1. Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013
Medusoft
heet voortaan
DearBytes
Een nieuwe naam die beter bij ons past
Na ruim 10 jaar gaat Medusoft vanaf eind oktober Ons geheim: controle over beveiliging bestaat
2012 verder onder een nieuwe naam: DearBytes! voor 20% uit technologie en voor 80% uit het
De belangrijkste reden voor de naamswijziging juiste beheer daarvan.
is dat de oude naam al lange tijd niet meer de
lading dekte van onze expertise. We zijn gestart Als u vragen heeft over uw IT-beveiliging of
met het verkopen van beveiligingsproducten, problemen heeft gesignaleerd, dan kunt u die aan
maar inmiddels ligt de toegevoegde waarde van onze Nederlandstalige beveiligingsspecialisten
DearBytes in onze dienstverlening. Hiermee zijn voorleggen. De supportdesk van DearBytes is
we in de loop der jaren uitgegroeid tot één van bij ernstige verstoringen zelfs 24 uur per dag,
de beste IT-beveiligingsspecialisten in de Benelux. 7 dagen per week bereikbaar. We helpen u met
Alles wat wij doen is erop gericht om organisaties oplossingen waarmee u direct uit de voeten kunt.
doorlopend de regie te geven over de beveiliging
van IT-systemen en dierbare informatie. Erik Remmelzwaal, CEO DearBytes
Dat doen wij door onze klanten deskundig,
oplossingsgericht en toegewijd bij te staan.
Last but not least: sluit de naamswijziging ook
naadloos aan op onze internationale ambities.
Behalve de naam DearBytes verandert er voor
onze ruim 1200 klanten niets. Iedere dag weer
zetten wij ons in om samen met onze klanten Inhoudsopgave
hun IT-beveiliging onder controle te houden. Een
heuse uitdaging in het huidige complexe malware
landschap. De ervaring en deskundigheid van 02 Anti-malware past niet in een doos
DearBytes in het ‘van dag tot dag’ beveiligen van 03 Explosieve groei malware bedreigt systemen
systemen zoals computers, servers, hypervisors,
databases, laptops, smartphones, tablets en alles 04 Uniek: tot 99% compliancy
wat hieraan is gerelateerd, is ongeëvenaard.
05 Het leek zo veilig...
Bovenop de licenties van de beveiligingssoftware 06 What if?
kunnen klanten een beroep doen op de
ruime kennis en ervaring van onze DearBytes- 07 Brussel grijpt in!
specialisten. Zo helpen we onze klanten om de
regie over hun IT-beveiliging te houden.
08 Oeps foutje, bedankt!
09 Ik wil het nu en overal
10 Hackers omzeilen netwerkbeveiliging
11 Bring Your Own Device
DearBytes.nl 12 Security Risk Management nader toegelicht
14 Dear360°: inzicht én lagere kosten
2. 02
Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013
Anti-
malware
past
niet
in een
doos
Uitsluitend anti-virussoftware
installeren, is achterhaald
De strijd tegen computervirussen is tegen oordig
w niet was opgemerkt. Anti-virussoftware is maar De Amerikaanse beveiligingsgoeroe Bruce
niet meer te vangen in één product. Een een deel van de oplossing om u te beschermen Schneier stelt: “Security is not a product; it’s a
bedrijfsbrede aanpak is vereist. Dit komt doordat tegen kwaadaardige software. Om de regie process”. Hij geeft hiermee aan dat hét magische
de aard van schadelijke en kwaadaardige software te houden over de IT-beveiliging, is het van beveiligingsproduct niet bestaat. IT-beveiliging
de afgelopen 10 jaar drastisch is veranderd. belang dat u doorlopend inzicht heeft in actuele vereist tijd en expertise om geïdentificeerde
kwetsbaarheden en dreigingen. risico’s met de juiste middelen af te wenden. Hij
Fabrikanten van anti-virusproducten kunnen het wijst er met zijn stelling op dat verschuilen achter
moordend tempo waarin nieuwe virussen worden Met die informatie kunt u preventieve de bescherming van beveiligingstechnologie
uitgebracht niet meer bijbenen. Daarnaast zijn maatregelen treffen om het risico van een niet langer een optie is. En gegeven het malware-
virusschrijvers enorm succesvol in het toepassen malware-uitbraak af te wenden. Welke landschap heeft hij volkomen gelijk.
