cybersecurity bepaalt alles

John Chambers - Voormalig Cisco CEO

There are two types of companies: those who have been hacked, and those who don’t yet know they have been hacked.

240

jaar Microsoft Partner

190

jaar cisco Partner

what bieden we

Security Shaped Solutions

We geloven sterk dat investeren in veiligheid voor verhoogde productiviteit zorgt. Allereerst zorgt een goede security aanpak voor verminderde downtime en minder kans op dataverlies. Daarnaast is minstens even belangrijk op lange termijn zorg dragen voor je reputatie. Klanten, partners en medewerkers willen handelen met organisaties die aantonen dat ze hun gegevens op een veilige manier verwerken.

WORK Safe & Smart

Modern & Secure Workplace infrastructuur gebaseerd op CMMC security levels.

Cybersecurity Hygiene

Advanced Malware Protection oplossingen van Cisco.

Cybersecurity Trajectory

Leidraad om van weinig veiligheid naar CMMC level 3 of hoger te gaan.

VPN & Firewall
Switch & Wifi

Netwerken doen we met IT Insights, ons gespecialiseerd netwerkteam.

woordje security meepraten?

Enkele security begrippen die elke CEO of IT beslisser zou moeten kennen.

Layered Defense

Security dient steeds in een layered approach behandeld te worden. Klassiek zijn deze layers opgedeeld in volgorde van data, applicatie, host device, intern network, perimeter, fysieke security en policies. De idee erachter is dat een breach in ÃĐÃĐn layer wordt opgevangen door een volgende security layer.

CIA

De zogenaamde CIA triad levert de drie basisbegrippen waarop elke security maatregel is gebaseerd.

Confidentiality : alleen geauthoriseerden krijgen toegang.

Integrity : je gegevens zijn correct ÃĐn actueel. Denk aan encryptie!

CI samen geeft een maat van sensitivity : meet hoe je organisatie beÃŊnvloed wordt indien informatie op een onrechtmatige manier wordt gewijzigd of verspreid.

Availability : je gegevens zijn beschikbaar op het niveau van de dienstverlening, rekening houdend met incidenten en onderhoud.

Geeft een maat van criticality: meet hoe kritisch bepaalde data en processen zijn en pas bijhorende availability parameters toe.

Gepaste en organisatorische maatregelen

De AVG wetgeving legt elke onderneming op de gepaste en organisatorische maatregelen te nemen om te kunnen waarborgen en aantonen dat de verwerking in lijn is met de AVG. Deze maatregelen moeten rekening houden met de aard, omvang, context en doel van de verwerking. Bovendien moet er rekening gehouden wordt met de waarschijnlijkheid en de ernst van uiteenlopende risico’s voor rechten en vrijheden.

Concreet wil dit zeggen dat een ziekenhuis andere maatregelen moet nemen dan een advocatenkantoor en dat een dokterspraktijk andere maatregelen moet nemen dan een bakkerij. Alles hangt af van de context.

Privacy by design and by default

Gegevensverwerking moet gebeuren volgens het concept van privacy by design en privacy by default. Privacy by design wil zeggen dat de beginselen van de AVG moeten ingebakken zijn in de manier van verwerken van gegevens, rekening houdend met de stand van techniek, de uitvoeringskosten, de aard van de verwerking en de de risico’s voor rechten en vrijheden van de betrokkene. Concreet is het activeren van two-factor-authentication op je mailbox tegenwoordig een evidentie.

Privacy by default wil zeggen dat alle basisinstellingen op die manier zijn geconfigureerd dat de hoeveelheid verzamelde persoonsgegevens, de mate waarin ze verwerkt worden en de bewaartermijnen zo klein mogelijk met zo laag mogelijke impact worden gehouden. Een concreet voorbeeld is het minimalisatieprincipe, waarbij enkel die gegevens verzameld en bewaard worden die nodig zijn voor de betrokken verwerking. Als ik een klant wil informeren over mijn diensten, hoef ik meestal niet te weten of hij/zij getrouwd is, kinderen heeft of lid is van een politieke partij.

Psychological acceptability

De toegang tot IT resources zou niet mogen gehinderd worden door complexe security mechanismen. Keep it simple. Wanneer dergelijke maatregelen de bruikbaarheid van een tool hinderen, gaan gebruikers op zoek naar een alternatief. Idealiter zouden security mechanismen transparant moeten zijn voor de gebruiker of op zijn minst minimale hinder introduceren.

Dit principe erkent de menselijke factor van cyber security. Voorbeeld : two factor authentication waarbij je een one-time-token moet ingeven, introduceert een bepaalde hinder en tijdverlies. Two factor authentication waarbij je via een push notification op je smartphone snel kan bevestigen dat jij wil inloggen, is dan beter.

Conditional Access

Toegang tot beschermde gegevens die wordt verleend als er aan bepaalde voorwaarden voldaan is. Bijvoorbeeld enkel toegang krijgen tot email indien er een up-to-date antivirus op het toestel staat of enkel Office 365 toegang verlenen tot gekende clients die zich in BelgiÃŦ bevinden.

Multi-factor Authentication

Aanmeldingssysteem waarbij er een extra bevestiging wordt gevraagd bovenop een gebruikersnaam en wachtwoord. Bijvoorbeeld via een app op een smartphone, een code via mail of sms of een fysieke (USB) sleutel.

Password Manager

Een (al-dan-niet online) 'kluis' met wachtwoorden die met ÃĐÃĐn enkel wachtwoord toegang geeft tot de opgeslagen wachtwoorden. Vaak met een bijhorende browser plugin om automatisch wachtwoorden in te vullen voor bekende websites.

Data Loss Prevention

De mogelijkheid om data te classificeren (bv openbaar, intern, vertrouwelijk) om zo bewarings-, beveiligings- en verwerkingsbeleid te kunnen toepassen. Sommige vormen van data (bankgegevens, identiteitsgegevens) kunnen automatisch gedetecteerd worden.

First-line-of-defense DNS

DNS is een wegwijzer om adressen (bv google.com) te vertalen in ip adressen (bv 172.217.17.142). Bijvoorbeeld wanneer een beheerd toestel 'de weg vraagt' naar een malafide site, dan kan dit door een First-line-of-defense DNS worden omgeleid naar een blokkeringspagina in plaats van een pagina met malware. Zeer krachtige tool tegen cryptolockers en command & control servers.

testimonials

Wat zeggen klanten over Driezen IT

#zikzag_carousel_65f95b29824fb .slick-arrow:before, #zikzag_carousel_65f95b29824fb .slick-arrow:after { border-color: #222222; } #zikzag_carousel_65f95b29824fb .slick-arrow{ background-color: #222222; }#zikzag_carousel_65f95b29824fb .slick-arrow:hover { background-color: #989898; } #zikzag_carousel_65f95b29824fb .slick-arrow:hover:after, #zikzag_carousel_65f95b29824fb .slick-arrow:hover:before { border-color: #989898; }