van het aantal beveiligingsincidenten (zie diagram). We kunnen concluderen dat de doeltreffendheid van de huidige cybersecurity-strategieën en implementatie te wensen overlaat. Organisaties kunnen de toenemende cyberdreiging pas tegengaan als ze inzicht hebben in de voor hen specifieke gevaren. Vanuit dat inzicht kan een geïntegreerde cybersecurity-benadering worden ontwikkeld, toegesneden op specifieke dreigingen en het onderliggende bedrijfsrisico. Daarbij komen de technische, menselijke en organisatorische aspecten van bescherming aan de orde. Organisaties kunnen de risico s voor hun bedrijfsactiviteiten aanzienlijk verminderen door gespecialiseerde en gerichte operationele vaardigheden op te bouwen of in te huren op het vlak van intelligence, preventie, detectie en respons. Deze intelligence-gestuurde, operationele benadering kijkt naar bekende dreigingen en onderzoekt aanwijzingen voor onbekende dreigingen. De doeltreffendheid van de investeringen in cybersecurity kunnen zodoende sterk worden verbeterd. Bron: Verizon DBIR % Denial-of-Service-aanvallen 4 % Misbruik door insiders 10 % Aanvallen op webapplicaties 2 % Fysieke diefstal of verlies 2 % Diverse fouten 31 % Point-of-Sale-inbraken 2 % Crimeware <1 % Cyberspionage 6 % Skimmen 10 % Overige 33 % Denial-of-Service-aanvallen fox-it Cyber Threat Management platform Management Summary Augustus

8 Hoe u uw werkzaamheden met succes kunt uitvoeren Aan de hand van de hierboven geschetste uitdagingen en conclusies breidt Fox-IT haar bestaande cybersecurity-technologie uit. Wij ontwikkelen voortdurend extra (geïntegreerde) functies en efficiëntere processen om deze nieuwe uitdagingen aan te gaan. Gedreven door de geschetste uitdagingen en onderzoeken, bouwt Fox-IT voort op de door haar ontwikkelde cybersecurity-technologie. Wij voegen voortdurend extra functies en efficiëntere processen toe als antwoord op nieuwe uitdagingen. Ons intelligence-gestuurde Cyber Threat Management platform is de onderliggende technologie voor het uitvoeren van geavanceerde cybersecurity-operaties. Onze ervaring leert dat de meeste klanten al een hele reeks oplossingen hebben geïmplementeerd, zoals antivirusprogramma s, firewalls en basale intrusion prevention. Veel bedrijven kiezen er vervolgens voor de output van deze verschillende oplossingen in te voeren in een Security Information and Event Management (SIEM)- toepassing, die de gegevens daarna correleert. En dat werkt, tot op zekere hoogte. SIEM-toepassingen blinken uit bij bekende gebruikssituaties, maar hebben niet de vereiste diepgang om de onderzoeks- en intelligence-cycli te kunnen uitvoeren die nodig zijn voor geavanceerd dreigingsmanagement. Een van de redenen daarvoor is dat SIEM-toepassingen geen feedback-lus hebben naar de bronnen die de gegevens genereren (of logbronnen). Hiervoor hebt u zichtbaarheid nodig en de mogelijkheid om output te controleren en te manipuleren, vooral op netwerk- en hostniveau. Daarom heeft Fox-IT oplossingen voor beide niveaus ontwikkeld. De zichtbaarheid kan pas echt goed worden benut als de verschillende oplossingen op een logische manier samenwerken. Om dit mogelijk te maken, hebben we de volgende toepassingen ontwikkeld: 1. Cyber Threat Management portal Deze portal dient als de gateway naar alle onderliggende systemen in de cyber threat management-omgeving. De portal wordt door onze eigen analisten of die van onze partners (managed service deployment) of door eindgebruikers (hybrid service deployment) gebruikt om op diverse niveaus cybersecurity-operaties uit te voeren. Bovendien leidt de portal technische en operationele informatie af voor tactisch en strategisch beheer. Het niveau bepaalt de functionaliteit, informatievorm en abstractie. De operationele laag biedt analisten een omgeving voor dreigingsanalyse met een geïntegreerde workflow. Vanuit deze omgeving kunnen ze beveiligingsincidenten bekijken en onderzoeken. Daarnaast biedt de omgeving de analisten de mogelijkheid om dreigingsonderzoek te doen en intelligence toe te passen op het totale platform. Operationeel De portal biedt een operationele omgeving die de dagelijkse beveiligingsoperaties stroomlijnt en de beveiliging doeltreffender maakt door gebruik te maken van een gelaagd beschermingsmodel. Met dit model kunnen dreigingen in elk stadium van de aanval worden voorkomen of opgespoord. De workflows in deze omgeving zijn gebaseerd op onze jarenlange ervaring met het uitvoeren van cybersecurity-operaties. Ook ons Security Operations Center maakt hier gebruik van. Tactisch & strategisch De portal brengt op tactisch en strategisch niveau intelligence en operationele gegevens samen. Het resultaat 8 fox-it Cyber Threat Management platform Management Summary Augustus 2015