van technieken die hun creaties onopgemerkt maatregelen dat zijn, verschilt van geval tot
laten. Een goed voorbeeld hiervan is het Dorifel- geval: van het aanpassen van instellingen en het Onze oplossing Dear360° biedt u continu inzicht
virus dat in augustus 2012 de dienstverlening toepassen van updates tot de inzet van extra in wat u moet doen om uw beveiliging op peil te
van veel gemeenten verlamde. Het virus beveiligings echnologie. Kortom: anti-malware is
t houden. Lees meer hierover op blz. 14.
kwam op systemen door een ander virus dat geen product, maar een proces.
al maandenlang op computers sluimerde en
Hans Blonk
Manager ICT, GGZ Noord-Holland Noord
DearBytes ondersteunt ons al meer dan 10 jaar in het beveiligen van processen en systemen. Ik ken geen
enkel ander bedrijf in Nederland met dezelfde kennis en expertise van McAfee-producten. GGZ Noord-
Holland Noord is een 24/7 organisatie; continuïteit is erg belangrijk voor ons. Net als een deskundige
partner. Oplossingen uit een doos kan iedereen leveren en zijn bovendien op termijn een stuk duurder.
3. Inmiddels 90 miljoen
unieke malware-exemplaren
Alarmerende cijfers over de hoeveelheid malware Anderhalf jaar eerder dan McAfee slechts een daarvan een afgewogen besluit neemt over
die dagelijks het licht ziet. De druk die hierdoor half jaar geleden dacht. de beveiligingsmaatregelen die u wilt treffen.
op een netwerk wordt gelegd, is enorm. Om In bepaalde gevallen volstaat het patchen
overbelasting dan wel een infectie van een Veel malware betekent dat uw systemen grote, van kwetsbaarheden. Echter, voor bepaalde
systeem voor te zijn, is het noodzakelijk de logge virusdefinities moeten bijwerken. Als uw kwetsbaarheden is een meer pro-actieve
IT-infrastructuur proactief te beschermen. medewerkers ’s morgens ‘en masse’ inloggen, dan oplossing vereist: inzet van geavanceerde
is dit een geweldige belasting voor uw netwerk. netwerk-, en systeembeveiligingsproducten.
McAfee liet eind 2011 weten dat in zijn database Stel dat uw organisatie een week achterloopt
inmiddels 75 miljoen unieke malware-exemplaren met het updaten van uw IT-beveiliging. U Vervolgens zorgt u ervoor dat u de genomen
opgeslagen waren. Met de geconstateerde heeft dan volgens de laatste cijfers 665.000 maatregelen up-to-date houdt en continu
groeisnelheid zou de teller aan het einde van nieuwe malware-definities gemist. Zelfs als u nagaat of u erna nog steeds beschermd bent
2016 op 200 miljoen staan. Op dat moment helemaal up-to-date bent, is de kans groot om tegen nieuwe dreigingen. Door deze stappen te
wist McAfee nog niet hoe 2012 eruit zou gaan slachtoffer te worden van een virus dat nog doorlopen, houdt u de regie, krijgt u een solide
zien. Het eerste kwartaal van 2012 liet al een niet in de definitielijsten staat, omdat passende beveiliging en kiest u voor werkbare oplossingen.
bovengemiddelde groei van malware zien. maatregelen pas een dag later beschikbaar zijn.
Het tweede kwartaal heeft echter alle records Houdt u uw beveiliging zelf onder controle of
gebroken: 8,5 miljoen nieuwe malware- Het advies van DearBytes: bescherm uw bytes kiest u voor onze experts?
exemplaren in één kwartaal. Dit betekent bijna op een proactieve manier volgens het Security Kijk op www.dearbytes.com/nl/servicelevels
95.000 stuks per dag. Als de groei in hetzelfde Risk Management-model. Dit betekent dat u wat wij voor u kunnen betekenen.
