DearBytes

16
Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013 Medusoft heet voortaan DearBytes Een nieuwe naam die beter bij ons past Na ruim 10 jaar gaat Medusoft vanaf eind oktober 2012 verder onder een nieuwe naam: DearBytes! De belangrijkste reden voor de naamswijziging is dat de oude naam al lange tijd niet meer de lading dekte van onze expertise. We zijn gestart met het verkopen van beveiligingsproducten, maar inmiddels ligt de toegevoegde waarde van DearBytes in onze dienstverlening. Hiermee zijn we in de loop der jaren uitgegroeid tot één van de beste IT-beveiligingsspecialisten in de Benelux. Alles wat wij doen is erop gericht om organisaties doorlopend de regie te geven over de beveiliging van IT-systemen en dierbare informatie. Dat doen wij door onze klanten deskundig, oplossingsgericht en toegewijd bij te staan. Last but not least: sluit de naamswijziging ook naadloos aan op onze internationale ambities. Behalve de naam DearBytes verandert er voor onze ruim 1200 klanten niets. Iedere dag weer zetten wij ons in om samen met onze klanten hun IT-beveiliging onder controle te houden. Een heuse uitdaging in het huidige complexe malware landschap. De ervaring en deskundigheid van DearBytes in het ‘van dag tot dag’ beveiligen van systemen zoals computers, servers, hypervisors, databases, laptops, smartphones, tablets en alles wat hieraan is gerelateerd, is ongeëvenaard. Bovenop de licenties van de beveiligingssoftware kunnen klanten een beroep doen op de ruime kennis en ervaring van onze DearBytes- specialisten. Zo helpen we onze klanten om de regie over hun IT-beveiliging te houden. Ons geheim: controle over beveiliging bestaat voor 20% uit technologie en voor 80% uit het juiste beheer daarvan. Als u vragen heeft over uw IT-beveiliging of problemen heeft gesignaleerd, dan kunt u die aan onze Nederlandstalige beveiligingsspecialisten voorleggen. De supportdesk van DearBytes is bij ernstige verstoringen zelfs 24 uur per dag, 7 dagen per week bereikbaar. We helpen u met oplossingen waarmee u direct uit de voeten kunt. Erik Remmelzwaal, CEO DearBytes Inhoudsopgave 02 Anti-malware past niet in een doos 03 Explosieve groei malware bedreigt systemen 04 Uniek: tot 99% compliancy 05 Het leek zo veilig... 06 What if? 07 Brussel grijpt in! 08 Oeps foutje, bedankt! 09 Ik wil het nu en overal 10 Hackers omzeilen netwerkbeveiliging 11 Bring Your Own Device 12 Security Risk Management nader toegelicht 14 Dear360°: inzicht én lagere kosten DearBytes.nl

Transcript of DearBytes

Page 1: DearBytes

Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013

Medusoftheet voortaanDearBytesEen nieuwe naam die beter bij ons pastNa ruim 10 jaar gaat Medusoft vanaf eind oktober 2012 verder onder een nieuwe naam: DearBytes! De belangrijkste reden voor de naamswijziging is dat de oude naam al lange tijd niet meer de lading dekte van onze expertise. We zijn gestart met het verkopen van beveiligingsproducten, maar inmiddels ligt de toegevoegde waarde van DearBytes in onze dienstverlening. Hiermee zijn we in de loop der jaren uitgegroeid tot één van de beste IT-beveiligingsspecialisten in de Benelux. Alles wat wij doen is erop gericht om organisaties doorlopend de regie te geven over de beveiliging van IT-systemen en dierbare informatie. Dat doen wij door onze klanten deskundig, oplossingsgericht en toegewijd bij te staan. Last but not least: sluit de naamswijziging ook naadloos aan op onze internationale ambities.

Behalve de naam DearBytes verandert er voor onze ruim 1200 klanten niets. Iedere dag weer zetten wij ons in om samen met onze klanten hun IT-beveiliging onder controle te houden. Een heuse uitdaging in het huidige complexe malware landschap. De ervaring en deskundigheid van DearBytes in het ‘van dag tot dag’ beveiligen van systemen zoals computers, servers, hypervisors, databases, laptops, smartphones, tablets en alles wat hieraan is gerelateerd, is ongeëvenaard.

Bovenop de licenties van de beveiligingssoftware kunnen klanten een beroep doen op de ruime kennis en ervaring van onze DearBytes-specialisten. Zo helpen we onze klanten om de regie over hun IT-beveiliging te houden.

