Op zoek naar gemoedsrust?

Vergelijkbare documenten
Wat te doen tegen ransomware

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Nationale IT Security Monitor Peter Vermeulen Pb7 Research

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering

De Security System Integrator Het wapen tegen onbekende dreigingen

Disaster Recovery uit de Cloud

Simac Kennissessie Security HENRI VAN DEN HEUVEL

Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL

Factsheet DATALEKKEN COMPLIANT Managed Services

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES ir. Gerard Klop

CYBER SECURITY MONITORING

Digitale Veiligheid 3.0

MANAGED FIREWALL. Bescherming van netwerken en systemen. SOPHOS-UTM Next generation firewall. SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box

BootCamp. Template Powerpoint Datum

BeCloud. Belgacom. Cloud. Services.

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Simac Master Class Wifi & Security HENRI VAN DEN HEUVEL

1 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.

SOC binnen VU nu. FYSIEKE BEVEILIGING (meldkamer) INFORMATIE BEVEILIGING (vucert)

Wat is Cyber Security Management? 3 oktober ISA / Hudson Cybertec Arjan Meijer Security Consultant

De Enterprise Security Architectuur

ISO/IEC in een veranderende IT wereld

Connectivity/Magic of Mobility

SECURITY UITDAGINGEN 2015

Security- en Compliance-monitoring. Remco van der Lans Senior Solutions Consultant KPN Security Services

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Security Operations Center

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

BRING YOUR OWN DEVICE

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

"Baselines: eigenwijsheid of wijsheid?"

REFERENCE CASE PZ GLM: VIRTUALISATIE ADMINISTRATIEF NETWERK

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

Security by Design. Security Event AMIS. 4 december 2014

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN

Oplossingen overzicht voor Traderouter > 02/11/2010

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is

ESET Anti-Ransomware Setup

Business Event AGENDA. 13 November Arrow ECS Houten

Incidenten in de Cloud. De visie van een Cloud-Provider

Trends en gevolgen voor kwaliteitsmanagement. 3 oktober de kwaliteitsmanager krijgt de handreiking met lean.

Remote maintenance 4.0

Business Continuity Management

Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility

The Control Room of the Future

Een volledig security inzicht in vier stappen Set-up, Definiëren, Evalueren & Outsourcing

Solution Dag refresh-it. Printing. Frits de Boer Frenk Tames

Certified Ethical Hacker v9 (CEH v9)

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Security Starts With Awareness

Het Sebyde aanbod. Secure By Design

Digitale Veiligheid 3.0. Wat betekent dit voor het MKB? Boerderij Langerlust Donderdag 27 oktober 2016

BRAIN FORCE THE JOURNEY TO THE CLOUD. Ron Vermeulen Enterprise Consultant

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Cloud en cybersecurity

ACTUEEL?

NORTHWAVE Intelligent Security Operations

Proof of Concept SIEM

Informatiebeveiliging & Privacy - by Design

Next Generation Firewall, nuttig of lastig?

Op 14 maart 2017 publiceerde het DNB Expertisecentrum Operationele en IT Risico's een memo 'Toelichting Toetsingskader Informatiebeveiliging 2017'.

NEXT LEVEL DATA TRUST VOOR HET MKB DE 3 REDENEN WAAROM WERKEN IN DE CLOUD UW BEDRIJF VOORUITHELPT

Organisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein.

Belgacom, Proximus, Telindus en Ik, winnende partners

Welkom. Christophe Limpens. Solution Consultancy Manager

NSS Labs kent aan de geavanceerde systemen van Fortinet om doorbraken in de beveiliging tegen APT s te detecteren, de notering Aanbevolen toe

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Informatieveiligheid voor lokale besturen binnen het nieuwe VO-raamcontract.

Template Powerpoint Datum

OFFICE 365 REGIEDIENST. Onderdeel van de clouddiensten van SURF

Intrusion Detection/Prevention System (IDS/IPS) Een onmisbaar onderdeel van een passende technische informatiebeveiliging

ICT, altijd zeker. Spreker: Jeroen van Yperen Solutions

MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY

Professional Services

ESET NEDERLAND SECURITY SERVICES PREDICTION

Certified Ethical Hacker v9 (CEH v9)

Transcriptie:

Op zoek naar gemoedsrust? Proximus beveiligt uw ICT omgeving. Christophe Crous - Head Of Security Solutions 13 May 2016 Sensitivity: Unrestricted 1

Toenemende uitdagingen en cybergevaren Gevaren Phishing Cyber terroristen Cloud Spoofing Insiders Privacy Aanvallen Wetgeving Trends Vertrouwelijkheid? UW Integriteit? ORGANISATIE Beschikbaarheid? Malware Cyber criminelen Mobiel Datalek Andere naties Safe harbour Sociaal Script kiddies Internet of Hactivisten (every)thing(s) Geavanceerde persistente dreigingen Werknemers (Distributed) Denial of Service 13.05.16 Sensitivity: Unrestricted 2

Het gebeurt overal, met iedereen Vertrouwelijkheid? Integriteit? Beschikbaarheid? 13 May 2016 Sensitivity: Unrestricted 3

Het gebeurt overal, met iedereen Source: IBM X-Force Threat Intelligence Report 2016 13 May 2016 Sensitivity: Unrestricted 4

Ook in de publieke sector 2015 Overheid favoriet doelwit van hackers 2015 IT'er hackte loterij waar hij voor werkte (en won 16,5 miljoen dollar) 2016 Federale overheidsdiensten zijn paradijs voor hackers 2016 Hackerscollectief legt website FANC plat Premier.be en Mil.be plat na DDoS-aanval 13 May 2016 Sensitivity: Unrestricted 5

