DearBytes
Upcoming SlideShare
Loading in...5
×
 

DearBytes

on

  • 192 views

 

Statistics

Views

Total Views
192
Views on SlideShare
190
Embed Views
2

Actions

Likes
1
Downloads
0
Comments
0

1 Embed 2

http://www.linkedin.com 2

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

DearBytes DearBytes Document Transcript

  • Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013Medusoftheet voortaanDearBytesEen nieuwe naam die beter bij ons pastNa ruim 10 jaar gaat Medusoft vanaf eind oktober Ons geheim: controle over beveiliging bestaat2012 verder onder een nieuwe naam: DearBytes! voor 20% uit technologie en voor 80% uit hetDe belangrijkste reden voor de naamswijziging juiste beheer daarvan.is dat de oude naam al lange tijd niet meer delading dekte van onze expertise. We zijn gestart Als u vragen heeft over uw IT-beveiliging ofmet het verkopen van beveiligingsproducten, problemen heeft gesignaleerd, dan kunt u die aanmaar inmiddels ligt de toegevoegde waarde van onze Nederlandstalige beveiligingsspecialistenDearBytes in onze dienstverlening. Hiermee zijn voorleggen. De supportdesk van DearBytes iswe in de loop der jaren uitgegroeid tot één van bij ernstige verstoringen zelfs 24 uur per dag,de beste IT-beveiligingsspecialisten in de Benelux. 7 dagen per week bereikbaar. We helpen u metAlles wat wij doen is erop gericht om organisaties oplossingen waarmee u direct uit de voeten kunt.doorlopend de regie te geven over de beveiligingvan IT-systemen en dierbare informatie. Erik Remmelzwaal, CEO DearBytesDat doen wij door onze klanten deskundig,oplossingsgericht en toegewijd bij te staan.Last but not least: sluit de naamswijziging ooknaadloos aan op onze internationale ambities.Behalve de naam DearBytes verandert er vooronze ruim 1200 klanten niets. Iedere dag weerzetten wij ons in om samen met onze klanten Inhoudsopgavehun IT-beveiliging onder controle te houden. Eenheuse uitdaging in het huidige complexe malwarelandschap. De ervaring en deskundigheid van 02 Anti-malware past niet in een doosDearBytes in het ‘van dag tot dag’ beveiligen van 03 Explosieve groei malware bedreigt systemensystemen zoals computers, servers, hypervisors,databases, laptops, smartphones, tablets en alles 04 Uniek: tot 99% compliancywat hieraan is gerelateerd, is ongeëvenaard. 05 Het leek zo veilig...Bovenop de licenties van de beveiligingssoftware 06 What if?kunnen klanten een beroep doen op deruime kennis en ervaring van onze DearBytes- 07 Brussel grijpt in!specialisten. Zo helpen we onze klanten om deregie over hun IT-beveiliging te houden. 08 Oeps foutje, bedankt! 09 Ik wil het nu en overal 10 Hackers omzeilen netwerkbeveiliging 11 Bring Your Own DeviceDearBytes.nl 12 Security Risk Management nader toegelicht 14 Dear360°: inzicht én lagere kosten
  • 02Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013 Anti- malware past niet in een doos Uitsluitend anti-virussoftware installeren, is achterhaald De strijd tegen computervirussen is tegen­ oordig w niet was opgemerkt. Anti-virussoftware is maar De Amerikaanse beveiligingsgoeroe Bruce niet meer te vangen in één product. Een een deel van de oplossing om u te beschermen Schneier stelt: “Security is not a product; it’s a bedrijfsbrede aanpak is vereist. Dit komt doordat tegen kwaadaardige software. Om de regie process”. Hij geeft hiermee aan dat hét magische de aard van schadelijke en kwaadaardige software te houden over de