Ons geheim: controle over beveiliging bestaat voor 20% uit technologie en voor 80% uit het juiste beheer daarvan.

Als u vragen heeft over uw IT-beveiliging of problemen heeft gesignaleerd, dan kunt u die aan onze Nederlandstalige beveiligingsspecialisten voorleggen. De supportdesk van DearBytes is bij ernstige verstoringen zelfs 24 uur per dag, 7 dagen per week bereikbaar. We helpen u met oplossingen waarmee u direct uit de voeten kunt.

Erik Remmelzwaal, CEO DearBytes

Inhoudsopgave

02 Anti-malware past niet in een doos

03 Explosieve groei malware bedreigt systemen

04 Uniek: tot 99% compliancy

05 Het leek zo veilig...

06 What if?

07 Brussel grijpt in!

08 Oeps foutje, bedankt!

09 Ik wil het nu en overal

10 Hackers omzeilen netwerkbeveiliging

11 Bring Your Own Device

12 Security Risk Management nader toegelicht

14 Dear360°: inzicht én lagere kostenDearBytes.nl

Page 2: DearBytes

Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013

02Anti-malwarepastnietin eendoosUitsluitend anti-virussoftware installeren, is achterhaaldDe strijd tegen computervirussen is tegen woordig niet meer te vangen in één product. Een bedrijfsbrede aanpak is vereist. Dit komt doordat de aard van schadelijke en kwaadaardige software de afgelopen 10 jaar drastisch is veranderd.

Fabrikanten van anti-virusproducten kunnen het moordend tempo waarin nieuwe virussen worden uitgebracht niet meer bijbenen. Daarnaast zijn virusschrijvers enorm succesvol in het toepassen van technieken die hun creaties onopgemerkt laten. Een goed voorbeeld hiervan is het Dorifel-virus dat in augustus 2012 de dienstverlening van veel gemeenten verlamde. Het virus kwam op systemen door een ander virus dat al maandenlang op computers sluimerde en

niet was opgemerkt. Anti-virussoftware is maar een deel van de oplossing om u te beschermen tegen kwaadaardige software. Om de regie te houden over de IT-beveiliging, is het van belang dat u doorlopend inzicht heeft in actuele kwetsbaarheden en dreigingen.

Met die informatie kunt u preventieve maatregelen treffen om het risico van een malware-uitbraak af te wenden. Welke maatregelen dat zijn, verschilt van geval tot geval: van het aanpassen van instellingen en het toepassen van updates tot de inzet van extra beveiligings technologie. Kortom: anti-malware is geen product, maar een proces.

De Amerikaanse beveiligingsgoeroe Bruce Schneier stelt: “Security is not a product; it’s a process”. Hij geeft hiermee aan dat hét magische beveiligingsproduct niet bestaat. IT-beveiliging vereist tijd en expertise om geïdentificeerde risico’s met de juiste middelen af te wenden. Hij wijst er met zijn stelling op dat verschuilen achter de bescherming van beveiligingstechnologie niet langer een optie is. En gegeven het malware-landschap heeft hij volkomen gelijk.

Onze oplossing Dear360° biedt u continu inzicht in wat u moet doen om uw beveiliging op peil te houden. Lees meer hierover op blz. 14.

Hans BlonkManager ICT, GGZ Noord-Holland Noord

DearBytes ondersteunt ons al meer dan 10 jaar in het beveiligen van processen en systemen. Ik ken geen

enkel ander bedrijf in Nederland met dezelfde kennis en expertise van McAfee-producten. GGZ Noord-

Holland Noord is een 24/7 organisatie; continuïteit is erg belangrijk voor ons. Net als een deskundige

partner. Oplossingen uit een doos kan iedereen leveren en zijn bovendien op termijn een stuk duurder.

Page 3: DearBytes

2007

80m

90m

70m

60m

50m

40m

30m

20m

2008 2009 2010 20122011

Inmiddels 90 miljoen unieke malware-exemplaren Alarmerende cijfers over de hoeveelheid malware die dagelijks het licht ziet. De druk die hierdoor op een netwerk wordt gelegd, is enorm. Om overbelasting dan wel een infectie van een systeem voor te zijn, is het noodzakelijk de IT-infrastructuur proactief te beschermen.

McAfee liet eind 2011 weten dat in zijn database inmiddels 75 miljoen unieke malware-exemplaren opgeslagen waren. Met de geconstateerde groeisnelheid zou de teller aan het einde van 2016 op 200 miljoen staan. Op dat moment wist McAfee nog niet hoe 2012 eruit zou gaan zien. Het eerste kwartaal van 2012 liet al een bovengemiddelde groei van malware zien. Het tweede kwartaal heeft echter alle records gebroken: 8,5 miljoen nieuwe malware-exemplaren in één kwartaal. Dit betekent bijna 95.000 stuks per dag. Als de groei in hetzelfde tempo verdergaat, dan is de grens van 200 miljoen al in augustus 2015 bereikt.