tempo verdergaat, dan is de grens van 200 kijkt waar de kwetsbaarheden en risico’s in
miljoen al in augustus 2015 bereikt. uw systemen en software zitten en op basis
90m
Explosieve
80m groei malware
70m bedreigt
60m
systemen
50m
40m
30m
20m
2007 2008 2009 2010 2011 2012
4. 04
Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013
Uniek:
tot 99%
compliancy
Geen enkel ander bedrijf in
Nederland geeft u deze garantie
De laatste jaren kiezen steeds meer organisaties De supportafdeling van DearBytes behoort
voor de deskundigheid van DearBytes. Wij tot de beste van Nederland. Eind 2011 is
beveiligen op afstand al meer dan 70.000 DearBytes officieel geselecteerd als McAfee
systemen en dit aantal groeit razendsnel, voor ons Authorized Support Provider. DearBytes is
natuurlijk hét bewijs dat klanten onze deskundige hiermee een officieel onderdeel van de McAfee
en proactieve houding waarderen. supportorganisatie en voert zelf de eerste- en
tweedelijns ondersteuning uit voor zakelijke
Een ander overtuigend bewijs: bij al onze klanten McAfee klanten. In andere woorden: wanneer
die de beveiliging van hun systemen aan ons u een vraag of probleem heeft, wordt u in
overlaten, heeft zich nog nooit een grootschalige uw eigen taal te woord gestaan door onze
malware uitbraak voorgedaan. Wanneer u uw deskundige medewerkers. Bovendien mag onze
IT-beveiliging aan ons overlaat en kiest voor supportafdeling rechtstreeks schakelen met de
DearSilver of DearGold kunnen wij u garanderen derdelijnsspecialisten van McAfee. DearBytes is
dat uw systemen continu voor 99% compliant het enige IT-beveiligingsbedrijf in de Benelux en
zijn. Geen enkel ander bedrijf in Nederland geeft Duitsland met deze status.
u deze garantie, waarbij u de zekerheid heeft
dat de gekozen beveiligingsmaatregelen ook Bel 0251 - 750 250 en vraag onze brochure aan.
daadwerkelijk actief zijn. Lees hierin meer over de verschillende service
niveaus die wij bieden.
In heldere periodieke rapportages informeren wij
u over de status van uw netwerk, de maatregelen
die wij hebben genomen en de keuzes die u nog
moet maken. Sterker nog: we geven u toegang
tot een systeem waarin u doorlopend kunt zien
wat die status van uw beveiliging is. Volledig
transparant dus, vraag dat maar eens aan uw
huidige outsourcing partij.
Security Officer van
een overheidsinstantie
DearBytes is een absolute specialist aan wie wij de beveiliging van onze meer dan
duizend systemen volledig toevertrouwen. Ze geven helder inzicht in de status van
ons beveiligingsniveau en informeren ons tijdig over de acties die zij ondernemen.
Dankzij DearBytes hoeven we zelf geen specialisten aan te nemen en op te leiden.
Dat scheelt ons veel tijd en geld.
5. Het leek
zo veilig. .
.
ByteScan: De oplossing
van DearBytes en HitmanPro
De remedie tegen malware die in eerste instantie Bytescan biedt ook uitkomst voor het veel
door de reguliere anti-malwarebeveiliging is toegepaste dual vendor-beleid binnen
geglipt: ByteScan van DearBytes en HitmanPro. De organisaties. De scanner kan worden gebruikt
scanner is ook preventief in te zetten als second om systemen periodiek te analyseren voor een
opinion van uw reguliere anti-malwarescanner. second opinion ten opzichte van de reguliere
anti-malware engine. Een willekeurige on-
Bytescan stelt DearBytes in staat om nog sneller access scanner scant systemen continu en op
hulp te bieden bij uitbraken van nieuwe malware de achtergrond, waarbij Bytescan bijvoorbeeld
die in eerste instantie door de reguliere anti- eens per week of bij het opstarten de resultaten
malwarebeveiliging is geglipt. De bewezen en analyseert. Het voordeel: sterkere beveiliging
krachtige engine van HitmanPro spoort verdachte zonder extra beheerinspanningen.
bestanden op basis van gedrag op en stuurt direct
een kopie door naar DearBytes voor analyse. Door DearBytes heeft Bytescan samen met HitmanPro
deze directe koppeling is een noodupdate (extra. ontwikkeld. Zo voldoen wij aan de groeiende
dat) snel beschikbaar, de rest van het netwerk vraag naar geavanceerde technieken die de
wordt hiermee dan realtime tegen infectie complexe vormen van malware snel kunnen
beschermd. analyseren en vervolgens onschadelijk maken.