IT-beveiliging, is het van beveiligingsproduct niet bestaat. IT-beveiliging de afgelopen 10 jaar drastisch is veranderd. belang dat u doorlopend inzicht heeft in actuele vereist tijd en expertise om geïdentificeerde kwetsbaarheden en dreigingen. risico’s met de juiste middelen af te wenden. Hij Fabrikanten van anti-virusproducten kunnen het wijst er met zijn stelling op dat verschuilen achter moordend tempo waarin nieuwe virussen worden Met die informatie kunt u preventieve de bescherming van beveiligingstechnologie uitgebracht niet meer bijbenen. Daarnaast zijn maatregelen treffen om het risico van een niet langer een optie is. En gegeven het malware- virusschrijvers enorm succesvol in het toepassen malware-uitbraak af te wenden. Welke landschap heeft hij volkomen gelijk. van technieken die hun creaties onopgemerkt maatregelen dat zijn, verschilt van geval tot laten. Een goed voorbeeld hiervan is het Dorifel- geval: van het aanpassen van instellingen en het Onze oplossing Dear360° biedt u continu inzicht virus dat in augustus 2012 de dienstverlening toepassen van updates tot de inzet van extra in wat u moet doen om uw beveiliging op peil te van veel gemeenten verlamde. Het virus beveiligings­ echnologie. Kortom: anti-malware is t houden. Lees meer hierover op blz. 14. kwam op systemen door een ander virus dat geen product, maar een proces. al maandenlang op computers sluimerde en Hans Blonk Manager ICT, GGZ Noord-Holland Noord DearBytes ondersteunt ons al meer dan 10 jaar in het beveiligen van processen en systemen. Ik ken geen enkel ander bedrijf in Nederland met dezelfde kennis en expertise van McAfee-producten. GGZ Noord- Holland Noord is een 24/7 organisatie; continuïteit is erg belangrijk voor ons. Net als een deskundige partner. Oplossingen uit een doos kan iedereen leveren en zijn bovendien op termijn een stuk duurder.
  • Inmiddels 90 miljoenunieke malware-exemplarenAlarmerende cijfers over de hoeveelheid malware Anderhalf jaar eerder dan McAfee slechts een daarvan een afgewogen besluit neemt overdie dagelijks het licht ziet. De druk die hierdoor half jaar geleden dacht. de beveiligingsmaatregelen die u wilt treffen.op een netwerk wordt gelegd, is enorm. Om In bepaalde gevallen volstaat het patchenoverbelasting dan wel een infectie van een Veel malware betekent dat uw systemen grote, van kwetsbaarheden. Echter, voor bepaaldesysteem voor te zijn, is het noodzakelijk de logge virusdefinities moeten bijwerken. Als uw kwetsbaarheden is een meer pro-actieveIT-infrastructuur proactief te beschermen. medewerkers ’s morgens ‘en masse’ inloggen, dan oplossing vereist: inzet van geavanceerde is dit een geweldige belasting voor uw netwerk. netwerk-, en systeembeveiligingsproducten.McAfee liet eind 2011 weten dat in zijn database Stel dat uw organisatie een week achterlooptinmiddels 75 miljoen unieke malware-exemplaren met het updaten van uw IT-beveiliging. U Vervolgens zorgt u ervoor dat u de genomenopgeslagen waren. Met de geconstateerde heeft dan volgens de laatste cijfers 665.000 maatregelen up-to-date houdt en continugroeisnelheid zou de teller aan het einde van nieuwe malware-definities gemist. Zelfs als u nagaat of u erna nog steeds beschermd bent2016 op 200 miljoen staan. Op dat moment helemaal up-to-date bent, is de kans groot om tegen nieuwe dreigingen. Door deze stappen tewist McAfee nog niet hoe 2012 eruit zou gaan slachtoffer te worden van een virus dat nog