SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Downloaden Sie, um offline zu lesen
Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013




Medusoft
heet voortaan
DearBytes
Een nieuwe naam die beter bij ons past
Na ruim 10 jaar gaat Medusoft vanaf eind oktober      Ons geheim: controle over beveiliging bestaat
2012 verder onder een nieuwe naam: DearBytes!         voor 20% uit technologie en voor 80% uit het
De belangrijkste reden voor de naamswijziging         juiste beheer daarvan.
is dat de oude naam al lange tijd niet meer de
lading dekte van onze expertise. We zijn gestart      Als u vragen heeft over uw IT-beveiliging of
met het verkopen van beveiligingsproducten,           problemen heeft gesignaleerd, dan kunt u die aan
maar inmiddels ligt de toegevoegde waarde van         onze Nederlandstalige beveiligingsspecialisten
DearBytes in onze dienstverlening. Hiermee zijn       voorleggen. De supportdesk van DearBytes is
we in de loop der jaren uitgegroeid tot één van       bij ernstige verstoringen zelfs 24 uur per dag,
de beste IT-beveiligingsspecialisten in de Benelux.   7 dagen per week bereikbaar. We helpen u met
Alles wat wij doen is erop gericht om organisaties    oplossingen waarmee u direct uit de voeten kunt.
doorlopend de regie te geven over de beveiliging
van IT-systemen en dierbare informatie.               Erik Remmelzwaal, CEO DearBytes
Dat doen wij door onze klanten deskundig,
oplossingsgericht en toegewijd bij te staan.
Last but not least: sluit de naamswijziging ook
naadloos aan op onze internationale ambities.

Behalve de naam DearBytes verandert er voor
onze ruim 1200 klanten niets. Iedere dag weer
zetten wij ons in om samen met onze klanten                                         Inhoudsopgave
hun IT-beveiliging onder controle te houden. Een
heuse uitdaging in het huidige complexe malware
landschap. De ervaring en deskundigheid van                                         02	 Anti-malware past niet in een doos
DearBytes in het ‘van dag tot dag’ beveiligen van                                   03	Explosieve groei malware bedreigt systemen
systemen zoals computers, servers, hypervisors,
databases, laptops, smartphones, tablets en alles                                   04	 Uniek: tot 99% compliancy
wat hieraan is gerelateerd, is ongeëvenaard.
                                                                                    05	 Het leek zo veilig...
Bovenop de licenties van de beveiligingssoftware                                    06	 What if?
kunnen klanten een beroep doen op de
ruime kennis en ervaring van onze DearBytes-                                        07	 Brussel grijpt in!
specialisten. Zo helpen we onze klanten om de
regie over hun IT-beveiliging te houden.
                                                                                    08	 Oeps foutje, bedankt!
                                                                                    09	 Ik wil het nu en overal
                                                                                    10	 Hackers omzeilen netwerkbeveiliging
                                                                                    11	 Bring Your Own Device

DearBytes.nl                                                                        12	 Security Risk Management nader toegelicht
                                                                                    14	 Dear360°: inzicht én lagere kosten
02
Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013




          Anti-
          malware
          past
          niet
          in een
          doos
        Uitsluitend anti-virussoftware
        installeren, is achterhaald
        De strijd tegen computervirussen is tegen­ oordig
                                                   w            niet was opgemerkt. Anti-virussoftware is maar      De Amerikaanse beveiligingsgoeroe Bruce
        niet meer te vangen in één product. Een                 een deel van de oplossing om u te beschermen        Schneier stelt: “Security is not a product; it’s a
        bedrijfsbrede aanpak is vereist. Dit komt doordat       tegen kwaadaardige software. Om de regie            process”. Hij geeft hiermee aan dat hét magische
        de aard van schadelijke en kwaadaardige software        te houden over de IT-beveiliging, is het van        beveiligingsproduct niet bestaat. IT-beveiliging
        de afgelopen 10 jaar drastisch is veranderd.            belang dat u doorlopend inzicht heeft in actuele    vereist tijd en expertise om geïdentificeerde
                                                                kwetsbaarheden en dreigingen.                       risico’s met de juiste middelen af te wenden. Hij
        Fabrikanten van anti-virusproducten kunnen het                                                              wijst er met zijn stelling op dat verschuilen achter
        moordend tempo waarin nieuwe virussen worden            Met die informatie kunt u preventieve               de bescherming van beveiligingstechnologie
        uitgebracht niet meer bijbenen. Daarnaast zijn          maatregelen treffen om het risico van een           niet langer een optie is. En gegeven het malware-
        virusschrijvers enorm succesvol in het toepassen        malware-uitbraak af te wenden. Welke                landschap heeft hij volkomen gelijk.
        van technieken die hun creaties onopgemerkt             maatregelen dat zijn, verschilt van geval tot
        laten. Een goed voorbeeld hiervan is het Dorifel-       geval: van het aanpassen van instellingen en het    Onze oplossing Dear360° biedt u continu inzicht
        virus dat in augustus 2012 de dienstverlening           toepassen van updates tot de inzet van extra        in wat u moet doen om uw beveiliging op peil te
        van veel gemeenten verlamde. Het virus                  beveiligings­ echnologie. Kortom: anti-malware is
                                                                            t                                       houden. Lees meer hierover op blz. 14.
        kwam op systemen door een ander virus dat               geen product, maar een proces.
        al maandenlang op computers sluimerde en

                                                                                                        Hans Blonk
                                                                                                        Manager ICT, GGZ Noord-Holland Noord


