John Chambers - Voormalig Cisco CEO
There are two types of companies: those who have been hacked, and those who donât yet know they have been hacked.
jaar Microsoft Partner
jaar cisco Partner
Security Shaped Solutions
We geloven sterk dat investeren in veiligheid voor verhoogde productiviteit zorgt. Allereerst zorgt een goede security aanpak voor verminderde downtime en minder kans op dataverlies. Daarnaast is minstens even belangrijk op lange termijn zorg dragen voor je reputatie. Klanten, partners en medewerkers willen handelen met organisaties die aantonen dat ze hun gegevens op een veilige manier verwerken.
WORK Safe & Smart
Modern & Secure Workplace infrastructuur gebaseerd op CMMC security levels.
Cybersecurity Trajectory
Leidraad om van weinig veiligheid naar CMMC level 3 of hoger te gaan.
VPN & Firewall
Switch & Wifi
Netwerken doen we met IT Insights, ons gespecialiseerd netwerkteam.
Enkele redenen om voor ons te kiezen
Enkele security begrippen die elke CEO of IT beslisser zou moeten kennen.
Layered Defense
Security dient steeds in een layered approach behandeld te worden. Klassiek zijn deze layers opgedeeld in volgorde van data, applicatie, host device, intern network, perimeter, fysieke security en policies. De idee erachter is dat een breach in ÃĐÃĐn layer wordt opgevangen door een volgende security layer.
CIA
De zogenaamde CIA triad levert de drie basisbegrippen waarop elke security maatregel is gebaseerd.
Confidentiality : alleen geauthoriseerden krijgen toegang.
Integrity : je gegevens zijn correct ÃĐn actueel. Denk aan encryptie!
CI samen geeft een maat van sensitivity : meet hoe je organisatie beÃŊnvloed wordt indien informatie op een onrechtmatige manier wordt gewijzigd of verspreid.
Availability : je gegevens zijn beschikbaar op het niveau van de dienstverlening, rekening houdend met incidenten en onderhoud.
Geeft een maat van criticality: meet hoe kritisch bepaalde data en processen zijn en pas bijhorende availability parameters toe.
Gepaste en organisatorische maatregelen
De AVG wetgeving legt elke onderneming op de gepaste en organisatorische maatregelen te nemen om te kunnen waarborgen en aantonen dat de verwerking in lijn is met de AVG. Deze maatregelen moeten rekening houden met de aard, omvang, context en doel van de verwerking. Bovendien moet er rekening gehouden wordt met de waarschijnlijkheid en de ernst van uiteenlopende risicoâs voor rechten en vrijheden.
Concreet wil dit zeggen dat een ziekenhuis andere maatregelen moet nemen dan een advocatenkantoor en dat een dokterspraktijk andere maatregelen moet nemen dan een bakkerij. Alles hangt af van de context.
Privacy by design and by default
Gegevensverwerking moet gebeuren volgens het concept van privacy by design en privacy by default. Privacy by design wil zeggen dat de beginselen van de AVG moeten ingebakken zijn in de manier van verwerken van gegevens, rekening houdend met de stand van techniek, de uitvoeringskosten, de aard van de verwerking en de de risicoâs voor rechten en vrijheden van de betrokkene. Concreet is het activeren van two-factor-authentication op je mailbox tegenwoordig een evidentie.
Privacy by default wil zeggen dat alle basisinstellingen op die manier zijn geconfigureerd dat de hoeveelheid verzamelde persoonsgegevens, de mate waarin ze verwerkt worden en de bewaartermijnen zo klein mogelijk met zo laag mogelijke impact worden gehouden. Een concreet voorbeeld is het minimalisatieprincipe, waarbij enkel die gegevens verzameld en bewaard worden die nodig zijn voor de betrokken verwerking. Als ik een klant wil informeren over mijn diensten, hoef ik meestal niet te weten of hij/zij getrouwd is, kinderen heeft of lid is van een politieke partij.
Psychological acceptability
De toegang tot IT resources zou niet mogen gehinderd worden door complexe security mechanismen. Keep it simple. Wanneer dergelijke maatregelen de bruikbaarheid van een tool hinderen, gaan gebruikers op zoek naar een alternatief. Idealiter zouden security mechanismen transparant moeten zijn voor de gebruiker of op zijn minst minimale hinder introduceren.
Dit principe erkent de menselijke factor van cyber security. Voorbeeld : two factor authentication waarbij je een one-time-token moet ingeven, introduceert een bepaalde hinder en tijdverlies. Two factor authentication waarbij je via een push notification op je smartphone snel kan bevestigen dat jij wil inloggen, is dan beter.
Conditional Access
Toegang tot beschermde gegevens die wordt verleend als er aan bepaalde voorwaarden voldaan is. Bijvoorbeeld enkel toegang krijgen tot email indien er een up-to-date antivirus op het toestel staat of enkel Office 365 toegang verlenen tot gekende clients die zich in BelgiÃŦ bevinden.
Multi-factor Authentication
Aanmeldingssysteem waarbij er een extra bevestiging wordt gevraagd bovenop een gebruikersnaam en wachtwoord. Bijvoorbeeld via een app op een smartphone, een code via mail of sms of een fysieke (USB) sleutel.
Password Manager
Een (al-dan-niet online) 'kluis' met wachtwoorden die met ÃĐÃĐn enkel wachtwoord toegang geeft tot de opgeslagen wachtwoorden. Vaak met een bijhorende browser plugin om automatisch wachtwoorden in te vullen voor bekende websites.
Data Loss Prevention
De mogelijkheid om data te classificeren (bv openbaar, intern, vertrouwelijk) om zo bewarings-, beveiligings- en verwerkingsbeleid te kunnen toepassen. Sommige vormen van data (bankgegevens, identiteitsgegevens) kunnen automatisch gedetecteerd worden.
First-line-of-defense DNS
DNS is een wegwijzer om adressen (bv google.com) te vertalen in ip adressen (bv 172.217.17.142). Bijvoorbeeld wanneer een beheerd toestel 'de weg vraagt' naar een malafide site, dan kan dit door een First-line-of-defense DNS worden omgeleid naar een blokkeringspagina in plaats van een pagina met malware. Zeer krachtige tool tegen cryptolockers en command & control servers.
Wat zeggen klanten over Driezen IT
âIn deze tijden van ransomware, cryptolockers en internet-of-things is het een must om je security niveau daaraan aan te passen. Driezen IT werkte voor ons een managed security voorstel uit waarbij de security oplossingen van Microsoft en Cisco optimaal op elkaar afgestemd werden. Met een veel veiligere en efficiÃŦntere werkomgeving voor zowel kantoor als remote medewerkers als resultaat!â