Anderhalf jaar eerder dan McAfee slechts een half jaar geleden dacht.

Veel malware betekent dat uw systemen grote, logge virusdefinities moeten bijwerken. Als uw medewerkers ’s morgens ‘en masse’ inloggen, dan is dit een geweldige belasting voor uw netwerk. Stel dat uw organisatie een week achterloopt met het updaten van uw IT-beveiliging. U heeft dan volgens de laatste cijfers 665.000 nieuwe malware-definities gemist. Zelfs als u helemaal up-to-date bent, is de kans groot om slachtoffer te worden van een virus dat nog niet in de definitielijsten staat, omdat passende maatregelen pas een dag later beschikbaar zijn.

Het advies van DearBytes: bescherm uw bytes op een proactieve manier volgens het Security Risk Management-model. Dit betekent dat u kijkt waar de kwetsbaarheden en risico’s in uw systemen en software zitten en op basis

daarvan een afgewogen besluit neemt over de beveiligingsmaatregelen die u wilt treffen. In bepaalde gevallen volstaat het patchen van kwetsbaarheden. Echter, voor bepaalde kwetsbaarheden is een meer pro-actieve oplossing vereist: inzet van geavanceerde netwerk-, en systeembeveiligingsproducten.

Vervolgens zorgt u ervoor dat u de genomen maatregelen up-to-date houdt en continu nagaat of u erna nog steeds beschermd bent tegen nieuwe dreigingen. Door deze stappen te doorlopen, houdt u de regie, krijgt u een solide beveiliging en kiest u voor werkbare oplossingen.

Houdt u uw beveiliging zelf onder controle of kiest u voor onze experts? Kijk op www.dearbytes.com/nl/servicelevels wat wij voor u kunnen betekenen.

Explosieve groei malware bedreigt systemen

Page 4: DearBytes

Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013

04

Uniek: tot 99% compliancyGeen enkel ander bedrijf in Nederland geeft u deze garantie De laatste jaren kiezen steeds meer organisaties voor de deskundigheid van DearBytes. Wij beveiligen op afstand al meer dan 70.000 systemen en dit aantal groeit razendsnel, voor ons natuurlijk hét bewijs dat klanten onze deskundige en proactieve houding waarderen.

Een ander overtuigend bewijs: bij al onze klanten die de beveiliging van hun systemen aan ons overlaten, heeft zich nog nooit een grootschalige malware uitbraak voorgedaan. Wanneer u uw IT-beveiliging aan ons overlaat en kiest voor DearSilver of DearGold kunnen wij u garanderen dat uw systemen continu voor 99% compliant zijn. Geen enkel ander bedrijf in Nederland geeft u deze garantie, waarbij u de zekerheid heeft dat de gekozen beveiligingsmaatregelen ook daadwerkelijk actief zijn.

In heldere periodieke rapportages informeren wij u over de status van uw netwerk, de maatregelen die wij hebben genomen en de keuzes die u nog moet maken. Sterker nog: we geven u toegang tot een systeem waarin u doorlopend kunt zien wat die status van uw beveiliging is. Volledig transparant dus, vraag dat maar eens aan uw huidige outsourcing partij.

De supportafdeling van DearBytes behoort tot de beste van Nederland. Eind 2011 is DearBytes officieel geselecteerd als McAfee Authorized Support Provider. DearBytes is hiermee een officieel onderdeel van de McAfee supportorganisatie en voert zelf de eerste- en tweedelijns ondersteuning uit voor zakelijke McAfee klanten. In andere woorden: wanneer u een vraag of probleem heeft, wordt u in uw eigen taal te woord gestaan door onze deskundige medewerkers. Bovendien mag onze supportafdeling rechtstreeks schakelen met de derdelijnsspecialisten van McAfee. DearBytes is het enige IT-beveiligingsbedrijf in de Benelux en Duitsland met deze status.

Bel 0251 - 750 250 en vraag onze brochure aan. Lees hierin meer over de verschillende service-niveaus die wij bieden.

Security Officer van

een overheidsinstantie

DearBytes is een absolute specialist aan wie wij de beveiliging van onze meer dan

duizend systemen volledig toevertrouwen. Ze geven helder inzicht in de status van

ons beveiligingsniveau en informeren ons tijdig over de acties die zij ondernemen.