             DearBytes ondersteunt ons al meer dan 10 jaar in het beveiligen van processen en systemen. Ik ken geen
             enkel ander bedrijf in Nederland met dezelfde kennis en expertise van McAfee-producten. GGZ Noord-
             Holland Noord is een 24/7 organisatie; continuïteit is erg belangrijk voor ons. Net als een deskundige
             partner. Oplossingen uit een doos kan iedereen leveren en zijn bovendien op termijn een stuk duurder.
Inmiddels 90 miljoen
unieke malware-exemplaren
Alarmerende cijfers over de hoeveelheid malware      Anderhalf jaar eerder dan McAfee slechts een        daarvan een afgewogen besluit neemt over
die dagelijks het licht ziet. De druk die hierdoor   half jaar geleden dacht.                            de beveiligingsmaatregelen die u wilt treffen.
op een netwerk wordt gelegd, is enorm. Om                                                                In bepaalde gevallen volstaat het patchen
overbelasting dan wel een infectie van een           Veel malware betekent dat uw systemen grote,        van kwetsbaarheden. Echter, voor bepaalde
systeem voor te zijn, is het noodzakelijk de         logge virusdefinities moeten bijwerken. Als uw      kwetsbaarheden is een meer pro-actieve
IT-infrastructuur proactief te beschermen.           medewerkers ’s morgens ‘en masse’ inloggen, dan     oplossing vereist: inzet van geavanceerde
                                                     is dit een geweldige belasting voor uw netwerk.     netwerk-, en systeembeveiligingsproducten.
McAfee liet eind 2011 weten dat in zijn database     Stel dat uw organisatie een week achterloopt
inmiddels 75 miljoen unieke malware-exemplaren       met het updaten van uw IT-beveiliging. U            Vervolgens zorgt u ervoor dat u de genomen
opgeslagen waren. Met de geconstateerde              heeft dan volgens de laatste cijfers 665.000        maatregelen up-to-date houdt en continu
groeisnelheid zou de teller aan het einde van        nieuwe malware-definities gemist. Zelfs als u       nagaat of u erna nog steeds beschermd bent
2016 op 200 miljoen staan. Op dat moment             helemaal up-to-date bent, is de kans groot om       tegen nieuwe dreigingen. Door deze stappen te
wist McAfee nog niet hoe 2012 eruit zou gaan         slachtoffer te worden van een virus dat nog         doorlopen, houdt u de regie, krijgt u een solide
zien. Het eerste kwartaal van 2012 liet al een       niet in de definitielijsten staat, omdat passende   beveiliging en kiest u voor werkbare oplossingen.
bovengemiddelde groei van malware zien.              maatregelen pas een dag later beschikbaar zijn.
Het tweede kwartaal heeft echter alle records                                                            Houdt u uw beveiliging zelf onder controle of
gebroken: 8,5 miljoen nieuwe malware-                Het advies van DearBytes: bescherm uw bytes         kiest u voor onze experts?
exemplaren in één kwartaal. Dit betekent bijna       op een proactieve manier volgens het Security       Kijk op www.dearbytes.com/nl/servicelevels
95.000 stuks per dag. Als de groei in hetzelfde      Risk Management-model. Dit betekent dat u           wat wij voor u kunnen betekenen.
tempo verdergaat, dan is de grens van 200            kijkt waar de kwetsbaarheden en risico’s in
miljoen al in augustus 2015 bereikt.                 uw systemen en software zitten en op basis




90m
               Explosieve
80m            groei malware
70m            bedreigt
60m
               systemen
50m


40m


30m


20m



                 2007                    2008                   2009                    2010                     2011                       2012
04
Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013




      Uniek:
      tot 99%
      compliancy
        Geen enkel ander bedrijf in
        Nederland geeft u deze garantie
        De laatste jaren kiezen steeds meer organisaties        De supportafdeling van DearBytes behoort
        voor de deskundigheid van DearBytes. Wij                tot de beste van Nederland. Eind 2011 is
        beveiligen op afstand al meer dan 70.000                DearBytes officieel geselecteerd als McAfee
        systemen en dit aantal groeit razendsnel, voor ons      Authorized Support Provider. DearBytes is
        natuurlijk hét bewijs dat klanten onze deskundige       hiermee een officieel onderdeel van de McAfee
        en proactieve houding waarderen.                        supportorganisatie en voert zelf de eerste- en
                                                                tweedelijns ondersteuning uit voor zakelijke
        Een ander overtuigend bewijs: bij al onze klanten       McAfee klanten. In andere woorden: wanneer
        die de beveiliging van hun systemen aan ons             u een vraag of probleem heeft, wordt u in
        overlaten, heeft zich nog nooit een grootschalige       uw eigen taal te woord gestaan door onze
        malware uitbraak voorgedaan. Wanneer u uw               deskundige medewerkers. Bovendien mag onze
        IT-beveiliging aan ons overlaat en kiest voor           supportafdeling rechtstreeks schakelen met de
        DearSilver of DearGold kunnen wij u garanderen          derdelijnsspecialisten van McAfee. DearBytes is
        dat uw systemen continu voor 99% compliant              het enige IT-beveiligingsbedrijf in de Benelux en
        zijn. Geen enkel ander bedrijf in Nederland geeft       Duitsland met deze status.
        u deze garantie, waarbij u de zekerheid heeft
        dat de gekozen beveiligingsmaatregelen ook              Bel 0251 - 750 250 en vraag onze brochure aan.
        daadwerkelijk actief zijn.                              Lees hierin meer over de verschillende service­
                                                                niveaus die wij bieden.
        In heldere periodieke rapportages informeren wij
        u over de status van uw netwerk, de maatregelen
        die wij hebben genomen en de keuzes die u nog
        moet maken. Sterker nog: we geven u toegang
        tot een systeem waarin u doorlopend kunt zien
        wat die status van uw beveiliging is. Volledig
        transparant dus, vraag dat maar eens aan uw
        huidige outsourcing partij.
                                                                                                                    Security Officer van
                                                                                                                    een overheidsinstantie


                                        DearBytes is een absolute specialist aan wie wij de beveiliging van onze meer dan
                                        duizend systemen volledig toevertrouwen. Ze geven helder inzicht in de status van
                                        ons beveiligingsniveau en informeren ons tijdig over de acties die zij ondernemen.
                                        Dankzij DearBytes hoeven we zelf geen specialisten aan te nemen en op te leiden.
                                        Dat scheelt ons veel tijd en geld.
Het leek
zo veilig. .
          .
ByteScan: De oplossing
van DearBytes en HitmanPro
De remedie tegen malware die in eerste instantie    Bytescan biedt ook uitkomst voor het veel
door de reguliere anti-malwarebeveiliging is        toegepaste dual vendor-beleid binnen
geglipt: ByteScan van DearBytes en HitmanPro. De    organisaties. De scanner kan worden gebruikt
scanner is ook preventief in te zetten als second   om systemen periodiek te analyseren voor een
opinion van uw reguliere anti-malwarescanner.       second opinion ten opzichte van de reguliere
                                                    anti-malware engine. Een willekeurige on-
Bytescan stelt DearBytes in staat om nog sneller    access scanner scant systemen continu en op
hulp te bieden bij uitbraken van nieuwe malware     de achtergrond, waarbij Bytescan bijvoorbeeld
die in eerste instantie door de reguliere anti-     eens per week of bij het opstarten de resultaten
malwarebeveiliging is geglipt. De bewezen en        analyseert. Het voordeel: sterkere beveiliging
krachtige engine van HitmanPro spoort verdachte     zonder extra beheerinspanningen.
bestanden op basis van gedrag op en stuurt direct
een kopie door naar DearBytes voor analyse. Door    DearBytes heeft Bytescan samen met HitmanPro
deze directe koppeling is een noodupdate (extra.    ontwikkeld. Zo voldoen wij aan de groeiende
dat) snel beschikbaar, de rest van het netwerk      vraag naar geavanceerde technieken die de
wordt hiermee dan realtime tegen infectie           complexe vormen van malware snel kunnen
beschermd.                                          analyseren en vervolgens onschadelijk maken.

