HOW WILL THE FUTURE AFFECT YOUR IT SECURITY?



Vergelijkbare documenten
Remcoh Mobile Device beheer. Remcoh legt uit

DE 5 VERBETERPUNTEN VAN UW SECURITY

Doe de poll via the Live App

Maak kennis met. donderdag 19 november 2015

Verbeter je cybersecurity

CYBER SECURITY MONITORING

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

01/05. Websites Nederland over. Mobile marketing. Whitepaper #03/2013. Mabelie Samuels internet marketeer

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

Wat is de cloud? Cloud computing Cloud

Maak kennis met het nieuwe bellen!

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Introductie Workshop

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Kenmerken Nomadesk Software

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

MAXPRO. Cloud IN DE CLOUD GEHOSTE VIDEOSERVICES OM UW BEDRIJF TE BESCHERMEN. Video altijd en overal

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

BeCloud. Belgacom. Cloud. Services.

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek

WAAROM OFFICE 365 BINNEN ZORG?

Factsheet Enterprise Mobility

Werken zonder zorgen met uw ICT bij u op locatie

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014

Omarm BYOD in je bedrijf. MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen

TRENDS IN IT BESCHIKBAARHEID

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

Meer mogelijkheden voor mobiele medewerkers met secure app delivery

WHITEPAPER IN 5 MINUTEN. 09. ibeacons

PRIVATE CLOUD. Ervaar het gemak van de private cloud: minder gedoe, meer waarde

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Windows Server 2003 End of support

Tijdbesparing in de zorg met apps

Zarafa en Agenda

1. Uw tablet beveiligen

Wat. nou. cloud?! De zin én onzin! CSP

Victor-Jan Leurs ceo

Introductie Workshop. Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be

Hoe kunt u profiteren van de cloud? Whitepaper

De Uitdagingen van Mobiele Apparaten Managen

Is uw school klaar voor de toekomst? Zo slaagt uw instelling voor de BYOD-test

IT2BUILD Online Backup. Betrouwbaar, veilig en betaalbaar

Whitepaper Hybride Cloud Met z n allen naar de cloud.

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

owncloud centraliseren, synchroniseren & delen van bestanden

Nationale IT Security Monitor Peter Vermeulen Pb7 Research

Bring it Secure. Whitepaper

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber

MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365

zorgeloos werken in de cloud

KPN ÉÉN Eén zakelijke oplossing voor totaalcommunicatie

Handleiding Office 365

Windows Server 2008 helpt museum met het veilig delen van informatie

totaaloplossing 40% Bespaar op uw verbruik en kosten Plugwise is dat een biedt voor wie op kantoor of thuis inzicht wil in het energieverbruik.

Security in het MKB: Windows 10

MOBILE De mogelijkheden van mobile apps

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN

Smartphone Onderzoek OTYS Recruiting Technology

ONTZORG DE ZORGPROFESSIONAL DOOR VIRTUALISATIE

Het Nieuwe Werken in de praktijk

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V.

Hoofdstuk 1. Introductie. Wat is icloud?

Elementen communicatieplan OGH

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be

7 manieren voor sneller, efficiënter en veiliger communiceren

Digitaal verantwoord ondernemen in 10 stappen

Security Awareness

Goede middag. Zo als belooft gaan we het hebben over de Smart TV. Maar laten we eerst eens onderzoeken welke plaats de Smart TV inneemt.

Waarom telefonie via je ICT-partner?

HANDLEIDING EXTERNE TOEGANG CURAMARE

Meest mobiele organisatie van Nederland

ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV

Cloud Solutions. Business Case Skysource Group. Als Cloud Service Provider verkoop je vertrouwen

Transcriptie:

HOW WILL THE FUTURE AFFECT YOUR IT SECURITY?

INHOUD Let s talk about it 3 Beveiligen is vooruitzien Cybercrime 5 Intelligent beveiligen maakt uw 2 organisatie toekomstbestendig Mobility 8 uw organisatie verandert Cloud 10 Beveiliging van de cloud en het datacenter Meepraten 12 Geef je op voor onze kennissessies HOW WILL THE FUTURE AFFECT YOUR IT SECURITY?