Dankzij DearBytes hoeven we zelf geen specialisten aan te nemen en op te leiden.

Dat scheelt ons veel tijd en geld.

Page 5: DearBytes

Het leekzo veilig...ByteScan: De oplossing van DearBytes en HitmanProDe remedie tegen malware die in eerste instantie door de reguliere anti-malwarebeveiliging is geglipt: ByteScan van DearBytes en HitmanPro. De scanner is ook preventief in te zetten als second opinion van uw reguliere anti-malwarescanner.

Bytescan stelt DearBytes in staat om nog sneller hulp te bieden bij uitbraken van nieuwe malware die in eerste instantie door de reguliere anti-malwarebeveiliging is geglipt. De bewezen en krachtige engine van HitmanPro spoort verdachte bestanden op basis van gedrag op en stuurt direct een kopie door naar DearBytes voor analyse. Door deze directe koppeling is een noodupdate (extra.dat) snel beschikbaar, de rest van het netwerk wordt hiermee dan realtime tegen infectie beschermd.

Bytescan biedt ook uitkomst voor het veel toegepaste dual vendor-beleid binnen organisaties. De scanner kan worden gebruikt om systemen periodiek te analyseren voor een second opinion ten opzichte van de reguliere anti-malware engine. Een willekeurige on-access scanner scant systemen continu en op de achtergrond, waarbij Bytescan bijvoorbeeld eens per week of bij het opstarten de resultaten analyseert. Het voordeel: sterkere beveiliging zonder extra beheerinspanningen.

DearBytes heeft Bytescan samen met HitmanPro ontwikkeld. Zo voldoen wij aan de groeiende vraag naar geavanceerde technieken die de complexe vormen van malware snel kunnen analyseren en vervolgens onschadelijk maken.

Meer informatie over Bytescan: www.dearbytes.com/nl/bytescan

/scanPowered by HitmanPro

Page 6: DearBytes

Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013

06

Erwin van der ZwetCoördinator Automatisering, Gemeente Hillegom

Naar aanleiding van het Dorifel-virus heeft het Malware Emergency Response Team van

DearBytes snel en adequaat gehandeld. DearBytes heeft binnen een dag een oplossing

ingezet om ons netwerk te analyseren. Hierbij werden direct rootkits en malware

gedetecteerd die al tijden ongemerkt op onze computers aanwezig waren. Zo konden we

snel en gericht maatregelen treffen.

MERT: snel en doeltreffend bij een ernstige verstoring door malwareAls er sprake is van ernstige verstoring of uitval van bedrijfsprocessen veroorzaakt door malware dan heeft u behoefte aan direct beschikbare expertise om de continuïteit te herstellen. DearBytes levert u precies die expertise. Ons Malware Emergency Response Team (MERT) werkt snel, deskundig en doeltreffend.

De leden van MERT van DearBytes zijn opgeleid om malware te analyseren en forensisch onderzoek uit te voeren. Het team is hiervoor uitgerust met netwerkapparatuur en software die speciaal ontwikkeld is om malwareactiviteit te herkennen. Het interpreteren van de resultaten kunt u met een gerust hart aan onze professionals overlaten.

Naast een sterk analytisch vermogen beschikken de leden van het MERT over een grote dosis praktijkervaring. Hierdoor kan het het team snel en tot in detail maatregelen treffen die passen binnen de beveiliging waar u al mee werkt. Zonder dit soort expertise dragen de verspreiding van malware en de herinfectie van systemen ertoe bij dat herstel een langdurig en dus kostbaar traject kan worden. Het MERT zorgt ervoor dat de brand snel onder controle is, zodat u weer veilig kunt doorwerken.

MERT altijd binnen handbereik? Noteer: 0251 - 751 111.

Whatif?

Malware Emergency Response Team

Page 7: DearBytes

Brussel grijpt in!

EU stimuleert beveiligen persoonsgegevens Wat zijn de plannen van de Europese Unie op het gebied van dataprotectie? De EU werkt aan de versterking van de rechten van burgers en consumenten, aan administratieve lastenverlaging en aan strengere handhaving door hogere boetes.

Om onder meer de privacy van individuen beter te beschermen, heeft de Europese Commissie een vergaande aanpassing aangekondigd van de Data Protection Wetgeving. De nu geldende richtlijn wordt straks een verordening en is daarmee rechtstreeks van toepassing op alle lidstaten. Vooruitlopend op dit EU-voorstel is er in de zomer van 2012 een wetsvoorstel aangenomen om de Nederlandse Wet Bescherming Persoonsgegevens aan te passen.