doorlopen, houdt u de regie, krijgt u een solidezien. Het eerste kwartaal van 2012 liet al een niet in de definitielijsten staat, omdat passende beveiliging en kiest u voor werkbare oplossingen.bovengemiddelde groei van malware zien. maatregelen pas een dag later beschikbaar zijn.Het tweede kwartaal heeft echter alle records Houdt u uw beveiliging zelf onder controle ofgebroken: 8,5 miljoen nieuwe malware- Het advies van DearBytes: bescherm uw bytes kiest u voor onze experts?exemplaren in één kwartaal. Dit betekent bijna op een proactieve manier volgens het Security Kijk op www.dearbytes.com/nl/servicelevels95.000 stuks per dag. Als de groei in hetzelfde Risk Management-model. Dit betekent dat u wat wij voor u kunnen betekenen.tempo verdergaat, dan is de grens van 200 kijkt waar de kwetsbaarheden en risico’s inmiljoen al in augustus 2015 bereikt. uw systemen en software zitten en op basis90m Explosieve80m groei malware70m bedreigt60m systemen50m40m30m20m 2007 2008 2009 2010 2011 2012
  • 04Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013 Uniek: tot 99% compliancy Geen enkel ander bedrijf in Nederland geeft u deze garantie De laatste jaren kiezen steeds meer organisaties De supportafdeling van DearBytes behoort voor de deskundigheid van DearBytes. Wij tot de beste van Nederland. Eind 2011 is beveiligen op afstand al meer dan 70.000 DearBytes officieel geselecteerd als McAfee systemen en dit aantal groeit razendsnel, voor ons Authorized Support Provider. DearBytes is natuurlijk hét bewijs dat klanten onze deskundige hiermee een officieel onderdeel van de McAfee en proactieve houding waarderen. supportorganisatie en voert zelf de eerste- en tweedelijns ondersteuning uit voor zakelijke Een ander overtuigend bewijs: bij al onze klanten McAfee klanten. In andere woorden: wanneer die de beveiliging van hun systemen aan ons u een vraag of probleem heeft, wordt u in overlaten, heeft zich nog nooit een grootschalige uw eigen taal te woord gestaan door onze malware uitbraak voorgedaan. Wanneer u uw deskundige medewerkers. Bovendien mag onze IT-beveiliging aan ons overlaat en kiest voor supportafdeling rechtstreeks schakelen met de DearSilver of DearGold kunnen wij u garanderen derdelijnsspecialisten van McAfee. DearBytes is dat uw systemen continu voor 99% compliant het enige IT-beveiligingsbedrijf in de Benelux en zijn. Geen enkel ander bedrijf in Nederland geeft Duitsland met deze status. u deze garantie, waarbij u de zekerheid heeft dat de gekozen beveiligingsmaatregelen ook Bel 0251 - 750 250 en vraag onze brochure aan. daadwerkelijk actief zijn. Lees hierin meer over de verschillende service­ niveaus die wij bieden. In heldere periodieke rapportages informeren wij u over de status van uw netwerk, de maatregelen die wij hebben genomen en de keuzes die u nog moet maken. Sterker nog: we geven u toegang tot een systeem waarin u doorlopend kunt zien wat die status van uw beveiliging is. Volledig transparant dus, vraag dat maar eens aan uw huidige outsourcing partij. Security Officer van een overheidsinstantie DearBytes is een absolute specialist aan wie wij de beveiliging van onze meer dan duizend systemen volledig toevertrouwen. Ze geven helder inzicht in de status van ons beveiligingsniveau en informeren ons tijdig over de acties die zij ondernemen. Dankzij DearBytes hoeven we zelf geen specialisten aan te nemen en op te leiden. Dat scheelt ons veel tijd en geld.