9 Verwerking & operaties Intelligence Contextueel Toegepast Gegevensvastlegging Cyber Threat Management Cyber Threat Onderdelen Forensische bewaring SIEM Bidirectioneel Management SIEM Operaties Intelligence- & analysegestuurd Normale bronnen Unidirectioneel Gebruik casusgestuurd is een zeer bruikbaar overzicht dat het actuele dreigingslandschap van een organisatie laat zien. Hierdoor neemt het aantal waarschuwingen dat de security-teams tijdens de monitoring en incidentrespons verwerken af en kunnen ze eenvoudiger worden geprioriteerd. De tactische respons profiteert van de samenvoeging van de op intelligence gebaseerde context en beveiligingsincidenten. Op strategisch niveau levert de portal gegevens aan de Chief Information Security Officer en het senior management. De informatie over het dreigingslandschap kan zowel worden gebruikt voor de beperking van cyberdreigingen als voor risicomanagement. Door deze gegevens te combineren met de contextuele intelligence ontstaat inzicht in de motieven en bedoelingen van de aanvallers. Met deze inzichten zijn organisaties in staat beter en effectiever te reageren op beveiligingsincidenten en kunnen zij proactief risico s managen. 2. Intelligence als kernelement Intelligence vormt de ruggengraat van het platform en wordt geleverd via ons Cyber Threat Management portal. De intelligence-module levert twee soorten input: Contextuele intelligence In combinatie met de ervaring van een analist, stelt contextuele intelligence een organisatie in staat goed geïnformeerde besluiten te nemen over aanvallers, hun werkwijzen en de infrastructuur waarvan zij gebruik maken. Deze informatie bevat vaak zeer gedetailleerde beschrijvingen van belangrijke spelers in het huidige dreigingslandschap, en is algemeen van aard (toepasbaar op alle organisaties), of specifiek (toepasbaar op een sector of organisatie). Hierdoor is het vaak mogelijk om te achterhalen wat de bedoelingen van een aanvaller zijn. Als er een waarschuwing is ontvangen, wordt de informatie eerst gecorreleerd en daarna toegankelijk gemaakt voor de analist. Toegepaste intelligence Contextuele informatie wordt vertaald in detectiemechanismen voor gebruik in netwerk- en endpoint-systemen. In tegenstelling tot contextuele informatie, die de aanvaller en zijn of haar modus operandi beschrijft, is toegepaste intelligence erop gericht om deze te kunnen detecteren. Deze informatie wordt bijgehouden in een speciaal daarvoor ontworpen systeem dat een overzicht geeft van de dreigingen waartegen de organisatie is beschermd, en hoe dit is vastgesteld. Dit is een belangrijk aspect om de vertaalslag te kunnen maken van het operationele niveau naar een strategisch overzicht. Toegepaste intelligence komt tot stand door waarschuwingen en incidenten te correleren, en is on-demand beschikbaar via het Cyber Threat Management portal. Bij zowel de contextuele als toegepaste rapportages is het mogelijk om vragen te stellen aan onze dreigingsanalisten over de gepresenteerde informatie. 3. Netwerkmodule Op basis van onze bestaande netwerkmonitoringservice biedt de netwerkmodule een brede dekking voor het hele netwerk. De primaire functie van de netwerkmodule is het onderzoeken en detecteren van bekende (regels) en onbekende (heuristiek) dreigingen. De module beschikt daarom over ingebouwde mogelijkheden voor datareten- fox-it Cyber Threat Management platform Management Summary Augustus