Meer informatie over Bytescan:
www.dearbytes.com/nl/bytescan
/scan
Powered by HitmanPro
6. 06
Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013
What
MERT snel en doeltreffend bij
:
een ernstige verstoring door malware
Als er sprake is van ernstige verstoring of uitval van
if?
Naast een sterk analytisch vermogen beschikken
bedrijfsprocessen veroorzaakt door malware dan de leden van het MERT over een grote dosis
heeft u behoefte aan direct beschikbare expertise praktijkervaring. Hierdoor kan het het team snel
om de continuïteit te herstellen. DearBytes levert en tot in detail maatregelen treffen die passen
u precies die expertise. Ons Malware Emergency binnen de beveiliging waar u al mee werkt.
Response Team (MERT) werkt snel, deskundig en Zonder dit soort expertise dragen de verspreiding
doeltreffend. van malware en de herinfectie van systemen ertoe
bij dat herstel een langdurig en dus kostbaar
De leden van MERT van DearBytes zijn opgeleid traject kan worden. Het MERT zorgt ervoor dat de
om malware te analyseren en forensisch brand snel onder controle is, zodat u weer veilig
onderzoek uit te voeren. Het team is hiervoor kunt doorwerken.
uitgerust met netwerkapparatuur en software
die speciaal ontwikkeld is om malwareactiviteit MERT altijd binnen handbereik?
te herkennen. Het interpreteren van de resultaten Noteer: 0251 - 751 111.
kunt u met een gerust hart aan onze professionals
overlaten.
Malware Emergency Response Team
Erwin van der Zwet
Coördinator Automatisering, Gemeente Hillegom
Naar aanleiding van het Dorifel-virus heeft het Malware Emergency Response Team van
DearBytes snel en adequaat gehandeld. DearBytes heeft binnen een dag een oplossing
ingezet om ons netwerk te analyseren. Hierbij werden direct rootkits en malware
gedetecteerd die al tijden ongemerkt op onze computers aanwezig waren. Zo konden we
snel en gericht maatregelen treffen.
7. Brussel
grijpt in!
EU stimuleert beveiligen persoonsgegevens
Wat zijn de plannen van de Europese Unie Het is sowieso belangrijk dat u afspraken met
op het gebied van dataprotectie? De EU
werkt aan de versterking van de rechten van
Geplande ‘bewerkers van persoonsgegevens’, zoals internet
service providers en telecommunicatiediensten,
burgers en consumenten, aan administratieve
lastenverlaging en aan strengere handhaving
veranderingen contractueel vastlegt. Zorg dat duidelijk is welke
beveiligingsverplichting de opdrachtnemer heeft.
door hogere boetes. Als u dit niet doet, dan is de kans reëel dat de
♦♦ De rechten van consumenten en burgers beveiliging ontoereikend is en dat u als afnemer
Om onder meer de privacy van individuen beter worden versterkt. De gegevens van een aansprakelijk wordt gesteld.
te beschermen, heeft de Europese Commissie een individu moeten kunnen worden gewist (“the
vergaande aanpassing aangekondigd van de Data right to be forgotten”). Organisaties krijgen Tip: bekijk de video over
Protection Wetgeving. De nu geldende richtlijn de plicht datalekken bij de toezichthoudende
wordt straks een verordening en is daarmee instantie te melden om de privacy van hun databeveiliging op onze
rechtstreeks van toepassing op alle lidstaten. klanten te beschermen. website. U bent dan in 3 minuten
Vooruitlopend op dit EU-voorstel is er in de zomer ♦♦ Administratieve lastenverlaging wordt bereikt op de hoogte van de laatste
van 2012 een wetsvoorstel aangenomen om de door één Data Protection Agency in te stellen
Nederlandse Wet Bescherming Persoonsgegevens voor de gehele unie. Alle lidstaten erkennen stand van zaken.
aan te passen. dit agentschap. Ook wordt de erkenning
van bedrijfseigen regelgeving vastgelegd.