Het vermogen om vooruit te kijken zit in Trend Micro s DNA en vormt de basis om ons elke dag opnieuw in te zetten voor een veilige digitale wereld. Tonny Roelofs, Country Manager Trend Micro Let s talk about it BEVEILIGEN IS VOORUITZIEN TOEN ONZE CEO EVA CHEN VIJFENTWINTIG JAAR GELEDEN TREND MICRO OPRICHTTE, STOND HET INTERNET NOG IN DE KINDERSCHOENEN. SOCIAL-NETWORKING GEBEURDE VOORAL FACE-TO-FACE EN DE KRACHTIGSTE DESKTOPCOMPUTER WAS 50 KEER MINDER KRACHTIG DAN EEN IPHONE. 3 U en de organisatie waarin u werkt profiteren waarschijnlijk dagelijks van al deze technologische ontwikkelingen. De snelheid en efficiëntie van uw dagelijkse werkzaamheden verbetert en (grensoverschrijdend) samenwerken wordt Toch heeft deze ontwikkeling ook een keerzijde. Bedrijven in Nederland verliezen miljoenen door cybercrime. DDOS-aanvallen leggen systemen plat en door in te breken stelen cybercriminelen waardevolle bedrijfsinformatie. Niet voor niets geeft Nationaal Coördinator Terrorismebestrijding en Veiligheid Dick Schoof aan dat digitale spionage en cybercriminaliteit op dit moment de grootste bedreigingen zijn voor het bedrijfsleven en de overheid. steeds gemakkelijker doordat gegevens altijd en overal beschikbaar zijn. Hij betoogt dat cybersecurity op korte termijn op orde moet worden gebracht wanneer Nederland economisch een top speler wil blijven. Niet pas in 2020, maar nu meteen. Veiligheid en economie zijn tegenwoordig meer dan vroeger onlosmakelijk met elkaar verbonden.

Trend Micro en zijn partners helpen u in het bepalen van de juiste strategie voor uw bedrijf. De kracht van Eva Chen, oprichter en CEO van Trend Micro, is haar vermogen om vooruit te kijken en vijfentwintig jaar geleden al in te spelen op de nieuwe, connected wereld waar we vandaag de dag in leven. Let s talk about it In deze gids geven we u een kijkje in de toekomst van IT security voor uw bedrijf. Wilt u graag verder praten over dit onderwerp? Wij organiseren samen met onze partners rondetafelsessies met als doel kennis uit te wisselen over cybercrime, mobile security en beveiliging van het datacenter en de cloud. Dit vermogen om vooruit te kijken zit nog Let s talk about it! steeds in ons DNA en vormt de basis om ons elke dag opnieuw in te zetten voor een wereld waarin digitale informatie veilig kan worden uitgewisseld. Niet voor niets zijn we al 4 vijfentwintig jaar lang specialist op het gebied van beveiliging en een betrouwbare partner voor onze tweehonderd miljoen gebruikers wereldwijd. Bezoek onze website letstalkabout-it.nl en schrijf u gratis in voor één van de kennissessies

Threat (APT) is de Een Advanced Persistent dreiging die uitgaat van een doelgerichte langdurige cyberaanval op vooral kennisrijke landen en organisaties door statelijke actoren en criminele organisaties. Cybersecuritybeeld 2012, Nationaal Cyber Security Centrum Cybercrime INTELLIGENT BEVEILIGEN MAAKT UW ORGANISATIE TOEKOMSTBESTENDIG VROEGER ZORGDE BEVEILIGINGSTECHNOLOGIE ER VOORAL VOOR DAT U GEWAARSCHUWD WERD OP HET MOMENT DAT ER IETS VERDACHTS GEBEURDE OP UW COMPUTER. DIT RESULTEERDE IN EEN ENORME LADING WAARSCHUWINGEN. U KON VEILIG HET INTERNET OP ALS DE FIREWALL OF ANTI-MALWARE SOFTWARE VERTELDE DAT DE COMPUTER CLEAN WAS. TEGENWOORDIG IS DEZE INMIDDELS OUDERWETSE BENADERING VAN BEVEILIGING ÉÉN VAN DE FACTOREN DIE MOMENTEEL BIJDRAAGT AAN HET SUCCES VAN GERICHTE CYBERAANVALLEN OVER DE HELE WERELD. DE OPLOSSING LIGT IN EEN VEILIGE EN INTELLIGENTE AANPAK VAN BEVEILIGING. 5 Nieuwe bedreigingen Cybercrime is aan de orde van de dag. De kranten staan er vol mee en ook bij de officiële instanties staat het bovenaan de agenda. Echter, steeds meer organisaties laten zich overvallen door een cyberaanval en zijn te laat met het signaleren van ook om een al even intelligente manier van beveiligen. Maar wat betekent dit concreet? Ten eerste moet er een constante monitoring zijn van de potentiële bedreigingen en zwakke plekken zodat de kans kleiner wordt dat cybercriminelen deze weten te ontdekken. en reageren op de bedreiging. Dat is ook niet gek. De steeds intelligentere technieken die cybercriminelen gebruiken om hun slachtoffers aan te vallen, vragen Geavanceerde gerichte aanval De grootste bedreiging van tegenwoordig is de gerichte cyberaanval, ook wel Advanced