  • Het leekzo veilig. . .ByteScan: De oplossingvan DearBytes en HitmanProDe remedie tegen malware die in eerste instantie Bytescan biedt ook uitkomst voor het veeldoor de reguliere anti-malwarebeveiliging is toegepaste dual vendor-beleid binnengeglipt: ByteScan van DearBytes en HitmanPro. De organisaties. De scanner kan worden gebruiktscanner is ook preventief in te zetten als second om systemen periodiek te analyseren voor eenopinion van uw reguliere anti-malwarescanner. second opinion ten opzichte van de reguliere anti-malware engine. Een willekeurige on-Bytescan stelt DearBytes in staat om nog sneller access scanner scant systemen continu en ophulp te bieden bij uitbraken van nieuwe malware de achtergrond, waarbij Bytescan bijvoorbeelddie in eerste instantie door de reguliere anti- eens per week of bij het opstarten de resultatenmalwarebeveiliging is geglipt. De bewezen en analyseert. Het voordeel: sterkere beveiligingkrachtige engine van HitmanPro spoort verdachte zonder extra beheerinspanningen.bestanden op basis van gedrag op en stuurt directeen kopie door naar DearBytes voor analyse. Door DearBytes heeft Bytescan samen met HitmanProdeze directe koppeling is een noodupdate (extra. ontwikkeld. Zo voldoen wij aan de groeiendedat) snel beschikbaar, de rest van het netwerk vraag naar geavanceerde technieken die dewordt hiermee dan realtime tegen infectie complexe vormen van malware snel kunnenbeschermd. analyseren en vervolgens onschadelijk maken. Meer informatie over Bytescan: www.dearbytes.com/nl/bytescan /scan Powered by HitmanPro
  • 06Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013 What MERT snel en doeltreffend bij : een ernstige verstoring door malware Als er sprake is van ernstige verstoring of uitval van if? Naast een sterk analytisch vermogen beschikken bedrijfsprocessen veroorzaakt door malware dan de leden van het MERT over een grote dosis heeft u behoefte aan direct beschikbare expertise praktijkervaring. Hierdoor kan het het team snel om de continuïteit te herstellen. DearBytes levert en tot in detail maatregelen treffen die passen u precies die expertise. Ons Malware Emergency binnen de beveiliging waar u al mee werkt. Response Team (MERT) werkt snel, deskundig en Zonder dit soort expertise dragen de verspreiding doeltreffend. van malware en de herinfectie van systemen ertoe bij dat herstel een langdurig en dus kostbaar De leden van MERT van DearBytes zijn opgeleid traject kan worden. Het MERT zorgt ervoor dat de om malware te analyseren en forensisch brand snel onder controle is, zodat u weer veilig onderzoek uit te voeren. Het team is hiervoor kunt doorwerken. uitgerust met netwerkapparatuur en software die speciaal ontwikkeld is om malwareactiviteit MERT altijd binnen handbereik? te herkennen. Het interpreteren van de resultaten Noteer: 0251 - 751 111. kunt u met een gerust hart aan onze professionals overlaten. Malware Emergency Response Team Erwin van der Zwet Coördinator Automatisering, Gemeente Hillegom Naar aanleiding van het Dorifel-virus heeft het Malware Emergency Response Team van DearBytes snel en adequaat gehandeld. DearBytes heeft binnen een dag een oplossing ingezet om ons netwerk te analyseren. Hierbij werden direct rootkits en malware gedetecteerd die al tijden ongemerkt op onze computers aanwezig waren. Zo konden we snel en gericht maatregelen treffen.
  • Brussel grijpt in!EU stimuleert beveiligen persoonsgegevensWat zijn de plannen van de Europese Unie Het is sowieso belangrijk dat u afspraken metop het gebied van dataprotectie? De EUwerkt aan de versterking van de rechten van Geplande ‘bewerkers van persoonsgegevens’, zoals internet service providers en telecommunicatiediensten,burgers en consumenten, aan administratievelastenverlaging en aan strengere handhaving veranderingen contractueel vastlegt. Zorg dat duidelijk is welke beveiligingsverplichting de opdrachtnemer heeft.door hogere boetes. Als u dit niet doet, dan is de kans reëel dat de ♦♦ De rechten van consumenten en burgers beveiliging ontoereikend is en dat u als afnemerOm onder meer de privacy van individuen beter worden versterkt. De gegevens van een aansprakelijk wordt gesteld.te beschermen, heeft de Europese Commissie een individu moeten kunnen worden gewist (“thevergaande aanpassing aangekondigd van de Data right to be forgotten”). Organisaties krijgen Tip: bekijk de video overProtection Wetgeving. De nu geldende richtlijn de plicht datalekken bij de toezichthoudendewordt straks een verordening en is daarmee instantie te melden om de privacy van hun databeveiliging op onzerechtstreeks van toepassing op alle lidstaten. klanten te beschermen. website. U bent dan in 3 minutenVooruitlopend op dit EU-voorstel is er in de zomer ♦♦ Administratieve lastenverlaging wordt bereikt op de hoogte van de laatstevan 2012 een wetsvoorstel aangenomen om de door één Data Protection Agency in te stellenNederlandse Wet Bescherming Persoonsgegevens voor de gehele unie. Alle lidstaten erkennen stand van zaken.aan te passen. dit agentschap. Ook wordt de erkenning van bedrijfseigen regelgeving vastgelegd. Bedrijven die meer dan 250 werknemers in dienst hebben, worden verplicht een Data Protection Officer aan te stellen. ♦♦ Een strengere handhaving wordt ingevuld door een enorme verhoging van de boetes in geval van datalekken. Deze worden maximaal 1.000.000 euro of 2% van de wereldwijde jaaromzet.