                                                    Meer informatie over Bytescan:
                                                    www.dearbytes.com/nl/bytescan




                      /scan
                Powered by HitmanPro
06
Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013




                                                                                              What
        MERT snel en doeltreffend bij
            :
        een ernstige verstoring door malware
        Als er sprake is van ernstige verstoring of uitval van
                                                                                               if?
                                                                 Naast een sterk analytisch vermogen beschikken
        bedrijfsprocessen veroorzaakt door malware dan           de leden van het MERT over een grote dosis
        heeft u behoefte aan direct beschikbare expertise        praktijkervaring. Hierdoor kan het het team snel
        om de continuïteit te herstellen. DearBytes levert       en tot in detail maatregelen treffen die passen
        u precies die expertise. Ons Malware Emergency           binnen de beveiliging waar u al mee werkt.
        Response Team (MERT) werkt snel, deskundig en            Zonder dit soort expertise dragen de verspreiding
        doeltreffend.                                            van malware en de herinfectie van systemen ertoe
                                                                 bij dat herstel een langdurig en dus kostbaar
        De leden van MERT van DearBytes zijn opgeleid            traject kan worden. Het MERT zorgt ervoor dat de
        om malware te analyseren en forensisch                   brand snel onder controle is, zodat u weer veilig
        onderzoek uit te voeren. Het team is hiervoor            kunt doorwerken.
        uitgerust met netwerkapparatuur en software
        die speciaal ontwikkeld is om malwareactiviteit          MERT altijd binnen handbereik?
        te herkennen. Het interpreteren van de resultaten        Noteer: 0251 - 751 111.
        kunt u met een gerust hart aan onze professionals
        overlaten.




         Malware Emergency Response Team




                                                                                           Erwin van der Zwet
                                                                                           Coördinator Automatisering, Gemeente Hillegom


                          Naar aanleiding van het Dorifel-virus heeft het Malware Emergency Response Team van
                          DearBytes snel en adequaat gehandeld. DearBytes heeft binnen een dag een oplossing
                          ingezet om ons netwerk te analyseren. Hierbij werden direct rootkits en malware
                          gedetecteerd die al tijden ongemerkt op onze computers aanwezig waren. Zo konden we
                          snel en gericht maatregelen treffen.
Brussel
                                                     grijpt in!


EU stimuleert beveiligen persoonsgegevens
Wat zijn de plannen van de Europese Unie                                                                Het is sowieso belangrijk dat u afspraken met
op het gebied van dataprotectie? De EU
werkt aan de versterking van de rechten van
                                                      Geplande                                          ‘bewerkers van persoonsgegevens’, zoals internet
                                                                                                        service providers en telecommunicatiediensten,
burgers en consumenten, aan administratieve
lastenverlaging en aan strengere handhaving
                                                      veranderingen                                     contractueel vastlegt. Zorg dat duidelijk is welke
                                                                                                        beveiligingsverplichting de opdrachtnemer heeft.
door hogere boetes.                                                                                     Als u dit niet doet, dan is de kans reëel dat de
                                                     ♦♦ De rechten van consumenten en burgers           beveiliging ontoereikend is en dat u als afnemer
Om onder meer de privacy van individuen beter           worden versterkt. De gegevens van een           aansprakelijk wordt gesteld.
te beschermen, heeft de Europese Commissie een          individu moeten kunnen worden gewist (“the
vergaande aanpassing aangekondigd van de Data           right to be forgotten”). Organisaties krijgen     Tip: bekijk de video over
Protection Wetgeving. De nu geldende richtlijn          de plicht datalekken bij de toezichthoudende
wordt straks een verordening en is daarmee              instantie te melden om de privacy van hun         databeveiliging op onze
rechtstreeks van toepassing op alle lidstaten.          klanten te beschermen.                            website. U bent dan in 3 minuten
Vooruitlopend op dit EU-voorstel is er in de zomer   ♦♦ Administratieve lastenverlaging wordt bereikt     op de hoogte van de laatste
van 2012 een wetsvoorstel aangenomen om de              door één Data Protection Agency in te stellen
Nederlandse Wet Bescherming Persoonsgegevens            voor de gehele unie. Alle lidstaten erkennen      stand van zaken.
aan te passen.                                          dit agentschap. Ook wordt de erkenning
                                                        van bedrijfseigen regelgeving vastgelegd.
                                                        Bedrijven die meer dan 250 werknemers in
                                                        dienst hebben, worden verplicht een Data
                                                        Protection Officer aan te stellen.
                                                     ♦♦ Een strengere handhaving wordt ingevuld
                                                        door een enorme verhoging van de boetes in
                                                        geval van datalekken. Deze worden maximaal
                                                        1.000.000 euro of 2% van de wereldwijde
                                                        jaaromzet.
08
Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013




      Oeps foutje,
      bedankt!

        Beveiliging wordt nog wel eens vergeten bij Social IT
        De ‘inburgering’ van social media als Facebook,         een Windows-gebruiker op zijn pc automatisch        Classificeer deze data en zorg er daarna voor dat u
        LinkedIn en Twitter heeft ertoe geleid dat steeds       aangemeld wordt bij de betreffende webportals.      er de regie over houdt.
        meer organisaties ervoor kiezen hun eigen
        bedrijfsprocessen ‘social’ te maken. Dit heeft          Verder is het ontzettend belangrijk om een goed     Ten slotte zijn goede, nieuwe generatie
        gevolgen voor de beveiliging en dat wordt nogal         beeld te hebben van de locaties van dataopslag.     beveiligingsoplossingen in de infrastructuur van
        eens vergeten, zo blijkt.                               Als uw data in de cloud wordt opgeslagen, dan,      belang. Social IT gaat vaak gepaard met complexe
                                                                vinden wij, hoort u te weten waar die opslag        webapplicaties. Veilig gebruik daarvan vereist een
        Bedrijfsprocessen ‘social’ maken, dat vraagt            is gevestigd. Weet u trouwens hoe de wet- en        degelijke regie op het netwerkverkeer en op de
        om ‘security by design’, een inzicht dat nog            regelgeving over data en privacy er in dit          applicaties van systemen.
        niet bij alle managers tot de verbeelding               betreffende gebied uitziet? De verscheidenheid
        spreekt. En daardoor wordt er regelmatig                aan regelgeving hierover is enorm, internationaal   Heeft u een specifieke vraag? De consultants van
        op een te laat moment nagedacht over                    zijn er grote verschillen. Ons advies? Opslag in    DearBytes leggen u graag in heldere en praktische
        de beveiligingsimplicaties van bepaalde                 eigen land heeft tot invoering van de nieuwe        stappen uit hoe u met de beveiliging van Social IT
        ontwikkelingen op het vlak van Social IT.               Europese datawetgeving de absolute voorkeur.        kunt omgaan.