Persistent Threat (APT) genoemd. Het Nationaal Cyber Security Centrum beschrijft een dergelijke aanval als: Een dreiging die handel. Kijk op goo.gl/loumk4 om te zien hoe gemakkelijk het is voor cybercriminelen om in te breken in uw organisatie. uitgaat van een doelgerichte, langdurige cyberaanval op landen of organisaties door statelijk actoren of criminele instanties. Kortom, een gerichte aanval is slim en intelligent uitgedacht. Vier op de tien Nederlandse bedrijven is al eens bewust slachtoffer geworden van een cyberaanval, blijkt uit onderzoek onder 500 Nederlandse bedrijven. Waarschijnlijk ligt dit aantal in werkelijkheid nog eens vele malen hoger omdat veel cyberaanvallen niet worden gesignaleerd en geen direct zichtbare gevolgen hebben. Onze verwachting is dat het aantal cyberaanvallen blijft toenemen. Veel Nederlandse bedrijven zien hierin nog niet het gevaar voor hun eigen organisatie. 80 procent van de Nederlandse bedrijven geeft aan dat ze weinig tot geen gevaar zien in cyberaanvallen gericht tegen hun organisatie. Cybercriminelen zijn intelligent en gaan geraffineerd te werk. Informatie is geld waard en kwaadwillenden zijn actief op zoek naar Smart Protection Network Precies om deze reden zien wij ons Smart Protection Network als het hart van onze beveiliging. Deze infrastructuur verzamelt informatie van bedreigingen over de hele wereld. Hierdoor zijn we in staat nieuwe bedreigingen vroegtijdig te signaleren en deze informatie realtime door te geven aan al onze gebruikers. Als het om het identificeren van bedreigingen gaat geldt het principe dat size matters. Onze 1.200 experts over de hele wereld zien het als hun hoogste prioriteit om alles wat er op het internet en in de criminele onderwereld gebeurt constant in de gaten te houden. Een veilige gedachte voor onze klanten, want deze kennis wordt realtime doorgegeven aan alle beveiligingsoplossingen van Trend Micro. Meekijken? Ga naar goo.gl/xkikse 6

Juni 2013 hielpen hackers een harddrugsbende containers te stelen met drugs in de Antwerpse haven. Helaas blijft dit soort cybercrime niet over de grens, de kans is groot dat cybercriminelen dezelfde methodes toepassen bij Nederlandse bedrijven. Adriaan Weber, Amitron heeft uw concurrent uw offerte weten te Heeft u een aanbesteding verloren of achterhalen? Deze documenten zijn vaak gemakkelijk te onderscheppen omdat het bedrijfsnetwerk van veel MKB-bedrijven amper beveiligd is. Rhett Oudkerk Pool, Kahuna