  • 08Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013 Oeps foutje, bedankt! Beveiliging wordt nog wel eens vergeten bij Social IT De ‘inburgering’ van social media als Facebook, een Windows-gebruiker op zijn pc automatisch Classificeer deze data en zorg er daarna voor dat u LinkedIn en Twitter heeft ertoe geleid dat steeds aangemeld wordt bij de betreffende webportals. er de regie over houdt. meer organisaties ervoor kiezen hun eigen bedrijfsprocessen ‘social’ te maken. Dit heeft Verder is het ontzettend belangrijk om een goed Ten slotte zijn goede, nieuwe generatie gevolgen voor de beveiliging en dat wordt nogal beeld te hebben van de locaties van dataopslag. beveiligingsoplossingen in de infrastructuur van eens vergeten, zo blijkt. Als uw data in de cloud wordt opgeslagen, dan, belang. Social IT gaat vaak gepaard met complexe vinden wij, hoort u te weten waar die opslag webapplicaties. Veilig gebruik daarvan vereist een Bedrijfsprocessen ‘social’ maken, dat vraagt is gevestigd. Weet u trouwens hoe de wet- en degelijke regie op het netwerkverkeer en op de om ‘security by design’, een inzicht dat nog regelgeving over data en privacy er in dit applicaties van systemen. niet bij alle managers tot de verbeelding betreffende gebied uitziet? De verscheidenheid spreekt. En daardoor wordt er regelmatig aan regelgeving hierover is enorm, internationaal Heeft u een specifieke vraag? De consultants van op een te laat moment nagedacht over zijn er grote verschillen. Ons advies? Opslag in DearBytes leggen u graag in heldere en praktische de beveiligingsimplicaties van bepaalde eigen land heeft tot invoering van de nieuwe stappen uit hoe u met de beveiliging van Social IT ontwikkelingen op het vlak van Social IT. Europese datawetgeving de absolute voorkeur. kunt omgaan. Het is niet zonder risico’s om systemen te Bedenk ook welke data sowieso in cloud- of integreren, ze van buitenaf toegankelijk te maken web-based-omgevingen mag worden geplaatst. en een grote hoeveelheid data via webportals Het delen van informatie vanuit dergelijke beschikbaar te stellen. Bij de integratie van systemen of het synchroniseren ervan naar systemen bestaat bijvoorbeeld operationeel mobiele platformen leidt ertoe dat de controle vaak behoefte aan eenvoudige authenticatie, over verspreiding van die data wordt beperkt single-sign on. Dit kunt u goed en veilig faciliteren of zelfs verdwijnt. Dit is hoogstwaarschijnlijk met Identity Management-systemen, waardoor een onwenselijk scenario voor bepaalde data. Kevin Pino IT, Royal Imtech N.V. Wij werken inmiddels 6 jaar samen met DearBytes. Als ik de samenwerking in één woord zou moeten omschrijven dan is dat servicegericht. DearBytes is van alle ‘beveiligingsmarkten’ thuis en oprecht geïnteresseerd in onze vragen en problemen. Imtech is een internationaal bedrijf met complexe beveiligingsuitdagingen. Daarom vind ik het erg bijzonder dat het contact met DearBytes altijd persoonlijk is en ze direct voor ons klaar staan wanneer we vragen of problemen hebben.