        Het is niet zonder risico’s om systemen te              Bedenk ook welke data sowieso in cloud- of
        integreren, ze van buitenaf toegankelijk te maken       web-based-omgevingen mag worden geplaatst.
        en een grote hoeveelheid data via webportals            Het delen van informatie vanuit dergelijke
        beschikbaar te stellen. Bij de integratie van           systemen of het synchroniseren ervan naar
        systemen bestaat bijvoorbeeld operationeel              mobiele platformen leidt ertoe dat de controle
        vaak behoefte aan eenvoudige authenticatie,             over verspreiding van die data wordt beperkt
        single-sign on. Dit kunt u goed en veilig faciliteren   of zelfs verdwijnt. Dit is hoogstwaarschijnlijk
        met Identity Management-systemen, waardoor              een onwenselijk scenario voor bepaalde data.




                                                                                                       Kevin Pino
                                                                                                       IT, Royal Imtech N.V.


                         Wij werken inmiddels 6 jaar samen met DearBytes. Als ik de samenwerking in één woord zou
                         moeten omschrijven dan is dat servicegericht. DearBytes is van alle ‘beveiligingsmarkten’
                         thuis en oprecht geïnteresseerd in onze vragen en problemen. Imtech is een internationaal
                         bedrijf met complexe beveiligingsuitdagingen. Daarom vind ik het erg bijzonder dat het
                         contact met DearBytes altijd persoonlijk is en ze direct voor ons klaar staan wanneer we
                         vragen of problemen hebben.
Ik wil het nu
                             en overal
Next Generation Endpoint Security
Tien jaar geleden waren pc’s en servers zo         van vandaag de dag. Zo kunt u met whitelisting     gebruikt, de manier waarop dit gebeurt en op
ongeveer de enige zakelijke computersystemen       alleen toestaan wat vooraf is bepaald en is URL-   welke locatie hij zich bevindt.
en was internet nog niet voor alle werknemers      filtering een manier om kwaadaardige sites te
beschikbaar. Tegenwoordig beschikken               blokkeren. Met Intrusion Prevention-systemen       Het is duidelijk: de eerste generatie endpoint
werknemers behalve over pc’s ook over laptops,     kunt u misbruik van softwarelekken voorkomen.      security producten is dringend aan vervanging
smartphones, tablets en alles wat hieraan is       En het nieuwste: hardware-geassisteerde            toe. Next Generation Endpoint Security
gerelateerd én willen ze er altijd en overal mee   beveiliging om rootkits te herkennen met behulp    oplossingen zijn in één managementconsole
kunnen werken. Dat dit consequenties heeft voor    van Intel vPro-chips.                              geïntegreerd en daardoor eenvoudig te beheren.
de beveiliging, is logisch.                                                                           Geen overbodige luxe wanneer u beseft dat het
                                                   Het probleem is echter dat dit allemaal            succes van goede beveiliging voor 80% afhangt
De eerste generatie endpoint security producten    losstaande producten zijn die niet of nauwelijks   van de wijze waarop u de geïmplementeerde
is niet ontworpen voor de talloze systemen die     met elkaar communiceren en elkaar daardoor         oplossingen onderhoudt.
de afgelopen jaren op de markt zijn gekomen.       eerder tegenwerken dan aanvullen. Next
Bovendien zijn ze reactief van aard, wat een       Generation Endpoint Security integreert al         Meer weten? Erik Remmelzwaal, CEO van
grote zwakte is door de exponentiële groei         deze technieken in één platform en leidt           DearBytes, presenteert een casestudy over
van dreigingen. De snelheid waarmee nieuwe         tot een betere beveiliging. De belangrijkste       Next Generation Endpoint Security tijdens
complexe dreigingen zich aandienen, is dermate     pijler van Next Generation Endpoint Security       Infosecurity op 30 oktober en 1 november.
groot dat anti-malware niet meer te vangen is in   oplossingen is context-awareness. Dit betekent     U kunt ook een afspraak met hem maken voor
één product.                                       dat beveiligingsinstellingen afhankelijk gemaakt   een presentatie over dit onderwerp bij u op
                                                   kunnen worden van de persoon die het systeem       kantoor (0251 - 750 250).
Daarom zijn er afgelopen jaren uiteenlopende
proactieve technieken ontwikkeld die beter
bestand zijn tegen de geavanceerde dreigingen



                                                                                         Mark van Uden
                                                                                         ICT Beheerder, Provincie Noord-Brabant


             DearBytes reageert snel bij vragen of problemen. Ze denken oplossingsgericht mee met
             organisatie-specifieke vragen, zonder producten op te dringen. Bovendien worden we
             proactief geïnformeerd en ondersteund zoals tijdens uitbraak van het Dorifel-virus.
10
Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013




      Hackers                                                                                  Oplossing:
                                                                                               Next Generation

      omzeilen                                                                                 Network Security
                                                                                               Web 2.0-applicaties en traditionele
                                                                                               beveiligingsoplossingen voor netwerken: een
                                                                                               goede combinatie? Nieuwe technieken en nieuwe
                                                                                               applicaties vragen om een andere manier van




      netwerk-
                                                                                               netwerkbeveiliging: Next Generation Network
                                                                                               Security.

                                                                                               Web 2.0-applicatie, zoals Hyves, Facebook,
                                                                                               LinkedIn, Twitter en Skype worden de laatste
                                                                                               jaren zowel privé als zakelijk steeds meer
                                                                                               gebruikt. Het identificeren en controleren van
                                                                                               applicaties als deze wordt hierdoor ook steeds




      beveiliging
                                                                                               belangrijker. Bovendien maken hackers steeds
                                                                                               vaker gebruik van tunneling of SSL-encryptie om
                                                                                               netwerkbeveiliging te omzeilen.

                                                                                               Traditionele beveiligingsoplossingen voor
                                                                                               netwerken, zoals firewalls en intrusion prevention,
                                                                                               zijn echter niet gebouwd om in kaart te kunnen
                                                                                               brengen welke applicaties er achter het
                                                                                               passerende verkeer verscholen zitten, helemaal
                                                                                               niet als dit verkeer ook nog eens is versleuteld.

                                                                                               Next Generation Network Security oplossingen
                                                                                               doen meer dan ip-adressen en protocollen
                                                                                               controleren. Next Generation Network Security
                                                                                               checkt de herkomst en reputatie van het
                                                                                               passerende verkeer: wie is de gebruiker en
                                                                                               welke applicatie genereert dit verkeer? Wat is
                                                                                               de reputatie van de te bezoeken website? Is er
                                                                                               onlangs malware op deze website gesignaleerd?
                                                                                               Next Generation Network Security oplossingen
                                                                                               maken het netwerkverkeer inzichtelijk en bieden
                                                                                               daardoor een veel betere bescherming.

                                                                                               Onze netwerk securityspecialisten kunnen u in
                                                                                               een vrijblijvend gesprek meer inzicht geven in
                                                                                               de relevante dreigingen en oplossingen voor uw
                                                                                               organisatie (0251 - 750 250).