10 De Nucleaire Veiligheidstop in 2014 was een enorme uitdaging voor onze stad. Vanwege het intensieve diplomatieke verkeer wisten we dat de kans bestond dat we zouden worden aangevallen door geraffineerde cybervijanden. Daarom hadden we de beste experts op het gebied van cybersecurity nodig. Voor ons was het vanzelfsprekend om in zee te gaan met Fox-IT, onze vertrouwde partner binnen The Hague Security Delta. Het resultaat was een succesvolle, veilige top, mede dankzij de onvermoeibare inzet van Fox-IT achter de schermen. Jan Willem Duijzer CIO van de Gemeente Den Haag tie ten behoeve van forensisch onderzoek. Bovendien kan het detectiebeleid snel worden aangepast naar aanleiding van incidenten uit andere modules. zorgt er enerzijds voor dat organisaties een aanval of inbreuk opmerken, en levert anderzijds nieuwe intelligence op door onbekende dreigingen zichtbaar te maken. 4. Endpoint module De endpoint-module biedt preventie en maakt dreigingen zichtbaar voor hosts (endpoints en servers). Het maakt gebruik van een signature-less benadering om hosts te voorzien van robuuste preventie- en detectielagen waarmee bekende en onbekende dreigingen kunnen worden opgespoord. Daarnaast vormt de module een integraal onderdeel van de onderzoeks- en responsfunctie. De module maakt het mogelijk maatwerkbeleid en -regels te formuleren voor specifieke dreigingen en beschikt bovendien over functies voor herstel op afstand. Waar de netwerkmodule de Cyber Threat Management portal de nodige breedte geeft, zorgt de endpoint-module voor diepte. 6. Logmodule voor SIEM-integratie De Cyber Threat Management portal kan via de open common event format -standaard communiceren met bestaande SIEM-technologie. We kunnen incidenten invoeren in diverse SIEMs en prioriteiten toekennen aan de operationele security-monitoringactiviteiten van de klant. De mogelijkheid om specifieke SIEMs te voorzien van intelligence-context is momenteel in ontwikkeling. De meeste SIEMs gebruiken correlatieregels, maar wij verwachten dat het mogelijk is deze bestaande regels te verbeteren door zowel contextuele als toegepaste intelligence toe te passen. 5. Adaptive Defense module Omdat cyberaanvallen een steeds geavanceerder karakter krijgen, worden organisaties gedwongen om beveiligingstools in te zetten die gerichte aanvallen door onbekende aanvalsvectoren of methodes kunnen opsporen. De Adaptive Defense-module biedt de mogelijkheid om nog onbekende aanvallen te detecteren en vormt een aanvulling op andere modules. De Adaptive Defense-module is eigenlijk een loknetwerk dat bestaat uit fake endpoints en servers. Wanneer op deze machines activiteit wordt waargenomen, gaat het per definitie om een afwijking en een directe aanleiding om verder te onderzoeken. De Adaptive Defense-module 10 fox-it Cyber Threat Management platform Management Summary Augustus 2015

11 De tien belangrijkste voordelen Het Cyber Threat Management portal is ontwikkeld in samenwerking met onze klanten. Het oplossingenplatform geeft antwoord op een aantal uiteenlopende uitdagingen: 1. Intelligence over aanvallers wordt op een inzichtelijke manier aangeboden zodat klanten in staat zijn een tactiek te ontwikkelen om hun zakelijke belangen tegen aanvallers te beschermen. 2. Verbeterde communicatie tussen de beveiligingsteams, het Security Operations Center, het management en de directie. 3. Eén geïntegreerd platform dat netwerk-, cloud- en endpoint-beveiliging samenbrengt in een gemeenschappelijke architectuur, zodat analisten geavanceerde cyberaanvallen kunnen voorkomen, opsporen en erop kunnen reageren. 4. Een operationele omgeving die de dagelijkse beveiligingsoperaties stroomlijnt en de doeltreffendheid van de beveiliging bevordert. Via een meerlaags verdedigingsmodel kunnen dreigingen in elk stadium van de aanval worden voorkomen of opgespoord. 5. Een omgeving die beveiligingsanalisten in alle aanvalsstadia zichtbaarheid biedt, zodat bekende en onbekende dreigingen trefzeker kunnen worden onderzocht voor ze het bedrijf raken. Als u meer wilt weten over Cyber Threat Management solutions, neem dan contact met ons op: Klanten Marcel van Oirschot Sales Director Partnerships Jurjen Harskamp Chief Strategy Officer 6. Minder security-waarschuwingen: door gebruik te maken van contextuele dreigingsinformatie, prioriteiten toe te kennen aan de waarschuwingen en de tactische respons te verbeteren, wordt overbelasting van beveiligingsteams voorkomen. 7. Overgang van een reactief naar een proactief beveiligingsmodel op basis van risicomanagement, wat leidt tot een effectievere en beter geïnformeerde respons op beveiligingsincidenten. 8. Een hybride service delivery-model biedt klanten de mogelijkheid om te starten met een volledig extern beheerd systeem. Naarmate klanten vaardiger worden in het omgaan met cyberdreigingen, kunnen ze geleidelijk aan de werkzaamheden overnemen. 9. Intelligence voor beveiligingsincidenten om inzicht te krijgen in de motieven en bedoelingen van aanvallers en op basis daarvan prioriteiten toe te kennen aan beleid en beveiligingsinvesteringen. 10. Inzicht in wat de dreigingsinformatie ondervangt door transparantie te bieden over de toegepaste intelligence op het platform en welke aanvallen hiermee worden afgeslagen. fox-it Cyber Threat Management platform Management Summary Augustus