  • Ik wil het nu en overalNext Generation Endpoint SecurityTien jaar geleden waren pc’s en servers zo van vandaag de dag. Zo kunt u met whitelisting gebruikt, de manier waarop dit gebeurt en opongeveer de enige zakelijke computersystemen alleen toestaan wat vooraf is bepaald en is URL- welke locatie hij zich bevindt.en was internet nog niet voor alle werknemers filtering een manier om kwaadaardige sites tebeschikbaar. Tegenwoordig beschikken blokkeren. Met Intrusion Prevention-systemen Het is duidelijk: de eerste generatie endpointwerknemers behalve over pc’s ook over laptops, kunt u misbruik van softwarelekken voorkomen. security producten is dringend aan vervangingsmartphones, tablets en alles wat hieraan is En het nieuwste: hardware-geassisteerde toe. Next Generation Endpoint Securitygerelateerd én willen ze er altijd en overal mee beveiliging om rootkits te herkennen met behulp oplossingen zijn in één managementconsolekunnen werken. Dat dit consequenties heeft voor van Intel vPro-chips. geïntegreerd en daardoor eenvoudig te beheren.de beveiliging, is logisch. Geen overbodige luxe wanneer u beseft dat het Het probleem is echter dat dit allemaal succes van goede beveiliging voor 80% afhangtDe eerste generatie endpoint security producten losstaande producten zijn die niet of nauwelijks van de wijze waarop u de geïmplementeerdeis niet ontworpen voor de talloze systemen die met elkaar communiceren en elkaar daardoor oplossingen onderhoudt.de afgelopen jaren op de markt zijn gekomen. eerder tegenwerken dan aanvullen. NextBovendien zijn ze reactief van aard, wat een Generation Endpoint Security integreert al Meer weten? Erik Remmelzwaal, CEO vangrote zwakte is door de exponentiële groei deze technieken in één platform en leidt DearBytes, presenteert een casestudy overvan dreigingen. De snelheid waarmee nieuwe tot een betere beveiliging. De belangrijkste Next Generation Endpoint Security tijdenscomplexe dreigingen zich aandienen, is dermate pijler van Next Generation Endpoint Security Infosecurity op 30 oktober en 1 november.groot dat anti-malware niet meer te vangen is in oplossingen is context-awareness. Dit betekent U kunt ook een afspraak met hem maken vooréén product. dat beveiligingsinstellingen afhankelijk gemaakt een presentatie over dit onderwerp bij u op kunnen worden van de persoon die het systeem kantoor (0251 - 750 250).Daarom zijn er afgelopen jaren uiteenlopendeproactieve technieken ontwikkeld die beterbestand zijn tegen de geavanceerde dreigingen Mark van Uden ICT Beheerder, Provincie Noord-Brabant DearBytes reageert snel bij vragen of problemen. Ze denken oplossingsgericht mee met organisatie-specifieke vragen, zonder producten op te dringen. Bovendien worden we proactief geïnformeerd en ondersteund zoals tijdens uitbraak van het Dorifel-virus.
  • 10Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013 Hackers Oplossing: Next Generation omzeilen Network Security Web 2.0-applicaties en traditionele beveiligingsoplossingen voor netwerken: een goede combinatie? Nieuwe technieken en nieuwe applicaties vragen om een andere manier van netwerk- netwerkbeveiliging: Next Generation Network Security. Web 2.0-applicatie, zoals Hyves, Facebook, LinkedIn, Twitter en Skype worden de laatste jaren zowel privé als zakelijk steeds meer gebruikt. Het identificeren en controleren van applicaties als deze wordt hierdoor ook steeds beveiliging belangrijker. Bovendien maken hackers steeds vaker gebruik van tunneling of SSL-encryptie om netwerkbeveiliging te omzeilen. Traditionele beveiligingsoplossingen voor netwerken, zoals firewalls en intrusion prevention, zijn echter niet gebouwd om in kaart te kunnen brengen welke applicaties er achter het passerende verkeer verscholen zitten, helemaal niet als dit verkeer ook nog eens is versleuteld. Next Generation Network Security oplossingen doen meer dan ip-adressen en protocollen controleren. Next Generation Network Security checkt de herkomst en reputatie van het passerende verkeer: wie is de gebruiker en welke applicatie genereert dit verkeer? Wat is de reputatie van de te bezoeken website? Is er onlangs malware op deze website gesignaleerd? Next Generation Network Security oplossingen maken het netwerkverkeer inzichtelijk en bieden daardoor een veel betere bescherming. Onze netwerk securityspecialisten kunnen u in een vrijblijvend gesprek meer inzicht geven in de relevante dreigingen en oplossingen voor uw organisatie (0251 - 750 250). Eric Piepers Information Security & Compliance Officer, Océ Proactieve support en strategisch advies maakt DearBytes tot een waardevolle partner. Hun kennis van het vakgebied en onze bedrijfsomgeving stelt DearBytes in staat om optimale oplossingen voor onze IT-omgeving te verzorgen.