Geplande

veranderingen

♦ De rechten van consumenten en burgers worden versterkt. De gegevens van een individu moeten kunnen worden gewist (“the right to be forgotten”). Organisaties krijgen de plicht datalekken bij de toezichthoudende instantie te melden om de privacy van hun klanten te beschermen.

♦ Administratieve lastenverlaging wordt bereikt door één Data Protection Agency in te stellen voor de gehele unie. Alle lidstaten erkennen dit agentschap. Ook wordt de erkenning van bedrijfseigen regelgeving vastgelegd. Bedrijven die meer dan 250 werknemers in dienst hebben, worden verplicht een Data Protection Officer aan te stellen.

♦ Een strengere handhaving wordt ingevuld door een enorme verhoging van de boetes in geval van datalekken. Deze worden maximaal 1.000.000 euro of 2% van de wereldwijde jaaromzet.

Het is sowieso belangrijk dat u afspraken met ‘bewerkers van persoonsgegevens’, zoals internet service providers en telecommunicatiediensten, contractueel vastlegt. Zorg dat duidelijk is welke beveiligingsverplichting de opdrachtnemer heeft. Als u dit niet doet, dan is de kans reëel dat de beveiliging ontoereikend is en dat u als afnemer aansprakelijk wordt gesteld.

Tip: bekijk de video over databeveiliging op onze website. U bent dan in 3 minuten op de hoogte van de laatste stand van zaken.

Page 8: DearBytes

Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013

08

Oeps foutje,bedankt!

Beveiliging wordt nog wel eens vergeten bij Social ITDe ‘inburgering’ van social media als Facebook, LinkedIn en Twitter heeft ertoe geleid dat steeds meer organisaties ervoor kiezen hun eigen bedrijfsprocessen ‘social’ te maken. Dit heeft gevolgen voor de beveiliging en dat wordt nogal eens vergeten, zo blijkt.

Bedrijfsprocessen ‘social’ maken, dat vraagt om ‘security by design’, een inzicht dat nog niet bij alle managers tot de verbeelding spreekt. En daardoor wordt er regelmatig op een te laat moment nagedacht over de beveiligingsimplicaties van bepaalde ontwikkelingen op het vlak van Social IT.

Het is niet zonder risico’s om systemen te integreren, ze van buitenaf toegankelijk te maken en een grote hoeveelheid data via webportals beschikbaar te stellen. Bij de integratie van systemen bestaat bijvoorbeeld operationeel vaak behoefte aan eenvoudige authenticatie, single-sign on. Dit kunt u goed en veilig faciliteren met Identity Management-systemen, waardoor

een Windows-gebruiker op zijn pc automatisch aangemeld wordt bij de betreffende webportals.

Verder is het ontzettend belangrijk om een goed beeld te hebben van de locaties van dataopslag. Als uw data in de cloud wordt opgeslagen, dan, vinden wij, hoort u te weten waar die opslag is gevestigd. Weet u trouwens hoe de wet- en regelgeving over data en privacy er in dit betreffende gebied uitziet? De verscheidenheid aan regelgeving hierover is enorm, internationaal zijn er grote verschillen. Ons advies? Opslag in eigen land heeft tot invoering van de nieuwe Europese datawetgeving de absolute voorkeur.

Bedenk ook welke data sowieso in cloud- of web-based-omgevingen mag worden geplaatst. Het delen van informatie vanuit dergelijke systemen of het synchroniseren ervan naar mobiele platformen leidt ertoe dat de controle over verspreiding van die data wordt beperkt of zelfs verdwijnt. Dit is hoogstwaarschijnlijk een onwenselijk scenario voor bepaalde data.

Classificeer deze data en zorg er daarna voor dat u er de regie over houdt.

Ten slotte zijn goede, nieuwe generatie beveiligingsoplossingen in de infrastructuur van belang. Social IT gaat vaak gepaard met complexe webapplicaties. Veilig gebruik daarvan vereist een degelijke regie op het netwerkverkeer en op de applicaties van systemen.

Heeft u een specifieke vraag? De consultants van DearBytes leggen u graag in heldere en praktische stappen uit hoe u met de beveiliging van Social IT kunt omgaan.

Kevin PinoIT, Royal Imtech N.V.