12 FOX-IT fox-it werd in 1999 opgericht als een consultancybedrijf voor Forensische Expertise de naam fox-it is afgeleid van Forensische Experts. Niet lang na de oprichting werd fox-it door een grote telecomprovider gevraagd om een netwerkmonitoring-dienst te leveren. Dit leidde tot de opening van het eerste Cyber Security Operations Center in Nederland. Eén van de eerste in Europa. Sindsdien is fox-it uitgegroeid tot een van de grootste cybersecurity-bedrijven van Europa. fox-it is werkzaam op drie terreinen: Cyber Threat Management (oplossingen gericht op het beperken van cyberdreigingen met professionele dienstverlening, managed security services en technologie), Web/Mobile event analytics (oplossingen gericht op het beperken van financiële risico s bij online betalingstransacties) en High Assurance (oplossingen die betrouwbare communicatie mogelijk tot de hoogste rubriceringsgraad mogelijk maken). fox-it is ingeschakeld bij tal van high profile Incident Response-gevallen. De meeste daarvan zijn geheim, maar DigiNotar en KPN zijn algemeen bekende zaken. De ervaring die fox-it heeft opgedaan met profes sio nele dienstverlening wordt ingezet voor doorlopende optimalisatie van de managed security services en het onderliggende technologieplatform. Dit stelt ons ook in staat om preventie, detectie en respons met betrekking tot bekende en onbekende cyberdreigingen te verbeteren. FOX-IT Olof Palmestraat 6, Delft Postbus AP Delft t f e NL

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038

Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Real Time Monitoring & Adaptive Cyber Intelligence SBIR13C038 Opgericht 2010 Ervaring >10 jaar Expertise Forensisch gegevensonderzoek Anomalie detectie Behavioral profiling SBIR Partners TNO Texar Data

Nadere informatie

Behoud de controle over uw eigen data

Behoud de controle over uw eigen data BEDRIJFSBROCHURE Behoud de controle over uw eigen data Outpost24 is toonaangevend op het gebied van Vulnerability Management en biedt geavanceerde producten en diensten aan om bedrijven preventief te beveiligen

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

ACTUEEL? http://copsincyberspace.wordpress.com/

ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? Bron: deredactie.be ACTUEEL? ACTUEEL? Gerecht onderzoekt cyberspionage bij Belgische topbedrijven Bron: De Tijd 26/08/2014 Bron: De Standaard Actueel?

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

Op zoek naar gemoedsrust?

Op zoek naar gemoedsrust? Op zoek naar gemoedsrust? Proximus beveiligt uw ICT omgeving. Christophe Crous - Head Of Security Solutions 13 May 2016 Sensitivity: Unrestricted 1 Toenemende uitdagingen en cybergevaren Gevaren Phishing

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

WEES BEDREIGINGEN EEN STAP VOOR

WEES BEDREIGINGEN EEN STAP VOOR Websense Executive Summary WEES BEDREIGINGEN EEN STAP VOOR WEBSENSE TRITON VERSIE 7.7 Ter inleiding We hebben onlangs een aantal nieuwe, geavanceerde beschermingsmogelijkheden tegen malware en datadiefstal

Nadere informatie

Factsheet BEHEER CONSULTANCY Managed Services

Factsheet BEHEER CONSULTANCY Managed Services Factsheet BEHEER CONSULTANCY Managed Services BEHEER CONSULTANCY Managed Services We geven gedegen advies om de beschikbaarheid van uw platform en daarmee de user experience te verbeteren. Inclusief concrete

Nadere informatie

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,

Nadere informatie

Datadiefstal: Gone in 60 Seconds!

Datadiefstal: Gone in 60 Seconds! Datadiefstal: Gone in 60 Seconds! Didacticum Solutions Datadiefstal en ontwikkelingen Het komt regelmatig voor: klantgegevens of intellectuele eigendommen van bedrijven worden door hackers gestolen. Denk

Nadere informatie

Factsheet CLOUD CONSULTANCY Managed Services

Factsheet CLOUD CONSULTANCY Managed Services Factsheet CLOUD CONSULTANCY Managed Services CLOUD CONSULTANCY Managed Services We geven gedegen advies over ontwerp, integratie, bouw en beheer van schaalbare platformen op basis van cloud-technologie.