                                                                            Eric Piepers
                                                                            Information Security  Compliance Officer, Océ


                                        Proactieve support en strategisch advies maakt DearBytes tot een waardevolle partner.
                                        Hun kennis van het vakgebied en onze bedrijfsomgeving stelt DearBytes in staat om
                                        optimale oplossingen voor onze IT-omgeving te verzorgen.
Bring your
 Own Device
Privéapparatuur ontmoet datanetwerken
Medewerkers die hun persoonlijke apparatuur op     De kernvraag is: hoe houdt u de verspreiding van      het netwerk. Mocht u synchronisatie van email,
het werk gebruiken: een vernieuwing die kosten     vertrouwelijke en gevoelige data onder controle?      contacten en agenda toe willen staan, pas dan
bespaart én risico’s met zich meebrengt.           Kenmerkend voor BYOD is immers dat het om             Mobile Device Management toe. Houdt daarbij
                                                   systemen gaat die u niet controleert, omdat u         wel rekening met juridische consequenties in
Een trend van de laatste jaren: organisaties die   ze niet beheert. In een omgeving zonder BYOD          verband met privacywetgeving.
hun medewerkers in staat stellen hun eigen,        is de organisatie verantwoordelijk voor de totale
persoonlijke apparatuur bedrijfsmatig te           beveiliging van (computer-)systemen. In een           In een heldere presentatie legt DearBytes u
gebruiken. Deze ontwikkeling is beter bekend       BYOD-omgeving ligt de verantwoordelijkheid            uit hoe u BYOD op een praktische manier kunt
als Bring Your Own Device (BYOD).                  echter bij de werknemer om zijn systeem               toepassen én de controle over uw data behoudt.
                                                   up-to-date te houden en dus te beveiligen
BYOD leidt in theorie tot kostenbesparing: u       tegen malware. Een extra risico is uiteraard
hoeft namelijk minder hardware aan te schaffen.    dat u als werkgever geen invloed heeft op de
Bovendien hebben medewerkers uw technische         manier waarop uw medewerkers hun laptop of
afdeling minder vaak nodig voor ondersteuning.     smartphone privé gebruiken.
BYOD brengt echter ook risico’s met zich mee
voor de beveiliging van uw informatie: uw          Al deze factoren zorgen ervoor dat uw gevoelige
medewerkers brengen namelijk een verbinding        data niet veilig is op BYOD’s. Ons advies luidt dan
tot stand tussen privéapparatuur en uw             ook om collega’s vanaf een BYOD alleen via een
datanetwerk.                                       Terminal, Citrix of VDI omgeving toe te laten op
12
Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013




                              Stap 9  10:
          De beveiliging op peil houden
                 Het aanschaffen en installeren van hoogwaardige oplossingen is niet
          voldoende. Om de regie te houden is het van belang dat u continu inzicht
                 heeft in de sterke en zwakke plekken van uw beveiliging. Met die
           informatie kunnen preventieve maatregelen getroffen worden, zoals
            het aanpassen van instellingen, toepassen van updates of de inzet
               van extra beveiligingstechnologie. De keuze van maatregelen
             verschilt van geval tot geval en hangt onder andere af van het
              doel dat u met de beveiliging voor ogen heeft. Desgewenst
         kunnen uw medewerkers door DearBytes getraind worden om
         zelfstandig op een proactieve manier uw security te beheren.
           Heeft u daar zelf niet de kennis of tijd voor dan kunnen wij
                het beheer van uw IT-beveiliging uit handen nemen.




       Security Risk
       Management
       nader
       toegelicht
        Security Risk Management is de manier om de
        controle over uw security te houden en zo uw
        processen en data optimaal te beschermen.
        Wanneer u onderstaande stappen toepast,
        voelt u zich niet langer veilig, maar kunt u ook
        daadwerkelijk aantonen dat u het bent.




                                                                Stap 7  8:
                                                                   Optimale
                                                                  Beveiliging
                                             Vervolgens maakt u de keuze wat u precies wilt beschermen, op
                                          welke wijze en tegen welke prijs. DearBytes kan u hierbij ondersteunen.
                                                  We hebben inmiddels meer dan 1300 securityontwerpen succesvol
                                              geïmplementeerd. Bij de keuze voor producten tellen voor ons drie dingen:
                                               ze moeten ‘slimme’ technologie bevatten, goed met andere producten kunnen
                                         communiceren en last but not least: eenvoudig in het gebruik zijn. Deze drie voorwaarden
                                                      leiden tot efficiency en lagere kosten bij het beschermen van uw data en processen.
Stap 1: Het Doel
  Security Risk Management is een bedrijfsproces. Vraag eens aan een
    procesmanager wat stap 1 is van het beschrijven van een willekeurig
      bedrijfsproces. Het antwoord zal zijn: de doelstelling. Wat is voor uw
         organisatie het doel van informatiebeveiliging? Bewaakt u alleen
           de continuïteit of beschermd u ook bepaalde data? En welke data
              is dan het meest kritisch: wat zijn uw kroonjuwelen? Dit zijn
                vragen om met een zo hoog mogelijk geplaatste functionaris te
                  bespreken. Want overeenstemming in de organisatie over het
                   doel is essentieel voor het slagen van informatiebeveiliging.




                            Stap 2  3:
                             Inzicht in
                             uw systemen
                                Voorwaarde voor een goede beveiliging is dat u
                                weet uit welke onderdelen uw netwerk precies
                                 bestaat en welke voor uw organisatie het meest
                                 kritisch zijn. Indien nodig brengt DearBytes alle
                                 systemen binnen uw netwerk in kaart, prioriteert
                                  en groepeert ze voor u. Van servers tot printers en
                                  van desktops tot switches. Op deze manier weet u
                                  wat u moet beveiligen.




                             Stap 4, 5, 6:
                             Weet waar de lekken
                            zitten en welke
                            risico’s u loopt
                        Tegenwoordig komt bijna alle malware in eerste instantie
                       op een systeem terecht via lekken in software van
                      bijvoorbeeld Adobe, Java of Microsoft. Weet u bijvoorbeeld
                    exact welke versies op uw netwerk draaien en in hoeverre
                   deze kwetsbaar zijn voor aanvallen? Via speciaal geschreven
                  commando’s maken malware-schrijvers misbruik van dit soort
                lekken, waardoor zij toegang krijgen tot talloze systemen. Via een
              Risk Assessment kunnen wij de gaten in uw netwerk opsporen en
            aangeven welk risico u loopt. Sterker: wij kunnen u dit inzicht zelfs
           doorlopend verschaffen.
14
Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013




      Dear360°
      inzicht én
      lagere kosten
        DearBytes heeft Dear360° samen met McAfee               korte termijn kunt u Dear360° uitbreiden met
        ontwikkeld en is het eerste bedrijf ter wereld          patch­ anagement. Via ePolicy Orchestrator
                                                                      m
        dat dit unieke pakket aanbiedt. Dear360° is             (beheertool McAfee) kunt u alle achterlopende
        samengesteld uit producten van het McAfee               patches automatisch uitrollen. Achterstallig
        Security Connected Framework. Het proactieve            patchmanagement is namelijk de grootste
        Dear360°-pakket is gericht op een lage Total Cost       dreiging voor uw netwerk, zoals de risico analyses
        of Ownership en daardoor kostenbesparend. Op            zullen uitwijzen.