  • Bring your Own DevicePrivéapparatuur ontmoet datanetwerkenMedewerkers die hun persoonlijke apparatuur op De kernvraag is: hoe houdt u de verspreiding van het netwerk. Mocht u synchronisatie van email,het werk gebruiken: een vernieuwing die kosten vertrouwelijke en gevoelige data onder controle? contacten en agenda toe willen staan, pas danbespaart én risico’s met zich meebrengt. Kenmerkend voor BYOD is immers dat het om Mobile Device Management toe. Houdt daarbij systemen gaat die u niet controleert, omdat u wel rekening met juridische consequenties inEen trend van de laatste jaren: organisaties die ze niet beheert. In een omgeving zonder BYOD verband met privacywetgeving.hun medewerkers in staat stellen hun eigen, is de organisatie verantwoordelijk voor de totalepersoonlijke apparatuur bedrijfsmatig te beveiliging van (computer-)systemen. In een In een heldere presentatie legt DearBytes ugebruiken. Deze ontwikkeling is beter bekend BYOD-omgeving ligt de verantwoordelijkheid uit hoe u BYOD op een praktische manier kuntals Bring Your Own Device (BYOD). echter bij de werknemer om zijn systeem toepassen én de controle over uw data behoudt. up-to-date te houden en dus te beveiligenBYOD leidt in theorie tot kostenbesparing: u tegen malware. Een extra risico is uiteraardhoeft namelijk minder hardware aan te schaffen. dat u als werkgever geen invloed heeft op deBovendien hebben medewerkers uw technische manier waarop uw medewerkers hun laptop ofafdeling minder vaak nodig voor ondersteuning. smartphone privé gebruiken.BYOD brengt echter ook risico’s met zich meevoor de beveiliging van uw informatie: uw Al deze factoren zorgen ervoor dat uw gevoeligemedewerkers brengen namelijk een verbinding data niet veilig is op BYOD’s. Ons advies luidt dantot stand tussen privéapparatuur en uw ook om collega’s vanaf een BYOD alleen via eendatanetwerk. Terminal, Citrix of VDI omgeving toe te laten op
  • 12Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013 Stap 9 & 10: De beveiliging op peil houden Het aanschaffen en installeren van hoogwaardige oplossingen is niet voldoende. Om de regie te houden is het van belang dat u continu inzicht heeft in de sterke en zwakke plekken van uw beveiliging. Met die informatie kunnen preventieve maatregelen getroffen worden, zoals het aanpassen van instellingen, toepassen van updates of de inzet van extra beveiligingstechnologie. De keuze van maatregelen verschilt van geval tot geval en hangt onder andere af van het doel dat u met de beveiliging voor ogen heeft. Desgewenst kunnen uw medewerkers door DearBytes getraind worden om zelfstandig op een proactieve manier uw security te beheren. Heeft u daar zelf niet de kennis of tijd voor dan kunnen wij het beheer van uw IT-beveiliging uit handen nemen. Security Risk Management nader toegelicht Security Risk Management is de manier om de controle over uw security te houden en zo uw processen en data optimaal te beschermen. Wanneer u onderstaande stappen toepast, voelt u zich niet langer veilig, maar kunt u ook daadwerkelijk aantonen dat u het bent. Stap 7 & 8: Optimale Beveiliging Vervolgens maakt u de keuze wat u precies wilt beschermen, op welke wijze en tegen welke prijs. DearBytes kan u hierbij ondersteunen. We hebben inmiddels meer dan 1300 securityontwerpen succesvol geïmplementeerd. Bij de keuze voor producten tellen voor ons drie dingen: ze moeten ‘slimme’ technologie bevatten, goed met andere producten kunnen communiceren en last but not least: eenvoudig in het gebruik zijn. Deze drie voorwaarden leiden tot efficiency en lagere kosten bij het beschermen van uw data en processen.