Mobility UW ORGANISATIE VERANDERT FACEBOOK HEEFT VANDAAG DE DAG MEER DAN 1 MILJARD GEBRUIKERS EN MEER DAN DE HELFT DAARVAN GEBRUIKT MOBIELE APPARATEN OM TOEGANG TE KRIJGEN TOT HET PLATFORM. IN 2012 WERDEN ER WERELDWIJD 427 MILJOEN SMARTPHONES VERKOCHT, DAT IS AANZIENLIJK MEER DAN HET AANTAL VERKOCHTE WINDOWS-PC S. DEZE APPARATEN EN DIENSTEN WORDEN AL LANG NIET MEER ALLEEN THUIS GEBRUIKT. OOK IN UW ORGANISATIE HOREN ZE WAARSCHIJNLIJK BIJ HET DAGELIJKSE BEELD. 8 Uit onderzoek van Forrester blijkt zelfs dat 70 procent van de bedrijven daadwerkelijk de winst heeft zien stijgen door de implementatie van Bring Your Own Device. Er is echter ook een keerzijde, want bijna de helft van de organisaties met een BYOD-programma is slachtoffer geworden van cybercrime via mobiele apparaten. computer: er worden sms en verstuurd, telefoontjes gepleegd, de locatiegegevens zijn beschikbaar en er zit een camera op. Doordat minder dan 10 procent van de smartphonegebruikers beveiligingssoftware op hun telefoon heeft geïnstalleerd, maakt het daarnaast ook makkelijk voor cybercriminelen om toegang te krijgen tot deze informatie. Mobiel makkelijk doelwit Mobiele devices zijn een relatief gemakkelijk en aantrekkelijk doelwit voor cybercriminelen. Er staat veel meer informatie op uw telefoon en die van uw medewerkers dan op uw Naast het feit dat bijna niemand beveiligingssoftware op zijn telefoon of tablet heeft staan, is de software van een mobiele telefoon ook nog eens kwetsbaar en bevat het veel fouten.

Elke vorm van software is opgebouwd uit regels die handmatig zijn ingevoerd. Statistisch gezien zitten er in elke duizend regels gemiddeld 2 fouten. Dat betekent dat Cybercrime maakt dus een verschuiving van de traditionele pc s naar mobiele apparaten zoals telefoons en tablets. Echter houdt het hier niet op. software dus nooit 100% goed is. Criminelen kennen deze feiten en cijfers ook en maken hier handig gebruik van. Zo heeft een smartphone 11 miljoen regels en dus een enorme hoeveelheid fouten die criminelen toegang kunnen geven tot de telefoon. Hyperconnectiviteit Van PC naar laptop en smartphone en tablet. We zijn steeds mobieler geworden enu hoeft geen expert te zijn om te bedenken dit nog veel verder gaat. Denk hierbij aan auto s met 1 miljoen soorten Android-Malware Ongeveer 40 procent van alle verkochte smartphones en tablets met Android, draait een versie van het mobiele besturingssysteem waarin de meeste beveiligingslekken aanwezig zijn. Dat blijkt uit cijfers van het Google. Wij voorspellen dat de belangrijkste bedreiging voor de komende tijd malafide Android-apps zullen zijn. Al in 2012 voorspelden we dat het aantal kwaadaardige apps in de Play Store van Google aan het einde van 2013 zal oplopen naar één miljoen. Ter vergelijking: eind 2012 waren dit er nog maar 350.000. Het heeft bij Windows veertien jaar geduurd voor er een miljoen malware-exemplaren bestonden. internetverbinding en een Google Glass voor uw medewerkers. Deze hyperconnectiviteit is nu nog toekomstmuziek. Echter gaan de ontwikkelingen zo snel dat ze waarschijnlijk over een paar jaar al realiteit zijn. Het is dan ook belangrijk om te zorgen dat uw infrastructuur en beveiligingsbeleid zo zijn ingericht dat ze flexibel en makkelijk schaalbaar zijn. Samen met Europol verdiepten wij ons in de toekomstontwikkelingen. Wat betekent dit voor bedrijven en consumenten in 2020? Ga naar 2020.trendmicro.com en neem een kijkje in de toekomst van uw bedrijf! 9