Wij werken inmiddels 6 jaar samen met DearBytes. Als ik de samenwerking in één woord zou

moeten omschrijven dan is dat servicegericht. DearBytes is van alle ‘beveiligingsmarkten’

thuis en oprecht geïnteresseerd in onze vragen en problemen. Imtech is een internationaal

bedrijf met complexe beveiligingsuitdagingen. Daarom vind ik het erg bijzonder dat het

contact met DearBytes altijd persoonlijk is en ze direct voor ons klaar staan wanneer we

vragen of problemen hebben.

Page 9: DearBytes

Ik wil het nu en overal

Next Generation Endpoint SecurityTien jaar geleden waren pc’s en servers zo ongeveer de enige zakelijke computersystemen en was internet nog niet voor alle werknemers beschikbaar. Tegenwoordig beschikken werknemers behalve over pc’s ook over laptops, smartphones, tablets en alles wat hieraan is gerelateerd én willen ze er altijd en overal mee kunnen werken. Dat dit consequenties heeft voor de beveiliging, is logisch.

De eerste generatie endpoint security producten is niet ontworpen voor de talloze systemen die de afgelopen jaren op de markt zijn gekomen. Bovendien zijn ze reactief van aard, wat een grote zwakte is door de exponentiële groei van dreigingen. De snelheid waarmee nieuwe complexe dreigingen zich aandienen, is dermate groot dat anti-malware niet meer te vangen is in één product.

Daarom zijn er afgelopen jaren uiteenlopende proactieve technieken ontwikkeld die beter bestand zijn tegen de geavanceerde dreigingen

van vandaag de dag. Zo kunt u met whitelisting alleen toestaan wat vooraf is bepaald en is URL-filtering een manier om kwaadaardige sites te blokkeren. Met Intrusion Prevention-systemen kunt u misbruik van softwarelekken voorkomen. En het nieuwste: hardware-geassisteerde beveiliging om rootkits te herkennen met behulp van Intel vPro-chips.

Het probleem is echter dat dit allemaal losstaande producten zijn die niet of nauwelijks met elkaar communiceren en elkaar daardoor eerder tegenwerken dan aanvullen. Next Generation Endpoint Security integreert al deze technieken in één platform en leidt tot een betere beveiliging. De belangrijkste pijler van Next Generation Endpoint Security oplossingen is context-awareness. Dit betekent dat beveiligingsinstellingen afhankelijk gemaakt kunnen worden van de persoon die het systeem

gebruikt, de manier waarop dit gebeurt en op welke locatie hij zich bevindt.

Het is duidelijk: de eerste generatie endpoint security producten is dringend aan vervanging toe. Next Generation Endpoint Security oplossingen zijn in één managementconsole geïntegreerd en daardoor eenvoudig te beheren. Geen overbodige luxe wanneer u beseft dat het succes van goede beveiliging voor 80% afhangt van de wijze waarop u de geïmplementeerde oplossingen onderhoudt.

Meer weten? Erik Remmelzwaal, CEO van DearBytes, presenteert een casestudy over Next Generation Endpoint Security tijdens Infosecurity op 30 oktober en 1 november. U kunt ook een afspraak met hem maken voor een presentatie over dit onderwerp bij u op kantoor (0251 - 750 250).

Mark van UdenICT Beheerder, Provincie Noord-Brabant

DearBytes reageert snel bij vragen of problemen. Ze denken oplossingsgericht mee met

organisatie-specifieke vragen, zonder producten op te dringen. Bovendien worden we

proactief geïnformeerd en ondersteund zoals tijdens uitbraak van het Dorifel-virus.

Page 10: DearBytes

Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013

10

Oplossing: Next Generation Network SecurityWeb 2.0-applicaties en traditionele beveiligingsoplossingen voor netwerken: een goede combinatie? Nieuwe technieken en nieuwe applicaties vragen om een andere manier van netwerkbeveiliging: Next Generation Network Security.

Web 2.0-applicatie, zoals Hyves, Facebook, LinkedIn, Twitter en Skype worden de laatste jaren zowel privé als zakelijk steeds meer gebruikt. Het identificeren en controleren van applicaties als deze wordt hierdoor ook steeds belangrijker. Bovendien maken hackers steeds vaker gebruik van tunneling of SSL-encryptie om netwerkbeveiliging te omzeilen.

Traditionele beveiligingsoplossingen voor netwerken, zoals firewalls en intrusion prevention, zijn echter niet gebouwd om in kaart te kunnen brengen welke applicaties er achter het passerende verkeer verscholen zitten, helemaal niet als dit verkeer ook nog eens is versleuteld.