Bedrijven die meer dan 250 werknemers in
dienst hebben, worden verplicht een Data
Protection Officer aan te stellen.
♦♦ Een strengere handhaving wordt ingevuld
door een enorme verhoging van de boetes in
geval van datalekken. Deze worden maximaal
1.000.000 euro of 2% van de wereldwijde
jaaromzet.
8. 08
Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013
Oeps foutje,
bedankt!
Beveiliging wordt nog wel eens vergeten bij Social IT
De ‘inburgering’ van social media als Facebook, een Windows-gebruiker op zijn pc automatisch Classificeer deze data en zorg er daarna voor dat u
LinkedIn en Twitter heeft ertoe geleid dat steeds aangemeld wordt bij de betreffende webportals. er de regie over houdt.
meer organisaties ervoor kiezen hun eigen
bedrijfsprocessen ‘social’ te maken. Dit heeft Verder is het ontzettend belangrijk om een goed Ten slotte zijn goede, nieuwe generatie
gevolgen voor de beveiliging en dat wordt nogal beeld te hebben van de locaties van dataopslag. beveiligingsoplossingen in de infrastructuur van
eens vergeten, zo blijkt. Als uw data in de cloud wordt opgeslagen, dan, belang. Social IT gaat vaak gepaard met complexe
vinden wij, hoort u te weten waar die opslag webapplicaties. Veilig gebruik daarvan vereist een
Bedrijfsprocessen ‘social’ maken, dat vraagt is gevestigd. Weet u trouwens hoe de wet- en degelijke regie op het netwerkverkeer en op de
om ‘security by design’, een inzicht dat nog regelgeving over data en privacy er in dit applicaties van systemen.
niet bij alle managers tot de verbeelding betreffende gebied uitziet? De verscheidenheid
spreekt. En daardoor wordt er regelmatig aan regelgeving hierover is enorm, internationaal Heeft u een specifieke vraag? De consultants van
op een te laat moment nagedacht over zijn er grote verschillen. Ons advies? Opslag in DearBytes leggen u graag in heldere en praktische
de beveiligingsimplicaties van bepaalde eigen land heeft tot invoering van de nieuwe stappen uit hoe u met de beveiliging van Social IT
ontwikkelingen op het vlak van Social IT. Europese datawetgeving de absolute voorkeur. kunt omgaan.
Het is niet zonder risico’s om systemen te Bedenk ook welke data sowieso in cloud- of
integreren, ze van buitenaf toegankelijk te maken web-based-omgevingen mag worden geplaatst.
en een grote hoeveelheid data via webportals Het delen van informatie vanuit dergelijke
beschikbaar te stellen. Bij de integratie van systemen of het synchroniseren ervan naar
systemen bestaat bijvoorbeeld operationeel mobiele platformen leidt ertoe dat de controle
vaak behoefte aan eenvoudige authenticatie, over verspreiding van die data wordt beperkt
single-sign on. Dit kunt u goed en veilig faciliteren of zelfs verdwijnt. Dit is hoogstwaarschijnlijk
met Identity Management-systemen, waardoor een onwenselijk scenario voor bepaalde data.
Kevin Pino
IT, Royal Imtech N.V.
Wij werken inmiddels 6 jaar samen met DearBytes. Als ik de samenwerking in één woord zou
moeten omschrijven dan is dat servicegericht. DearBytes is van alle ‘beveiligingsmarkten’
thuis en oprecht geïnteresseerd in onze vragen en problemen. Imtech is een internationaal
bedrijf met complexe beveiligingsuitdagingen. Daarom vind ik het erg bijzonder dat het
contact met DearBytes altijd persoonlijk is en ze direct voor ons klaar staan wanneer we
vragen of problemen hebben.