Nadere informatie

WELKOM BIJ DEZE PRESENTATIE. Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com

WELKOM BIJ DEZE PRESENTATIE. Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com WELKOM BIJ DEZE PRESENTATIE Omgaan met informatierisico s. 16 april 2015 Menno.sombroek@meeus.com De komende 15 minuten Even voorstellen Actualiteit Een veranderende wereld Veel leed is te voorkomen +

Nadere informatie

Gedegen Cloud management volgens Mirabeau

Gedegen Cloud management volgens Mirabeau Managed Services Managed Services Met Cloud Management beheren we uw cloud-omgeving en ontzorgen we u 24x7. De ontwikkelingen binnen cloud computing volgen elkaar in hoog tempo op. Regelmatig worden er

Nadere informatie

Voorkom digitale inbraak met een Security Operations Center

Voorkom digitale inbraak met een Security Operations Center Voorkom digitale inbraak met een Security Operations Center Hoe richt je een effectief Security Operations Center in? Het Security Operations Center (SOC) maakt veilige digitale dienstverlening mogelijk

Nadere informatie

Onderzoeksverslag Beveiliging

Onderzoeksverslag Beveiliging Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.

Nadere informatie

We stemmen uw cloud-verbruik automatisch af op de vraag

We stemmen uw cloud-verbruik automatisch af op de vraag Managed Services Managed Services We geven gedegen advies over ontwerp, integratie, bouw en beheer van schaalbare platformen op basis van cloud-technologie. Cloud computing vormt het fundament van elk

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

NSS Labs kent aan de geavanceerde systemen van Fortinet om doorbraken in de beveiliging tegen APT s te detecteren, de notering Aanbevolen toe

NSS Labs kent aan de geavanceerde systemen van Fortinet om doorbraken in de beveiliging tegen APT s te detecteren, de notering Aanbevolen toe Persbericht Contactpersoon voor de media: Cedric Pauwels Peak Com 0032 2 454 55 55 cedric.pauwels@peakcom.eu NSS Labs kent aan de geavanceerde systemen van Fortinet om doorbraken in de beveiliging tegen

Nadere informatie

Factsheet CLOUD MANAGEMENT Managed Services

Factsheet CLOUD MANAGEMENT Managed Services Factsheet CLOUD MANAGEMENT Managed Services CLOUD MANAGEMENT Managed Services Met Cloud Management beheren we uw cloud-omgeving en ontzorgen we u 24x7. De ontwikkelingen binnen cloud computing volgen elkaar

Nadere informatie

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten

Nadere informatie

Security Management Solution INNOVATORS IN SECURITY

Security Management Solution INNOVATORS IN SECURITY Security Management Solution INNOVATORS IN SECURITY Geïntegreerde Oplossingen Security Management Inbraak Detectie Camera Bewaking Inhoud 1. Wie zijn wij? 2. Onze beveiligingsoplossing 3. Marktsegmenten

Nadere informatie

Forensisch IT Onderzoek Authenticatie

Forensisch IT Onderzoek Authenticatie Forensisch IT Onderzoek Authenticatie Forensisch IT onderzoek? Forensisch IT onderzoek! Forensisch IT Onderzoek Digitaal sporenonderzoek Het speuren naar digitale sporen van (digitale) delicten in computers,

Nadere informatie

Hoe kan je geld verdienen met Fraude?

Hoe kan je geld verdienen met Fraude? Hoe kan je geld verdienen met Fraude? 1 Leendert van Duijn CIO Benelux John Hermans Partner KPMG 2 #1 Global Contact Center Provider 270 facilities 135,000+ employees present in 50 countries 2.6 billion

Nadere informatie

Factsheet E COMMERCE BEHEER Managed Services

Factsheet E COMMERCE BEHEER Managed Services Factsheet E COMMERCE BEHEER Managed Services E COMMERCE BEHEER Managed Services We zorgen voor een gegarandeerd stabiel, snel en schaalbaar e-business platform. Efficiënt beheer is cruciaal voor de continuïteit

Nadere informatie

Verborgen gebreken in de defence in depth theorie

Verborgen gebreken in de defence in depth theorie Verborgen gebreken in de defence in depth theorie Iedere beveiligingsprofessional kent waarschijnlijk het schillenconcept. Dit staat bekend onder verschillende benamingen zoals defence in depth of layers

Nadere informatie

Template Powerpoint Datum

Template Powerpoint Datum Template Powerpoint Datum Security Defense Van reactief naar proactief Introductie Ronald Kingma, CISSP @ronaldkingma Over SecureLabs @SecureLabsNL Security Defense Het zal ons nooit overkomen! 2014 Cyber