        Met het Dear360° pakket van DearBytes heeft u continu een duidelijk inzicht in het veiligheidsniveau van
        uw IT-systemen en ziet u in één oogopslag wat u moet doen om de risico’s onder controle te houden:

        ♦♦   U heeft constant een duidelijk inzicht in systemen die onderdeel zijn van uw netwerk en welke systemen het meest vitaal zijn.
        ♦♦   U heeft een actueel inzicht in de kwetsbaarheden in software zoals Java, Adobe, Microsoft, Linux en Mac OSx.
        ♦♦   U weet exact welke risico’s uw organisatie loopt met deze kwetsbaarheden.
        ♦♦   U ontvangt automatisch een geprioriteerd overzicht van alle risico’s.
        ♦♦   U
              weet precies hoe u de risico’s kunt verkleinen en welke acties voor uw organisatie het meest urgent zijn.

        Wij geven graag een Dear360° demonstratie bij u op locatie: 0251 - 750 250.




                                                                                                            Jan Smits
                                                                                                            Manager Automatisering, Rijnstate


                        DearBytes is een deskundige partner in IT-beveiliging. Ze reageren alert op
                        dreigingen, komen afspraken na en zijn prettig in de samenwerking. DearBytes
                        is voor ons de juiste specialist, want als topklinisch ziekenhuis wil je
                        maximaal resultaat bij de beveiliging van bedrijfsprocessen.
63% van de
bedrijfsprocessen
is afhankelijk
van Bytes
16
Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013




                                           sterker in IT-beveiliging




          DearBytes B.V.                                 T +31 (0)251 750 250   info@dearbytes.nl   twitter.com/dearbytes
          Postbus 42                                     F +31 (0)251 750 249   www.dearbytes.nl    linkedin.com/company/
          1940 AA Beverwijk                                                                         dearbytes

Weitere ähnliche Inhalte

Ähnlich wie DearBytes

Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014Derk Yntema
 
Members magazine q1 2016 duurzaam
Members magazine q1 2016   duurzaamMembers magazine q1 2016   duurzaam
Members magazine q1 2016 duurzaamSebyde
 
Sebyde Nieuwsbrief #1, december 2013
Sebyde Nieuwsbrief #1, december 2013Sebyde Nieuwsbrief #1, december 2013
Sebyde Nieuwsbrief #1, december 2013Derk Yntema
 
Members magazine q3 2015 zekerheid
Members magazine q3 2015   zekerheidMembers magazine q3 2015   zekerheid
Members magazine q3 2015 zekerheidSebyde
 
Leaflet sebyde
Leaflet sebydeLeaflet sebyde
Leaflet sebydeSebyde
 
10 mogelijke gevolgen van cybercriminaliteit
10 mogelijke gevolgen van cybercriminaliteit10 mogelijke gevolgen van cybercriminaliteit
10 mogelijke gevolgen van cybercriminaliteitRoger Losekoot RADI®
 
Overzicht diensten Sebyde
Overzicht diensten SebydeOverzicht diensten Sebyde
Overzicht diensten SebydeSebyde
 
cgi-nl_brochure_cybersecurity[1]
cgi-nl_brochure_cybersecurity[1]cgi-nl_brochure_cybersecurity[1]
cgi-nl_brochure_cybersecurity[1]Ruben Woudsma
 
cybercrime-awareness
cybercrime-awarenesscybercrime-awareness
cybercrime-awarenessJohan Sneek
 
In McAfee 2020, what's new?
In McAfee 2020, what's new? In McAfee 2020, what's new?
In McAfee 2020, what's new? michaelcorley046
 
5 Belangrijke Feiten Over Geavanceerde Bedreigingen
5 Belangrijke Feiten Over Geavanceerde Bedreigingen5 Belangrijke Feiten Over Geavanceerde Bedreigingen
5 Belangrijke Feiten Over Geavanceerde BedreigingenSymantec
 
Atos flyer-cyber-ecosysteemvirus
Atos flyer-cyber-ecosysteemvirusAtos flyer-cyber-ecosysteemvirus
Atos flyer-cyber-ecosysteemvirusHenk van der Tweel
 
Space Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiligingSpace Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiligingSOCIALware Benelux
 
85. Trends in DDoS aanvallen
85. Trends in DDoS aanvallen85. Trends in DDoS aanvallen
85. Trends in DDoS aanvallenWideXS
 
Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01Jim Vlaming
 
Sophos Synchronized security
Sophos Synchronized securitySophos Synchronized security
Sophos Synchronized securitySophos Benelux
 
Mandema partners cybercrime
Mandema  partners cybercrimeMandema  partners cybercrime
Mandema partners cybercrimeJohn van Hoften
 
Introductie Sebyde BV | Security Testing | Security Awareness | Secure Devel...
Introductie Sebyde BV  | Security Testing | Security Awareness | Secure Devel...Introductie Sebyde BV  | Security Testing | Security Awareness | Secure Devel...
Introductie Sebyde BV | Security Testing | Security Awareness | Secure Devel...Derk Yntema
 

Ähnlich wie DearBytes (20)

Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014
 
Members magazine q1 2016 duurzaam
Members magazine q1 2016   duurzaamMembers magazine q1 2016   duurzaam
Members magazine q1 2016 duurzaam
 
Sebyde Nieuwsbrief #1, december 2013
Sebyde Nieuwsbrief #1, december 2013Sebyde Nieuwsbrief #1, december 2013
Sebyde Nieuwsbrief #1, december 2013
 
Members magazine q3 2015 zekerheid
Members magazine q3 2015   zekerheidMembers magazine q3 2015   zekerheid
Members magazine q3 2015 zekerheid
 
Leaflet sebyde
Leaflet sebydeLeaflet sebyde
Leaflet sebyde
 
10 mogelijke gevolgen van cybercriminaliteit
10 mogelijke gevolgen van cybercriminaliteit10 mogelijke gevolgen van cybercriminaliteit
10 mogelijke gevolgen van cybercriminaliteit
 
Overzicht diensten Sebyde
Overzicht diensten SebydeOverzicht diensten Sebyde
Overzicht diensten Sebyde
 
cgi-nl_brochure_cybersecurity[1]
cgi-nl_brochure_cybersecurity[1]cgi-nl_brochure_cybersecurity[1]
cgi-nl_brochure_cybersecurity[1]
 
cybercrime-awareness
cybercrime-awarenesscybercrime-awareness
cybercrime-awareness
 
In McAfee 2020, what's new?
In McAfee 2020, what's new? In McAfee 2020, what's new?
In McAfee 2020, what's new?
 