9. Ik wil het nu
en overal
Next Generation Endpoint Security
Tien jaar geleden waren pc’s en servers zo van vandaag de dag. Zo kunt u met whitelisting gebruikt, de manier waarop dit gebeurt en op
ongeveer de enige zakelijke computersystemen alleen toestaan wat vooraf is bepaald en is URL- welke locatie hij zich bevindt.
en was internet nog niet voor alle werknemers filtering een manier om kwaadaardige sites te
beschikbaar. Tegenwoordig beschikken blokkeren. Met Intrusion Prevention-systemen Het is duidelijk: de eerste generatie endpoint
werknemers behalve over pc’s ook over laptops, kunt u misbruik van softwarelekken voorkomen. security producten is dringend aan vervanging
smartphones, tablets en alles wat hieraan is En het nieuwste: hardware-geassisteerde toe. Next Generation Endpoint Security
gerelateerd én willen ze er altijd en overal mee beveiliging om rootkits te herkennen met behulp oplossingen zijn in één managementconsole
kunnen werken. Dat dit consequenties heeft voor van Intel vPro-chips. geïntegreerd en daardoor eenvoudig te beheren.
de beveiliging, is logisch. Geen overbodige luxe wanneer u beseft dat het
Het probleem is echter dat dit allemaal succes van goede beveiliging voor 80% afhangt
De eerste generatie endpoint security producten losstaande producten zijn die niet of nauwelijks van de wijze waarop u de geïmplementeerde
is niet ontworpen voor de talloze systemen die met elkaar communiceren en elkaar daardoor oplossingen onderhoudt.
de afgelopen jaren op de markt zijn gekomen. eerder tegenwerken dan aanvullen. Next
Bovendien zijn ze reactief van aard, wat een Generation Endpoint Security integreert al Meer weten? Erik Remmelzwaal, CEO van
grote zwakte is door de exponentiële groei deze technieken in één platform en leidt DearBytes, presenteert een casestudy over
van dreigingen. De snelheid waarmee nieuwe tot een betere beveiliging. De belangrijkste Next Generation Endpoint Security tijdens
complexe dreigingen zich aandienen, is dermate pijler van Next Generation Endpoint Security Infosecurity op 30 oktober en 1 november.
groot dat anti-malware niet meer te vangen is in oplossingen is context-awareness. Dit betekent U kunt ook een afspraak met hem maken voor
één product. dat beveiligingsinstellingen afhankelijk gemaakt een presentatie over dit onderwerp bij u op
kunnen worden van de persoon die het systeem kantoor (0251 - 750 250).
Daarom zijn er afgelopen jaren uiteenlopende
proactieve technieken ontwikkeld die beter
bestand zijn tegen de geavanceerde dreigingen
Mark van Uden
ICT Beheerder, Provincie Noord-Brabant
DearBytes reageert snel bij vragen of problemen. Ze denken oplossingsgericht mee met
organisatie-specifieke vragen, zonder producten op te dringen. Bovendien worden we
proactief geïnformeerd en ondersteund zoals tijdens uitbraak van het Dorifel-virus.
10. 10
Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013
Hackers Oplossing:
Next Generation
omzeilen Network Security
Web 2.0-applicaties en traditionele
beveiligingsoplossingen voor netwerken: een
goede combinatie? Nieuwe technieken en nieuwe
applicaties vragen om een andere manier van
netwerk-
netwerkbeveiliging: Next Generation Network
Security.
Web 2.0-applicatie, zoals Hyves, Facebook,
LinkedIn, Twitter en Skype worden de laatste
jaren zowel privé als zakelijk steeds meer
gebruikt. Het identificeren en controleren van
applicaties als deze wordt hierdoor ook steeds
beveiliging
belangrijker. Bovendien maken hackers steeds
vaker gebruik van tunneling of SSL-encryptie om
netwerkbeveiliging te omzeilen.
Traditionele beveiligingsoplossingen voor
netwerken, zoals firewalls en intrusion prevention,
zijn echter niet gebouwd om in kaart te kunnen
brengen welke applicaties er achter het
passerende verkeer verscholen zitten, helemaal
niet als dit verkeer ook nog eens is versleuteld.
Next Generation Network Security oplossingen
doen meer dan ip-adressen en protocollen
controleren. Next Generation Network Security
checkt de herkomst en reputatie van het
passerende verkeer: wie is de gebruiker en
welke applicatie genereert dit verkeer? Wat is
de reputatie van de te bezoeken website? Is er
onlangs malware op deze website gesignaleerd?
Next Generation Network Security oplossingen
maken het netwerkverkeer inzichtelijk en bieden
daardoor een veel betere bescherming.