Om klanten altijd het beste advies te kunnen geven, moeten medewerkers kunnen rekenen op snelle en veilige toegang tot alle applicaties, data en communicatiemiddelen. Daarom ook nemen we zeer strenge veiligheidsmaatregelen om ervoor te zorgen dat de vertrouwelijke gegevens waar onze juristen mee werken alleen door geautoriseerde mensen toegankelijk is. Cees de Vos, AKD Prinsen Van Wijmen notaris- en advocatenkantoor Cloud BEVEILIGING VAN DE CLOUD EN HET DATACENTER DAT WE STEEDS MOBIELER GAAN WERKEN HEEFT GROTE GEVOLGEN VOOR DATA. DE TOEGENOMEN MOBILITEIT VEREIST DAT DATA ALTIJD EN OVERAL BESCHIKBAAR MOETEN ZIJN. VIRTUALISATIE VAN SERVERS EN GATEWAYS BIEDT EEN GOEDE OPLOSSING. WERELDWIJD WORDEN ER INMIDDELS AL MEER VIRTUELE DAN FYSIEKE SERVERS GEBRUIKT. GARTNER VOORSPELT DAT AL OVER ENKELE JAREN MEER DAN 70 PROCENT VAN ALLE SERVER-ACTIVITEITEN GEVIRTUALISEERD ZULLEN ZIJN. DE CRISIS VERSNELT DIT PROCES VOLGENS GARTNER. DIT BETEKENT NAMELIJK DAT ER MINDER PERSONEEL WERKZAAM IS IN HET BEDRIJF (EN DUS MINDER KNOWHOW) EN DE DRUK OP BUDGETTEN TOENEEMT. Toekomst: netwerken virtualiseren De toekomst van werken in de cloud ligt in het virtualiseren van meer dan alleen desktops. Bedrijven zoals VMware maken hier grote stappen in en zijn op weg om bijvoorbeeld netwerken te virtualiseren. Dit betekent dat bedrijven een enorme flexibiliteit krijgen als het gaat om hun netwerk. Dit betekent ook dat uw beveiliging hierop voorbereid moet zijn. Data staat hierin centraal. Welke data moet voor wie toegankelijk zijn? Wellicht ligt de oplossing voor uw bedrijf in een fysieke scheiding van de zakelijke en privé-omgeving. Met het datacenter als centrale punt voor alle data. 10

Trend Micro was de eerste die kwam met beveiliging voor servers en later voor gateways. Een paar jaar later waren wij de eerste die klanten een volledige geïntegreerde beveiliging van de gevirtualiseerde omgeving aanboden. Deze kennis zetten wij vandaag de dag nog steeds in om onze klanten optimaal te adviseren en beveiligen. Tonny Roelofs, Country Manager Trend Micro Securing your journey to the cloud De migratie van gegevens naar de cloud zien wij als een continue reis. Niet voor niets is ons motto: securing your journey to the cloud. Uit eerder onderzoek dat wij deden onder meer dan 500 bedrijven in de Benelux bleek dat één op de vijf organisaties extra budget wil vrijmaken voor het beveiligen van hun cloud-omgeving. En dat is wellicht nog maar het begin, aangezien maar liefst 37 procent van die ondervraagde bedrijven ook toegaf nog geen cloud-technologie te gebruiken omdat zij nog niet goed weten hoe ze de beveiliging van al deze data moeten waarborgen. 11 Organisaties hebben dus een duidelijke behoefte aan informatie en begeleiding rondom het beveiligen van hun omgeving en data. Tijdens een reis komt u steeds weer voor een keus te staan: ga ik hier links, of pak ik de weg rechts en wat wordt mijn volgende bestemming?

Meepraten Voor overheidsorganisaties en ziekenhuizen GEEF JE OP VOOR ONZE KENNISSESSIES is beveiliging geen extra optie, het is een absolute must. Deze partijen kunnen het zich niet veroorloven dat gegevens op Het uitwisselen van kennis is is de belangrijkste reden dat wij samen met onze partners Let s Talk about IT hebben Of het nu gaat om cybercrime, mobile security, beveiliging van het datacenter en de cloud, of een van de producten van onze straat komen te liggen. Ze eisen optimale bereikbaarheid, maar daarnaast ook absolute bescherming van gegevens. opgezet. Dit zijn rondetafelsessies waarin u kennis kunt uitwisselen over beveiliging voor uw organisatie. Tijdens een kennissessie naar keuze gaat u in gesprek met andere IT-managers en Trend Micro-partners om antwoorden te krijgen op uw vragen. partners. Bekijk de agenda van Let s talk about IT en schrijf u nu gratis in voor één van de kennissessies. Zo bent u optimaal voorbereid op de toekomst. Bezoek letstalkabout-it.nl 12 Jordy Bax, Imtech ICT

Adres Trend Micro Nederland Kantorenpark La Palissade Gebouw Le Cèdre Lange Dreef 13h 4131 NJ Vianen Nederland Telefoon +31 347 358 430 E-mail nl_info@trendmicro.co.uk Website www.trendmicro.nl Blog Twitter blog.trendmicro.nl @trendmicrobnl