5 Belangrijke Feiten Over Geavanceerde Bedreigingen
5 Belangrijke Feiten Over Geavanceerde Bedreigingen5 Belangrijke Feiten Over Geavanceerde Bedreigingen
5 Belangrijke Feiten Over Geavanceerde Bedreigingen
 
Atos flyer-cyber-ecosysteemvirus
Atos flyer-cyber-ecosysteemvirusAtos flyer-cyber-ecosysteemvirus
Atos flyer-cyber-ecosysteemvirus
 
Space Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiligingSpace Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiliging
 
85. Trends in DDoS aanvallen
85. Trends in DDoS aanvallen85. Trends in DDoS aanvallen
85. Trends in DDoS aanvallen
 
Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01Overheid 360 - Indringers zijn binnen en dan v01
Overheid 360 - Indringers zijn binnen en dan v01
 
Sophos Synchronized security
Sophos Synchronized securitySophos Synchronized security
Sophos Synchronized security
 
Misco Specialisten
Misco SpecialistenMisco Specialisten
Misco Specialisten
 
Mandema partners cybercrime
Mandema  partners cybercrimeMandema  partners cybercrime
Mandema partners cybercrime
 
Introductie Sebyde BV | Security Testing | Security Awareness | Secure Devel...
Introductie Sebyde BV  | Security Testing | Security Awareness | Secure Devel...Introductie Sebyde BV  | Security Testing | Security Awareness | Secure Devel...
Introductie Sebyde BV | Security Testing | Security Awareness | Secure Devel...
 
Office-Magazine-blog
Office-Magazine-blogOffice-Magazine-blog
Office-Magazine-blog
 