Uw organisatie beveiligen = 360 beveiligingsaanpak 61% van de bedrijven oordeelt dat hun vermogen om een cyberaanval te voorkomen INEFFECTIEF is (Bron: Ponemon, 2016) Identificeer & voorkom wat je kan Maturitei t Monitor & detecteer wat je niet kan voorkomen 75% van de BEVEILIGINGS-BUDGETTEN in bedrijven zullen tegen 2O20 toegewezen worden aan detectie en reactie (Bron: Gartner, 2013) 60% van de digitale bedrijfsmodellen zullen te kampen hebben met problemen als gevolg van het ONVERMOGEN digitale risico s te beheren (Bron: Gartner, 2014) Reageer & herstel Wanneer het nodig is 60% van de bedrijven zal commerciële THREAT INTELLIGENCE Services inzetten tegen 2018 (Bron: Gartner, 2015) 13 May 2016 Sensitivity: Unrestricted 6

Netwerkbeveiliging Databeveiliging Beveiligde endpoints Beveiligde (I)OT Veilige steden Proximus security portfolio in een oogopslag 360 security services Firewalls & Web protection Network access protection Advanced network protection Application protection Data & email protection Identity & access management Mobile protection Endpoint protection (Virtual) Server protection Secure Internet of Things Secure Operational Technology SCADA & ICS security Smart cities security Automatic number plate recognition City video surveillance Managed security services 13.05.16 Sensitivity: Unrestricted 7

Aanpak bedreigingsbeheer Hoe het risico van een cyberaanval beperken? Reactie Network Endpoint Virtual patching Wipe, distribute hash Network availability Isolate & remove threat Incident forensics Restore damages Data Back-up SIEM Context/TTP Detectie Network Content centric sandbox Analysis of other file-types Endpoint Log Collection Sandbox Data Signaturebased Sandbox Network behaviour analysis Endpoint forensics ATP analysis Network Firewall IPS Endpoint Data Mobile device management Antivirus, antimalware Data loss prevention Encryption Next-generation firewall MTP SaaS encryption Preventie Maturiteit 13.05.16 Sensitivity: Unrestricted 8

Overzicht van onze geavanceerde security diensten + 300 security professionals in Proximus Group + 100 in België gefocust op B2B klanten, + 45 security certificaties Certifieer bij + 200 ICT cursussen + 10.000 student dagen/jaar + 30 cross technologie experts Technical architecten Services architecten Information security consultants Corporate verantwoordelijkheid +20.000 kinderen opgeleid @ safer Internet (samen met Child Focus & Microsoft Security training Security mgt & monitoring Outsourcing Maintenance & support Consultancy 13.05.16 Sensitivity: Unrestricted 9 Penetration testing & audits Security assessment & continuity planning Presales Setup & migration Cyber Security Operations Center 24 x 7 x 365 ISO 27001 gecertifieerd Peer intelligence exchange (Etis, Cert, Febelfin, LSEC, Beltug) + 10 jaar ervaring 1500 miljoen raw events/dag 3000 events geanalyseerd / week Circa 10 gelogde incidenten / week > 20.000 gemonitorde toestellen > 7500 gemanagede toestellen Cyber Security Incident Response Team (CSIRT)

Managed Security Services 13 May 2016 Sensitivity: Unrestricted 10

Managed Security Services De organisatie beschermen is moeilijker en complexer. Management wil dat ik het budget verminder en voorspelbare operationele kosten aanlever. Ik vind geen of kan geen security werknemers houden. Ondertussen, probeer ik ons enkel te beveiligen. > 70 security leveranciers in mijn ICT omgeving Zou ik MSS overwegen? 0% werkloosheid De tegenstander wint 77,9% van de CISOs moest de verantwoordelijkheid op zich nemen voor een inbreuk 17% van de CISOs verwacht ontslaan te worden als gevolg van een inbreuk (Bron: IDC, 2015) 13.05.16 Sensitivity: Unrestricted 11

Gemoedsrust met Managed Security Services Cloud security & intelligence BELTUG ETIS CERT FEBELFIN LSEC Cyber Security Operations Center in Belgium 24 x 7 x 365 monitoring reporting management Meer dan 10 jaar ervaring ISO 27001 & ITIL v3 compliant 3000 events geanalyseerd / week & circa 10 gelogde incidenten / week 1500 miljoen raw events/dag, > 20.000 gemonitorde toestellen & > 7500 gemanagede toestellen Managed Security Services Cyber Security Incident Response Team - analyze forensics - incident response - experts advice Netwerkbeveiliging Databeveiliging Beveiligde endpoints 13 May 2016 Sensitivity: Unrestricted 12

Gedetailleerd security analyse rapport 13 May 2016 Sensitivity: Unrestricted 13

Proximus Cyber Security Incident Response Services (CSIRT) Voor Tijdens Na Voorbereiding Monitoring & detectie Analyse & inperking Bestrijding & herstel Bevindingen Incidentenrespons capaciteit Proximus Managed Security Services Proximus Cyber Security Incident Response Services Forensisch onderzoek van de inbreuk Beoordeling van de aantasting MSS forensisch onderzoek van het incident 13.05.16 Sensitivity: Unrestricted 14

Uw organisatie beveiligd: een coöperatieve aanpak 13 May 2016 Sensitivity: Unrestricted 15

Besluit: Proximus uw 360 security partner Werknemers SOC-as-a-Service ICT Integrator Security oplossingen in uw ICT omgeving Mobile Provider Partners Security oplossingen voor mobile Internet Provider Beveiligde connectiviteit Beveiligde cloud oplossingen Security as a service Training 13.05.16 Sensitivity: Unrestricted 16

Vragen? Meer info? christophe.crous@proximus.com 13 May 2016 Sensitivity: Unrestricted 17