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

Community Oplossingen Interactie met en tussen klanten op een eigen Klant Community

Community Oplossingen Interactie met en tussen klanten op een eigen Klant Community Community Oplossingen Interactie met en tussen klanten op een eigen Klant Community Opkomst van Social Media verandert klant contact Trend Beschrijving Consequenties Gebruik Social Media Ruim 70% van de

Nadere informatie

Factsheet CMS & DIGITAL MARKETING BEHEER Managed Services

Factsheet CMS & DIGITAL MARKETING BEHEER Managed Services Factsheet CMS & DIGITAL MARKETING BEHEER Managed Services CMS & DIGITAL MARKETING BEHEER Managed Services We zorgen voor een gegarandeerd stabiel, snel en schaalbaar digitaal platform. Efficiënt beheer

Nadere informatie

Factsheet CLOUD DESIGN Managed Services

Factsheet CLOUD DESIGN Managed Services Factsheet CLOUD DESIGN Managed Services CLOUD DESIGN Managed Services We ontwerpen flexibele en kosteneffectieve cloud-architecturen als fundament voor uw digitale platform(en). De ontwikkelingen binnen

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Registratie Data Verslaglegging

Registratie Data Verslaglegging Registratie Data Verslaglegging Registratie Controleren en corrigeren Carerix helpt organisaties in het proces van recruitment en detachering. De applicatie voorziet op een eenvoudige wijze in de registratie

Nadere informatie

NORTHWAVE Intelligent Security Operations

NORTHWAVE Intelligent Security Operations Intelligent Security Operations UW BUSINESS BETER BESCHERMD DOOR GEDREVEN EXPERTS Northwave (2006) helpt u bij het realiseren van een slim en integraal proces van informatiebeveiliging. Dat biedt u betere

Nadere informatie

Speech Dick Schoof voor KNVRO 20-11-2014 Voorstel voor opzet en inhoud:

Speech Dick Schoof voor KNVRO 20-11-2014 Voorstel voor opzet en inhoud: Speech Dick Schoof voor KNVRO 20-11-2014 Voorstel voor opzet en inhoud: Probleemschets en ontwikkelingen cybercrime Bedreiging voor nationale veiligheid en hoge kosten door cybercriminaliteit: We zitten

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen. Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Webbeveiliging: beveilig uw gegevens in de cloud

Webbeveiliging: beveilig uw gegevens in de cloud Whitepaper Webbeveiliging: beveilig uw gegevens in de cloud Overzicht Beveiligingsteams kunnen niet overal zijn, maar het huidige landschap eist dat organisaties hun gegevens overal verdedigen waar een

Nadere informatie

Real-time betrouwbaarheid. Een geïntegreerd detectie-, vangst- en waarschuwingssysteem voor muizen met real-time rapportage

Real-time betrouwbaarheid. Een geïntegreerd detectie-, vangst- en waarschuwingssysteem voor muizen met real-time rapportage Real-time betrouwbaarheid Een geïntegreerd detectie-, vangst- en waarschuwingssysteem voor muizen met real-time rapportage De kern van uw bedrijf beschermd Ongedierte Plaagdieren kan kunnen uw organisatie

Nadere informatie

Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment

Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment Overzicht van oplossingen Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment Wat u leert De opkomst van nieuwe technologieën zoals cloud, mobiliteit, sociale media en video die

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Uw bedrijf beschermd tegen cybercriminaliteit

Uw bedrijf beschermd tegen cybercriminaliteit Uw bedrijf beschermd tegen cybercriminaliteit MKB is gemakkelijke prooi voor cybercriminelen Welke ondernemer realiseert zich niet af en toe hoe vervelend het zou zijn als er bij zijn bedrijf wordt ingebroken?

Nadere informatie

Patch management. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Patch management. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Patch management Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Vier goede redenen om over te stappen naar de cloud

Vier goede redenen om over te stappen naar de cloud Managed Services Managed Services We regelen een snelle en zorgeloze overstap naar een flexibele, veilige en stabiele cloud-omgeving. Een succesvol digitaal platform is continu in beweging. Daarom is een

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag > Retouradres Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directoraat Generaal Bestuur en Koninkrijksrelaties Burgerschap en Informatiebeleid www.rijksoverheid.nl

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

Een dag uit het leven van een Cloud consument Stefan Willems, Architect @ Platani Marcel Steenman, Consultant @ Platani

Een dag uit het leven van een Cloud consument Stefan Willems, Architect @ Platani Marcel Steenman, Consultant @ Platani Een dag uit het leven van een Cloud consument Stefan Willems, Architect @ Platani Marcel Steenman, Consultant @ Platani any any any online Cloud Het Nieuwe Werken Het Nieuwe Gezin biedt een