Next Generation Network Security oplossingen doen meer dan ip-adressen en protocollen controleren. Next Generation Network Security checkt de herkomst en reputatie van het passerende verkeer: wie is de gebruiker en welke applicatie genereert dit verkeer? Wat is de reputatie van de te bezoeken website? Is er onlangs malware op deze website gesignaleerd? Next Generation Network Security oplossingen maken het netwerkverkeer inzichtelijk en bieden daardoor een veel betere bescherming.

Onze netwerk securityspecialisten kunnen u in een vrijblijvend gesprek meer inzicht geven in de relevante dreigingen en oplossingen voor uw organisatie (0251 - 750 250).

Eric PiepersInformation Security & Compliance Officer, Océ

Proactieve support en strategisch advies maakt DearBytes tot een waardevolle partner.

Hun kennis van het vakgebied en onze bedrijfsomgeving stelt DearBytes in staat om

optimale oplossingen voor onze IT-omgeving te verzorgen.

Hackers omzeilennetwerk-beveiliging

Page 11: DearBytes

Bring yourOwn DevicePrivéapparatuur ontmoet datanetwerkenMedewerkers die hun persoonlijke apparatuur op het werk gebruiken: een vernieuwing die kosten bespaart én risico’s met zich meebrengt.

Een trend van de laatste jaren: organisaties die hun medewerkers in staat stellen hun eigen, persoonlijke apparatuur bedrijfsmatig te gebruiken. Deze ontwikkeling is beter bekend als Bring Your Own Device (BYOD).

BYOD leidt in theorie tot kostenbesparing: u hoeft namelijk minder hardware aan te schaffen. Bovendien hebben medewerkers uw technische afdeling minder vaak nodig voor ondersteuning. BYOD brengt echter ook risico’s met zich mee voor de beveiliging van uw informatie: uw medewerkers brengen namelijk een verbinding tot stand tussen privéapparatuur en uw datanetwerk.

De kernvraag is: hoe houdt u de verspreiding van vertrouwelijke en gevoelige data onder controle? Kenmerkend voor BYOD is immers dat het om systemen gaat die u niet controleert, omdat u ze niet beheert. In een omgeving zonder BYOD is de organisatie verantwoordelijk voor de totale beveiliging van (computer-)systemen. In een BYOD-omgeving ligt de verantwoordelijkheid echter bij de werknemer om zijn systeem up-to-date te houden en dus te beveiligen tegen malware. Een extra risico is uiteraard dat u als werkgever geen invloed heeft op de manier waarop uw medewerkers hun laptop of smartphone privé gebruiken.

Al deze factoren zorgen ervoor dat uw gevoelige data niet veilig is op BYOD’s. Ons advies luidt dan ook om collega’s vanaf een BYOD alleen via een Terminal, Citrix of VDI omgeving toe te laten op

het netwerk. Mocht u synchronisatie van email, contacten en agenda toe willen staan, pas dan Mobile Device Management toe. Houdt daarbij wel rekening met juridische consequenties in verband met privacywetgeving.

In een heldere presentatie legt DearBytes u uit hoe u BYOD op een praktische manier kunt toepassen én de controle over uw data behoudt.

Page 12: DearBytes

Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013

12

Security Risk Management nader toegelichtSecurity Risk Management is de manier om de controle over uw security te houden en zo uw processen en data optimaal te beschermen. Wanneer u onderstaande stappen toepast, voelt u zich niet langer veilig, maar kunt u ook daadwerkelijk aantonen dat u het bent.

Stap 7 & 8: Optimale Beveiliging

Vervolgens maakt u de keuze wat u precies wilt beschermen, op welke wijze en tegen welke prijs. DearBytes kan u hierbij ondersteunen.

We hebben inmiddels meer dan 1300 securityontwerpen succesvol geïmplementeerd. Bij de keuze voor producten tellen voor ons drie dingen: ze moeten ‘slimme’ technologie bevatten, goed met andere producten kunnen

communiceren en last but not least: eenvoudig in het gebruik zijn. Deze drie voorwaarden leiden tot efficiency en lagere kosten bij het beschermen van uw data en processen.

Stap 9 & 10: De beveiliging op peil houden

Het aanschaffen en installeren van hoogwaardige oplossingen is niet voldoende. Om de regie te houden is het van belang dat u continu inzicht

heeft in de sterke en zwakke plekken van uw beveiliging. Met die informatie kunnen preventieve maatregelen getroffen worden, zoals het aanpassen van instellingen, toepassen van updates of de inzet

van extra beveiligingstechnologie. De keuze van maatregelen verschilt van geval tot geval en hangt onder andere af van het doel dat u met de beveiliging voor ogen heeft. Desgewenst

kunnen uw medewerkers door DearBytes getraind worden om zelfstandig op een proactieve manier uw security te beheren.