Onze netwerk securityspecialisten kunnen u in
een vrijblijvend gesprek meer inzicht geven in
de relevante dreigingen en oplossingen voor uw
organisatie (0251 - 750 250).
Eric Piepers
Information Security Compliance Officer, Océ
Proactieve support en strategisch advies maakt DearBytes tot een waardevolle partner.
Hun kennis van het vakgebied en onze bedrijfsomgeving stelt DearBytes in staat om
optimale oplossingen voor onze IT-omgeving te verzorgen.
11. Bring your
Own Device
Privéapparatuur ontmoet datanetwerken
Medewerkers die hun persoonlijke apparatuur op De kernvraag is: hoe houdt u de verspreiding van het netwerk. Mocht u synchronisatie van email,
het werk gebruiken: een vernieuwing die kosten vertrouwelijke en gevoelige data onder controle? contacten en agenda toe willen staan, pas dan
bespaart én risico’s met zich meebrengt. Kenmerkend voor BYOD is immers dat het om Mobile Device Management toe. Houdt daarbij
systemen gaat die u niet controleert, omdat u wel rekening met juridische consequenties in
Een trend van de laatste jaren: organisaties die ze niet beheert. In een omgeving zonder BYOD verband met privacywetgeving.
hun medewerkers in staat stellen hun eigen, is de organisatie verantwoordelijk voor de totale
persoonlijke apparatuur bedrijfsmatig te beveiliging van (computer-)systemen. In een In een heldere presentatie legt DearBytes u
gebruiken. Deze ontwikkeling is beter bekend BYOD-omgeving ligt de verantwoordelijkheid uit hoe u BYOD op een praktische manier kunt
als Bring Your Own Device (BYOD). echter bij de werknemer om zijn systeem toepassen én de controle over uw data behoudt.
up-to-date te houden en dus te beveiligen
BYOD leidt in theorie tot kostenbesparing: u tegen malware. Een extra risico is uiteraard
hoeft namelijk minder hardware aan te schaffen. dat u als werkgever geen invloed heeft op de
Bovendien hebben medewerkers uw technische manier waarop uw medewerkers hun laptop of
afdeling minder vaak nodig voor ondersteuning. smartphone privé gebruiken.
BYOD brengt echter ook risico’s met zich mee
voor de beveiliging van uw informatie: uw Al deze factoren zorgen ervoor dat uw gevoelige
medewerkers brengen namelijk een verbinding data niet veilig is op BYOD’s. Ons advies luidt dan
tot stand tussen privéapparatuur en uw ook om collega’s vanaf een BYOD alleen via een
datanetwerk. Terminal, Citrix of VDI omgeving toe te laten op
12. 12
Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013
Stap 9 10:
De beveiliging op peil houden
Het aanschaffen en installeren van hoogwaardige oplossingen is niet
voldoende. Om de regie te houden is het van belang dat u continu inzicht
heeft in de sterke en zwakke plekken van uw beveiliging. Met die
informatie kunnen preventieve maatregelen getroffen worden, zoals
het aanpassen van instellingen, toepassen van updates of de inzet
van extra beveiligingstechnologie. De keuze van maatregelen
verschilt van geval tot geval en hangt onder andere af van het
doel dat u met de beveiliging voor ogen heeft. Desgewenst
kunnen uw medewerkers door DearBytes getraind worden om
zelfstandig op een proactieve manier uw security te beheren.
Heeft u daar zelf niet de kennis of tijd voor dan kunnen wij
het beheer van uw IT-beveiliging uit handen nemen.
Security Risk
Management
nader
toegelicht
Security Risk Management is de manier om de
controle over uw security te houden en zo uw
processen en data optimaal te beschermen.
Wanneer u onderstaande stappen toepast,
voelt u zich niet langer veilig, maar kunt u ook
daadwerkelijk aantonen dat u het bent.
Stap 7 8:
Optimale
Beveiliging
Vervolgens maakt u de keuze wat u precies wilt beschermen, op
welke wijze en tegen welke prijs. DearBytes kan u hierbij ondersteunen.