Nadere informatie

De Enterprise Security Architectuur

De Enterprise Security Architectuur De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen

Nadere informatie

Nationale crisisbeheersing en CIMIC. Prof. dr. Rob de Wijk Directeur HCSS en HSD Hoogleraar IB Leiden

Nationale crisisbeheersing en CIMIC. Prof. dr. Rob de Wijk Directeur HCSS en HSD Hoogleraar IB Leiden Nationale crisisbeheersing en CIMIC Prof. dr. Rob de Wijk Directeur HCSS en HSD Hoogleraar IB Leiden Van klassieke rampenbestrijding naar moderne crisisbeheersing Interne en externe veiligheid raken verweven

Nadere informatie

Kwaliteitsbewaking en testen in ICT beheerorganisaties

Kwaliteitsbewaking en testen in ICT beheerorganisaties DKTP Informatie Technologie Veembroederhof 1 1019 HD Amsterdam Telefoon 020 427 52 21 Kwaliteitsbewaking en testen in ICT beheerorganisaties Voor de meeste projectgroepen die software ontwikkelen vormt

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

BARRIER DENKEN, BARRIER DOEN! PRAGMATISCH EN PROAC TIEVE RISICOANALYSE DOOR MARTIN HOOGERWERF, SENIOR BUSINESS CONSULTANT

BARRIER DENKEN, BARRIER DOEN! PRAGMATISCH EN PROAC TIEVE RISICOANALYSE DOOR MARTIN HOOGERWERF, SENIOR BUSINESS CONSULTANT WHITEPAPER BARRIER DENKEN, BARRIER DOEN! PRAGMATISCH EN PROAC TIEVE RISICOANALYSE DOOR MARTIN HOOGERWERF, SENIOR BUSINESS CONSULTANT RISICOMANAGEMENT IN BALANS Ondernemen betekent risico s nemen om de

Nadere informatie

Bring it To The Cloud

Bring it To The Cloud Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech-ict.nl/cs Imtech Voor organisaties is de keuze over hoe

Nadere informatie

Digital agenda Deel V. juli 2015

Digital agenda Deel V. juli 2015 Digital agenda Deel V juli 2015 Inhoudstafel Deel V - Bescherming en beveiliging van digitale gegevens... 1 V.1 Cybersecurity... 1 V.2 Beveiliging van betalingen... 3 V.3 Vertrouwen van de consumenten

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Factsheet CLOUD MIGRATIE Managed Services

Factsheet CLOUD MIGRATIE Managed Services Factsheet CLOUD MIGRATIE Managed Services CLOUD MIGRATIE Managed Services We regelen een snelle en zorgeloze overstap naar een flexibele, veilige en stabiele cloud-omgeving. Een succesvol digitaal platform

Nadere informatie

Leidraad om te komen tot een praktijk van Responsible Disclosure

Leidraad om te komen tot een praktijk van Responsible Disclosure Leidraad om te komen tot een praktijk van Responsible Disclosure 1 Inhoudsopgave 1 Wat is een kwetsbaarheid 2 Responsible Disclosure 3 Verantwoordelijkheden 4 Bouwstenen voor Responsible Disclosure 2 Inleiding

Nadere informatie

Verras uw business-collega s met een IT-sixpack

Verras uw business-collega s met een IT-sixpack Hybride-cloudaanpak Verras uw business-collega s met een IT-sixpack De CIO staat steeds meer onder druk: enerzijds vragen uw businesscollega s een s nellere en meer flexibele dienstverlening, anderzijds

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Whitepaper SCADA / ICS & Cyber Security

Whitepaper SCADA / ICS & Cyber Security Whitepaper SCADA / ICS & Cyber Security Kasper van Wersch Erwin van Harrewijn Qi ict, januari 2016 Inhoudsopgave Inhoudsopgave 1 1. Risico s industriële netwerken 2 2. SCADA / ICS beveiliging 4 3. Qi ict

Nadere informatie

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

Informatiebeveiligingsbeleid

Informatiebeveiligingsbeleid Unit : Bedrijfsvoering Auteur : Annemarie Arnaud de Calavon : : Datum : 17-11-2008 vastgesteld door het CvB Bestandsnaam : 20081005 - Informatiebeveiliging beleid v Inhoudsopgave 1 INLEIDING... 3 1.1 AANLEIDING...

Nadere informatie

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.