Heeft u daar zelf niet de kennis of tijd voor dan kunnen wij het beheer van uw IT-beveiliging uit handen nemen.

Page 13: DearBytes

Stap 2 & 3: Inzicht in uw systemenVoorwaarde voor een goede beveiliging is dat u weet uit welke onderdelen uw netwerk precies bestaat en welke voor uw organisatie het meest kritisch zijn. Indien nodig brengt DearBytes alle systemen binnen uw netwerk in kaart, prioriteert en groepeert ze voor u. Van servers tot printers en van desktops tot switches. Op deze manier weet u wat u moet beveiligen.

Stap 1: Het Doel Security Risk Management is een bedrijfsproces. Vraag eens aan een

procesmanager wat stap 1 is van het beschrijven van een willekeurig bedrijfsproces. Het antwoord zal zijn: de doelstelling. Wat is voor uw

organisatie het doel van informatiebeveiliging? Bewaakt u alleen de continuïteit of beschermd u ook bepaalde data? En welke data

is dan het meest kritisch: wat zijn uw kroonjuwelen? Dit zijn vragen om met een zo hoog mogelijk geplaatste functionaris te

bespreken. Want overeenstemming in de organisatie over het doel is essentieel voor het slagen van informatiebeveiliging.

Stap 4, 5, 6: Weet waar de lekken zitten en welke risico’s u loopt

Tegenwoordig komt bijna alle malware in eerste instantie op een systeem terecht via lekken in software van

bijvoorbeeld Adobe, Java of Microsoft. Weet u bijvoorbeeld exact welke versies op uw netwerk draaien en in hoeverre

deze kwetsbaar zijn voor aanvallen? Via speciaal geschreven commando’s maken malware-schrijvers misbruik van dit soort

lekken, waardoor zij toegang krijgen tot talloze systemen. Via een Risk Assessment kunnen wij de gaten in uw netwerk opsporen en

aangeven welk risico u loopt. Sterker: wij kunnen u dit inzicht zelfs doorlopend verschaffen.

Page 14: DearBytes

Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013

14

Jan SmitsManager Automatisering, Rijnstate

Met het Dear360° pakket van DearBytes heeft u continu een duidelijk inzicht in het veiligheidsniveau van uw IT-systemen en ziet u in één oogopslag wat u moet doen om de risico’s onder controle te houden:

♦ U heeft constant een duidelijk inzicht in systemen die onderdeel zijn van uw netwerk en welke systemen het meest vitaal zijn. ♦ U heeft een actueel inzicht in de kwetsbaarheden in software zoals Java, Adobe, Microsoft, Linux en Mac OSx. ♦ U weet exact welke risico’s uw organisatie loopt met deze kwetsbaarheden. ♦ U ontvangt automatisch een geprioriteerd overzicht van alle risico’s. ♦ U weet precies hoe u de risico’s kunt verkleinen en welke acties voor uw organisatie het meest urgent zijn.

Wij geven graag een Dear360° demonstratie bij u op locatie: 0251 - 750 250.

Dear360°inzicht én lagere kosten

DearBytes heeft Dear360° samen met McAfee ontwikkeld en is het eerste bedrijf ter wereld dat dit unieke pakket aanbiedt. Dear360° is samengesteld uit producten van het McAfee Security Connected Framework. Het proactieve Dear360°-pakket is gericht op een lage Total Cost of Ownership en daardoor kostenbesparend. Op

korte termijn kunt u Dear360° uitbreiden met patch management. Via ePolicy Orchestrator (beheertool McAfee) kunt u alle achterlopende patches automatisch uitrollen. Achterstallig patchmanagement is namelijk de grootste dreiging voor uw netwerk, zoals de risico analyses zullen uitwijzen.

DearBytes is een deskundige partner in IT-beveiliging. Ze reageren alert op

dreigingen, komen afspraken na en zijn prettig in de samenwerking. DearBytes

is voor ons de juiste specialist, want als topklinisch ziekenhuis wil je

maximaal resultaat bij de beveiliging van bedrijfsprocessen.

Page 15: DearBytes

63% van de bedrijfsprocessen is afhankelijk van Bytes

Page 16: DearBytes

Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013

16

sterker in IT-beveiliging

DearBytes B.V.

Postbus 42

1940 AA Beverwijk

T +31 (0)251 750 250

F +31 (0)251 750 249

[email protected]

www.dearbytes.nl

twitter.com/dearbytes

linkedin.com/company/

dearbytes