We hebben inmiddels meer dan 1300 securityontwerpen succesvol
geïmplementeerd. Bij de keuze voor producten tellen voor ons drie dingen:
ze moeten ‘slimme’ technologie bevatten, goed met andere producten kunnen
communiceren en last but not least: eenvoudig in het gebruik zijn. Deze drie voorwaarden
leiden tot efficiency en lagere kosten bij het beschermen van uw data en processen.
13. Stap 1: Het Doel
Security Risk Management is een bedrijfsproces. Vraag eens aan een
procesmanager wat stap 1 is van het beschrijven van een willekeurig
bedrijfsproces. Het antwoord zal zijn: de doelstelling. Wat is voor uw
organisatie het doel van informatiebeveiliging? Bewaakt u alleen
de continuïteit of beschermd u ook bepaalde data? En welke data
is dan het meest kritisch: wat zijn uw kroonjuwelen? Dit zijn
vragen om met een zo hoog mogelijk geplaatste functionaris te
bespreken. Want overeenstemming in de organisatie over het
doel is essentieel voor het slagen van informatiebeveiliging.
Stap 2 3:
Inzicht in
uw systemen
Voorwaarde voor een goede beveiliging is dat u
weet uit welke onderdelen uw netwerk precies
bestaat en welke voor uw organisatie het meest
kritisch zijn. Indien nodig brengt DearBytes alle
systemen binnen uw netwerk in kaart, prioriteert
en groepeert ze voor u. Van servers tot printers en
van desktops tot switches. Op deze manier weet u
wat u moet beveiligen.
Stap 4, 5, 6:
Weet waar de lekken
zitten en welke
risico’s u loopt
Tegenwoordig komt bijna alle malware in eerste instantie
op een systeem terecht via lekken in software van
bijvoorbeeld Adobe, Java of Microsoft. Weet u bijvoorbeeld
exact welke versies op uw netwerk draaien en in hoeverre
deze kwetsbaar zijn voor aanvallen? Via speciaal geschreven
commando’s maken malware-schrijvers misbruik van dit soort
lekken, waardoor zij toegang krijgen tot talloze systemen. Via een
Risk Assessment kunnen wij de gaten in uw netwerk opsporen en
aangeven welk risico u loopt. Sterker: wij kunnen u dit inzicht zelfs
doorlopend verschaffen.
14. 14
Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013
Dear360°
inzicht én
lagere kosten
DearBytes heeft Dear360° samen met McAfee korte termijn kunt u Dear360° uitbreiden met
ontwikkeld en is het eerste bedrijf ter wereld patch anagement. Via ePolicy Orchestrator
m
dat dit unieke pakket aanbiedt. Dear360° is (beheertool McAfee) kunt u alle achterlopende
samengesteld uit producten van het McAfee patches automatisch uitrollen. Achterstallig
Security Connected Framework. Het proactieve patchmanagement is namelijk de grootste
Dear360°-pakket is gericht op een lage Total Cost dreiging voor uw netwerk, zoals de risico analyses
of Ownership en daardoor kostenbesparend. Op zullen uitwijzen.
Met het Dear360° pakket van DearBytes heeft u continu een duidelijk inzicht in het veiligheidsniveau van
uw IT-systemen en ziet u in één oogopslag wat u moet doen om de risico’s onder controle te houden:
♦♦ U heeft constant een duidelijk inzicht in systemen die onderdeel zijn van uw netwerk en welke systemen het meest vitaal zijn.
♦♦ U heeft een actueel inzicht in de kwetsbaarheden in software zoals Java, Adobe, Microsoft, Linux en Mac OSx.
♦♦ U weet exact welke risico’s uw organisatie loopt met deze kwetsbaarheden.
♦♦ U ontvangt automatisch een geprioriteerd overzicht van alle risico’s.
♦♦ U
weet precies hoe u de risico’s kunt verkleinen en welke acties voor uw organisatie het meest urgent zijn.
Wij geven graag een Dear360° demonstratie bij u op locatie: 0251 - 750 250.
Jan Smits
Manager Automatisering, Rijnstate
DearBytes is een deskundige partner in IT-beveiliging. Ze reageren alert op
dreigingen, komen afspraken na en zijn prettig in de samenwerking. DearBytes
is voor ons de juiste specialist, want als topklinisch ziekenhuis wil je
maximaal resultaat bij de beveiliging van bedrijfsprocessen.