Nadere informatie

FAQ - Veelgestelde Vragen. Over het incident

FAQ - Veelgestelde Vragen. Over het incident FAQ - Veelgestelde Vragen Over het incident 1. Ik heb gehoord dat een onbevoegde partij toegang heeft gehad tot de de Explor@ Park database - kunnen jullie bevestigen of dit waar is? We kunnen bevestigen

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Wees in control over uw digitale landschap

Wees in control over uw digitale landschap Managed Services Managed Services We zorgen ervoor dat uw complete beheerketen soepel functioneert, zodat uw eindgebruikers optimaal worden bediend. Zorgenvrij beheer is cruciaal voor de continuïteit van

Nadere informatie

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper Naar de cloud: drie praktische scenario s Zet een applicatiegerichte cloudinfrastructuur op whitepaper Naar de cloud: drie praktische scenario s Veel bedrijven maken of overwegen een transitie naar de

Nadere informatie

We helpen u security-incidenten te voorkomen

We helpen u security-incidenten te voorkomen Managed Services Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal te voorkomen en behoeden we u voor imagoschade.

Nadere informatie

Gratis kaart. Complete en betaalbare MKB-oplossing

Gratis kaart. Complete en betaalbare MKB-oplossing Complete en betaalbare MKB-oplossing De Oracle Business Intelligence Suite is een open en complete oplossing waarmee u iedereen binnen de organisatie van de juiste informatie kunt voorzien: De gegevens

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Richtlijnen voor het ontwerpen een Intranetportal Door Bas Fockens

Richtlijnen voor het ontwerpen een Intranetportal Door Bas Fockens Richtlijnen voor het ontwerpen een Intranetportal Door Bas Fockens Copyright Datacon www.datacon.nl Wat is een intranetportal? Een intranet is een online gepersonaliseerde en geïntegreerde toegang tot

Nadere informatie

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands CompuDiode Technical whitepaper 2015 ICS / SCADA Security Nederlands Hackers slagen er steeds vaker in om.gevoelige bedrijfsdata.te stelen, manipuleren.en te verwijderen // ICS / SCADA security Vitale

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Innovatie in verzekeringsland & Cyberrisks Lezing FiDiZ 29 mei 2013

Innovatie in verzekeringsland & Cyberrisks Lezing FiDiZ 29 mei 2013 Lezing FiDiZ 29 mei 2013 Stairway Peter Hartman Managing Director Aon Risks Solutions INNOVEREN = Introduceren van vernieuwingen die nuttig zijn 2 Waarom NIET innoveren? INNOVATIE 3 Waarom WEL Innoveren?

Nadere informatie

WHITE PAPER. Informatiebeveiliging

WHITE PAPER. Informatiebeveiliging WHITE PAPER Informatiebeveiliging Door een goede, geïntegreerde inrichting van de informatiebeveiliging wordt een onderneming geholpen op een flexibele, kostenbewuste manier klanten beter te bedienen.

Nadere informatie

Blackboard. Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE

Blackboard. Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE Blackboard Managed Hosting SURF Cloud Vendordag Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE 2 Agenda SURF Cloud strategie Blackboard Managed Hosting & Private Cloud Blackboard

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

Be here, be there, be everywhere Maak meer mogelijk met videosamenwerking

Be here, be there, be everywhere Maak meer mogelijk met videosamenwerking Be here, be there, be everywhere Maak meer mogelijk met videosamenwerking VideoSamenwerking Met het oog op zakelijk succes Videosamenwerking (collaboration) is een snelle en effectieve oplossing voor face

Nadere informatie

Gehackt worden zonder dat je het merkt?

Gehackt worden zonder dat je het merkt? Gehackt worden zonder dat je het merkt? Heel eenvoudig. De oplossing ook. ProtACT Managed Security Monitoring. Voor detectie van cyberdreigingen Binnen 1 dag non-intrusive geïnstalleerd, binnen 4 weken

Nadere informatie

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 We staan aan de vooravond van de volgende Internetrevolutie De klassieke werkwijze van organisaties zal

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Secured Internet Gateway. Ontdek onze nieuwe op applicaties gerichte beveiligingsoplossingen

Secured Internet Gateway. Ontdek onze nieuwe op applicaties gerichte beveiligingsoplossingen Secured Internet Gateway Ontdek onze nieuwe op applicaties gerichte beveiligingsoplossingen Professioneel internet van Telenet: nu ook ultraveilig Professioneel internet van Telenet. Het was al ultrabetrouwbaar

Nadere informatie

Doel van de opleiding informatieveiligheid

Doel van de opleiding informatieveiligheid Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,

Nadere informatie

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Overzicht Symantec Protection Suite Small Business Edition is een eenvoudige, betaalbare beveiligings- en back-upoplossing.

Nadere informatie