ICT Security is complex en 100 % privacy plus 100 % veiligheid bestaat niet. ICT Security is een specialistisch vakgebied geworden, maar voor u waarschijnlijk geen core business. Daarom helpen de security experts van Motiv u graag de juiste beslissingen te nemen en uw beveiligingsmaatregelen proactief te beheren.
2. Security uitdagingen
U moet alle ICT-middelen beschermen
Hackers hoeven maar EÉN ingang te vinden
Openbaar
30 oktober 2013
pagina 2
3. Security uitdagingen
U moet alle ICT-middelen beschermen
Veel onduidelijkheden over internationale afluisterpraktijken
Openbaar
30 oktober 2013
pagina 3
4. Security uitdagingen
U moet alle ICT-middelen beschermen
Nederland heeft vele “beroemde” super-hackers
Openbaar
30 oktober 2013
pagina 4
5. Security uitdagingen
•
•
•
•
Richtsnoeren beveiliging van persoonsgegevens, link
Meldplicht Datalekken – in behandeling
Meldplicht Security Breaches – in behandeling
Richtlijnen van de toezichthouders (IGZ, DNB)
We hechten waarde aan privacy
Sterke verschuiving aansprakelijkheid naar uitvoerder
Hacken is een ondernemersrisico
U moet alle ICT-middelen beschermen
Verhoogde aansprakelijkheid bij hacking
Openbaar
30 oktober 2013
pagina 5
6. Wat is er nodig?
• Privacy - bescherming van uw data moet sterk omhoog
• Security - security is eigenschap van alle ITIL-processen
Basis weerbaarheid moet sterk omhoog
Security Monitoring van ICT-infrastructuur
Dagelijkse Security & Incident/Response op basis van
dreigingen
U moet alle ICT-middelen beschermen
Zelf doen, uitbesteden of samen doen
Openbaar
30 oktober 2013
pagina 6
7. Gebruikersbeveiliging
Applicatie & Databeveiliging
Beschermende Maatregelen
Weerbaarheid
Security
Monitoring
Informatie op maat
IaaS
PaaS
SaaS
Storage
Archivering
Database
Incident
Response
Risico & Compliance Management
Netwerkbeveiliging
Technical Compliance Monitoring
Log
Managemen
t
(W)LAN, DDI, Load Balancing, Bandbreedte
Management
Secure Hosting
Controlerende Maatregelen
Sturen op Privacy
beschikbaarheid
SECURITY Motiv Cloud & Datacenter Security
Diensten
Gebruikers
Kritische Applicaties
en Bedrijfsinformatie
Openbaar
30 oktober 2013
pagina 7
8. Motiv cloud en datacenter security
Mitigeren risico’s
Automatisch opvolging
Manueel ingrijpen
Validatie check (stabiel)
Incident /
response
Security
Monitoring
Security Dashboards:
Security Monitoring
Malware, Cyber, Fraude
Technical compliance monitoring
Minimale beveiliging – security
baseline
Sturen op dreigingsinformatie:
Security advisories
Threat
NCSC adviezen
Intelligence
Baseline
Weerbaarheid
Weerbaarheid
Gebruikersbeveiliging
Netwerkbeveiliging
Applicatie- en databeveiliging
U moet alle ICT-middelen beschermen
Zelf doen, uitbesteden of samen doen
Openbaar
30 oktober 2013
pagina 8
9. Scope van onze dienstverlening
SIEM
TCM
Telewerke
n
Secure
Hosting
Sterke
Autht
Databas
e
Security
WAF
Incident /
response
Security
Monitoring
Threat
Intelligence
Baseline
E-mail &
Web
Security
Weerbaarheid
mSafe
DDOS
Protectie
Next
Gen
Firewall
Crypto
Services
Openbaar
30 oktober 2013
pagina 9
10. Cloud en datacenter security diensten
• Privacy en continuïteit is een ondernemersrisico
• Security is vereist voor privacy en continuïteit
• Security is dagelijks werken aan weerbaarheid, monitoring
en incident/response (“security wheel”)
• Essentiële vraag: zelf doen, uitbesteden of samen
doen?
• Voor voldoende weerbaarheid moeten scope, architectuur
en ontwerp de privacy en continuïteit waarborgen
• Maak heldere afspraken over sturen op
dreigingsinformatie en incident/response (vastleggen in
SLA)
• Zorg voor vertrouwen en zekerheid
Openbaar
30 oktober 2013
pagina 10
11. Tot slot
Zelf doen, uitbesteden of samen doen?
Motiv zorgt voor zekerheid en vertrouwen in de
veranderende digitale wereld
U moet alle ICT-middelen beschermen
Zorg voor vertrouwen en zekerheid op Privacy & ICT
Security
Openbaar 30 oktober 2013 pagina 11