  • Stap 1: Het Doel Security Risk Management is een bedrijfsproces. Vraag eens aan een procesmanager wat stap 1 is van het beschrijven van een willekeurig bedrijfsproces. Het antwoord zal zijn: de doelstelling. Wat is voor uw organisatie het doel van informatiebeveiliging? Bewaakt u alleen de continuïteit of beschermd u ook bepaalde data? En welke data is dan het meest kritisch: wat zijn uw kroonjuwelen? Dit zijn vragen om met een zo hoog mogelijk geplaatste functionaris te bespreken. Want overeenstemming in de organisatie over het doel is essentieel voor het slagen van informatiebeveiliging. Stap 2 & 3: Inzicht in uw systemen Voorwaarde voor een goede beveiliging is dat u weet uit welke onderdelen uw netwerk precies bestaat en welke voor uw organisatie het meest kritisch zijn. Indien nodig brengt DearBytes alle systemen binnen uw netwerk in kaart, prioriteert en groepeert ze voor u. Van servers tot printers en van desktops tot switches. Op deze manier weet u wat u moet beveiligen. Stap 4, 5, 6: Weet waar de lekken zitten en welke risico’s u loopt Tegenwoordig komt bijna alle malware in eerste instantie op een systeem terecht via lekken in software van bijvoorbeeld Adobe, Java of Microsoft. Weet u bijvoorbeeld exact welke versies op uw netwerk draaien en in hoeverre deze kwetsbaar zijn voor aanvallen? Via speciaal geschreven commando’s maken malware-schrijvers misbruik van dit soort lekken, waardoor zij toegang krijgen tot talloze systemen. Via een Risk Assessment kunnen wij de gaten in uw netwerk opsporen en aangeven welk risico u loopt. Sterker: wij kunnen u dit inzicht zelfs doorlopend verschaffen.
  • 14Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013 Dear360° inzicht én lagere kosten DearBytes heeft Dear360° samen met McAfee korte termijn kunt u Dear360° uitbreiden met ontwikkeld en is het eerste bedrijf ter wereld patch­ anagement. Via ePolicy Orchestrator m dat dit unieke pakket aanbiedt. Dear360° is (beheertool McAfee) kunt u alle achterlopende samengesteld uit producten van het McAfee patches automatisch uitrollen. Achterstallig Security Connected Framework. Het proactieve patchmanagement is namelijk de grootste Dear360°-pakket is gericht op een lage Total Cost dreiging voor uw netwerk, zoals de risico analyses of Ownership en daardoor kostenbesparend. Op zullen uitwijzen. Met het Dear360° pakket van DearBytes heeft u continu een duidelijk inzicht in het veiligheidsniveau van uw IT-systemen en ziet u in één oogopslag wat u moet doen om de risico’s onder controle te houden: ♦♦ U heeft constant een duidelijk inzicht in systemen die onderdeel zijn van uw netwerk en welke systemen het meest vitaal zijn. ♦♦ U heeft een actueel inzicht in de kwetsbaarheden in software zoals Java, Adobe, Microsoft, Linux en Mac OSx. ♦♦ U weet exact welke risico’s uw organisatie loopt met deze kwetsbaarheden. ♦♦ U ontvangt automatisch een geprioriteerd overzicht van alle risico’s. ♦♦ U  weet precies hoe u de risico’s kunt verkleinen en welke acties voor uw organisatie het meest urgent zijn. Wij geven graag een Dear360° demonstratie bij u op locatie: 0251 - 750 250. Jan Smits Manager Automatisering, Rijnstate DearBytes is een deskundige partner in IT-beveiliging. Ze reageren alert op dreigingen, komen afspraken na en zijn prettig in de samenwerking. DearBytes is voor ons de juiste specialist, want als topklinisch ziekenhuis wil je maximaal resultaat bij de beveiliging van bedrijfsprocessen.
  • 63% van debedrijfsprocessenis afhankelijkvan Bytes
  • 16Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013 sterker in IT-beveiliging DearBytes B.V. T +31 (0)251 750 250 info@dearbytes.nl twitter.com/dearbytes Postbus 42 F +31 (0)251 750 249 www.dearbytes.nl linkedin.com/company/ 1940 AA Beverwijk dearbytes