DearBytes

  • 1. Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013 Medusoft heet voortaan DearBytes Een nieuwe naam die beter bij ons past Na ruim 10 jaar gaat Medusoft vanaf eind oktober Ons geheim: controle over beveiliging bestaat 2012 verder onder een nieuwe naam: DearBytes! voor 20% uit technologie en voor 80% uit het De belangrijkste reden voor de naamswijziging juiste beheer daarvan. is dat de oude naam al lange tijd niet meer de lading dekte van onze expertise. We zijn gestart Als u vragen heeft over uw IT-beveiliging of met het verkopen van beveiligingsproducten, problemen heeft gesignaleerd, dan kunt u die aan maar inmiddels ligt de toegevoegde waarde van onze Nederlandstalige beveiligingsspecialisten DearBytes in onze dienstverlening. Hiermee zijn voorleggen. De supportdesk van DearBytes is we in de loop der jaren uitgegroeid tot één van bij ernstige verstoringen zelfs 24 uur per dag, de beste IT-beveiligingsspecialisten in de Benelux. 7 dagen per week bereikbaar. We helpen u met Alles wat wij doen is erop gericht om organisaties oplossingen waarmee u direct uit de voeten kunt. doorlopend de regie te geven over de beveiliging van IT-systemen en dierbare informatie. Erik Remmelzwaal, CEO DearBytes Dat doen wij door onze klanten deskundig, oplossingsgericht en toegewijd bij te staan. Last but not least: sluit de naamswijziging ook naadloos aan op onze internationale ambities. Behalve de naam DearBytes verandert er voor onze ruim 1200 klanten niets. Iedere dag weer zetten wij ons in om samen met onze klanten Inhoudsopgave hun IT-beveiliging onder controle te houden. Een heuse uitdaging in het huidige complexe malware landschap. De ervaring en deskundigheid van 02 Anti-malware past niet in een doos DearBytes in het ‘van dag tot dag’ beveiligen van 03 Explosieve groei malware bedreigt systemen systemen zoals computers, servers, hypervisors, databases, laptops, smartphones, tablets en alles 04 Uniek: tot 99% compliancy wat hieraan is gerelateerd, is ongeëvenaard. 05 Het leek zo veilig... Bovenop de licenties van de beveiligingssoftware 06 What if? kunnen klanten een beroep doen op de ruime kennis en ervaring van onze DearBytes- 07 Brussel grijpt in! specialisten. Zo helpen we onze klanten om de regie over hun IT-beveiliging te houden. 08 Oeps foutje, bedankt! 09 Ik wil het nu en overal 10 Hackers omzeilen netwerkbeveiliging 11 Bring Your Own Device DearBytes.nl 12 Security Risk Management nader toegelicht 14 Dear360°: inzicht én lagere kosten
  • 2. 02 Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013 Anti- malware past niet in een doos Uitsluitend anti-virussoftware installeren, is achterhaald De strijd tegen computervirussen is tegen­ oordig w niet was opgemerkt. Anti-virussoftware is maar De Amerikaanse beveiligingsgoeroe Bruce niet meer te vangen in één product. Een een deel van de oplossing om u te beschermen Schneier stelt: “Security is not a product; it’s a bedrijfsbrede aanpak is vereist. Dit komt doordat tegen kwaadaardige software. Om de regie process”. Hij geeft hiermee aan dat hét magische de aard van schadelijke en kwaadaardige software te houden over de IT-beveiliging, is het van beveiligingsproduct niet bestaat. IT-beveiliging de afgelopen 10 jaar drastisch is veranderd. belang dat u doorlopend inzicht heeft in actuele vereist tijd en expertise om geïdentificeerde kwetsbaarheden en dreigingen. risico’s met de juiste middelen af te wenden. Hij Fabrikanten van anti-virusproducten kunnen het wijst er met zijn stelling op dat verschuilen achter moordend tempo waarin nieuwe virussen worden Met die informatie kunt u preventieve de bescherming van beveiligingstechnologie uitgebracht niet meer bijbenen. Daarnaast zijn maatregelen treffen om het risico van een niet langer een optie is. En gegeven het malware- virusschrijvers enorm succesvol in het toepassen malware-uitbraak af te wenden. Welke landschap heeft hij volkomen gelijk. van technieken die hun creaties onopgemerkt maatregelen dat zijn, verschilt van geval tot laten. Een goed voorbeeld hiervan is het Dorifel- geval: van het aanpassen van instellingen en het Onze oplossing Dear360° biedt u continu inzicht virus dat in augustus 2012 de dienstverlening toepassen van updates tot de inzet van extra in wat u moet doen om uw beveiliging op peil te van veel gemeenten verlamde. Het virus beveiligings­ echnologie. Kortom: anti-malware is t houden. Lees meer hierover op blz. 14. kwam op systemen door een ander virus dat geen product, maar een proces. al maandenlang op computers sluimerde en Hans Blonk Manager ICT, GGZ Noord-Holland Noord DearBytes ondersteunt ons al meer dan 10 jaar in het beveiligen van processen en systemen. Ik ken geen enkel ander bedrijf in Nederland met dezelfde kennis en expertise van McAfee-producten. GGZ Noord- Holland Noord is een 24/7 organisatie; continuïteit is erg belangrijk voor ons. Net als een deskundige partner. Oplossingen uit een doos kan iedereen leveren en zijn bovendien op termijn een stuk duurder.
  • 3. Inmiddels 90 miljoen unieke malware-exemplaren Alarmerende cijfers over de hoeveelheid malware Anderhalf jaar eerder dan McAfee slechts een daarvan een afgewogen besluit neemt over die dagelijks het licht ziet. De druk die hierdoor half jaar geleden dacht. de beveiligingsmaatregelen die u wilt treffen. op een netwerk wordt gelegd, is enorm. Om In bepaalde gevallen volstaat het patchen overbelasting dan wel een infectie van een Veel malware betekent dat uw systemen grote, van kwetsbaarheden. Echter, voor bepaalde systeem voor te zijn, is het noodzakelijk de logge virusdefinities moeten bijwerken. Als uw kwetsbaarheden is een meer pro-actieve IT-infrastructuur proactief te beschermen. medewerkers ’s morgens ‘en masse’ inloggen, dan oplossing vereist: inzet van geavanceerde is dit een geweldige belasting voor uw netwerk. netwerk-, en systeembeveiligingsproducten. McAfee liet eind 2011 weten dat in zijn database Stel dat uw organisatie een week achterloopt inmiddels 75 miljoen unieke malware-exemplaren met het updaten van uw IT-beveiliging. U Vervolgens zorgt u ervoor dat u de genomen opgeslagen waren. Met de geconstateerde heeft dan volgens de laatste cijfers 665.000 maatregelen up-to-date houdt en continu groeisnelheid zou de teller aan het einde van nieuwe malware-definities gemist. Zelfs als u nagaat of u erna nog steeds beschermd bent 2016 op 200 miljoen staan. Op dat moment helemaal up-to-date bent, is de kans groot om tegen nieuwe dreigingen. Door deze stappen te wist McAfee nog niet hoe 2012 eruit zou gaan slachtoffer te worden van een virus dat nog doorlopen, houdt u de regie, krijgt u een solide zien. Het eerste kwartaal van 2012 liet al een niet in de definitielijsten staat, omdat passende beveiliging en kiest u voor werkbare oplossingen. bovengemiddelde groei van malware zien. maatregelen pas een dag later beschikbaar zijn. Het tweede kwartaal heeft echter alle records Houdt u uw beveiliging zelf onder controle of gebroken: 8,5 miljoen nieuwe malware- Het advies van DearBytes: bescherm uw bytes kiest u voor onze experts? exemplaren in één kwartaal. Dit betekent bijna op een proactieve manier volgens het Security Kijk op www.dearbytes.com/nl/servicelevels 95.000 stuks per dag. Als de groei in hetzelfde Risk Management-model. Dit betekent dat u wat wij voor u kunnen betekenen. tempo verdergaat, dan is de grens van 200 kijkt waar de kwetsbaarheden en risico’s in miljoen al in augustus 2015 bereikt. uw systemen en software zitten en op basis 90m Explosieve 80m groei malware 70m bedreigt 60m systemen 50m 40m 30m 20m 2007 2008 2009 2010 2011 2012
  • 4. 04 Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013 Uniek: tot 99% compliancy Geen enkel ander bedrijf in Nederland geeft u deze garantie De laatste jaren kiezen steeds meer organisaties De supportafdeling van DearBytes behoort voor de deskundigheid van DearBytes. Wij tot de beste van Nederland. Eind 2011 is beveiligen op afstand al meer dan 70.000 DearBytes officieel geselecteerd als McAfee systemen en dit aantal groeit razendsnel, voor ons Authorized Support Provider. DearBytes is natuurlijk hét bewijs dat klanten onze deskundige hiermee een officieel onderdeel van de McAfee en proactieve houding waarderen. supportorganisatie en voert zelf de eerste- en tweedelijns ondersteuning uit voor zakelijke Een ander overtuigend bewijs: bij al onze klanten McAfee klanten. In andere woorden: wanneer die de beveiliging van hun systemen aan ons u een vraag of probleem heeft, wordt u in overlaten, heeft zich nog nooit een grootschalige uw eigen taal te woord gestaan door onze malware uitbraak voorgedaan. Wanneer u uw deskundige medewerkers. Bovendien mag onze IT-beveiliging aan ons overlaat en kiest voor supportafdeling rechtstreeks schakelen met de DearSilver of DearGold kunnen wij u garanderen derdelijnsspecialisten van McAfee. DearBytes is dat uw systemen continu voor 99% compliant het enige IT-beveiligingsbedrijf in de Benelux en zijn. Geen enkel ander bedrijf in Nederland geeft Duitsland met deze status. u deze garantie, waarbij u de zekerheid heeft dat de gekozen beveiligingsmaatregelen ook Bel 0251 - 750 250 en vraag onze brochure aan. daadwerkelijk actief zijn. Lees hierin meer over de verschillende service­ niveaus die wij bieden. In heldere periodieke rapportages informeren wij u over de status van uw netwerk, de maatregelen die wij hebben genomen en de keuzes die u nog moet maken. Sterker nog: we geven u toegang tot een systeem waarin u doorlopend kunt zien wat die status van uw beveiliging is. Volledig transparant dus, vraag dat maar eens aan uw huidige outsourcing partij. Security Officer van een overheidsinstantie DearBytes is een absolute specialist aan wie wij de beveiliging van onze meer dan duizend systemen volledig toevertrouwen. Ze geven helder inzicht in de status van ons beveiligingsniveau en informeren ons tijdig over de acties die zij ondernemen. Dankzij DearBytes hoeven we zelf geen specialisten aan te nemen en op te leiden. Dat scheelt ons veel tijd en geld.
  • 5. Het leek zo veilig. . . ByteScan: De oplossing van DearBytes en HitmanPro De remedie tegen malware die in eerste instantie Bytescan biedt ook uitkomst voor het veel door de reguliere anti-malwarebeveiliging is toegepaste dual vendor-beleid binnen geglipt: ByteScan van DearBytes en HitmanPro. De organisaties. De scanner kan worden gebruikt scanner is ook preventief in te zetten als second om systemen periodiek te analyseren voor een opinion van uw reguliere anti-malwarescanner. second opinion ten opzichte van de reguliere anti-malware engine. Een willekeurige on- Bytescan stelt DearBytes in staat om nog sneller access scanner scant systemen continu en op hulp te bieden bij uitbraken van nieuwe malware de achtergrond, waarbij Bytescan bijvoorbeeld die in eerste instantie door de reguliere anti- eens per week of bij het opstarten de resultaten malwarebeveiliging is geglipt. De bewezen en analyseert. Het voordeel: sterkere beveiliging krachtige engine van HitmanPro spoort verdachte zonder extra beheerinspanningen. bestanden op basis van gedrag op en stuurt direct een kopie door naar DearBytes voor analyse. Door DearBytes heeft Bytescan samen met HitmanPro deze directe koppeling is een noodupdate (extra. ontwikkeld. Zo voldoen wij aan de groeiende dat) snel beschikbaar, de rest van het netwerk vraag naar geavanceerde technieken die de wordt hiermee dan realtime tegen infectie complexe vormen van malware snel kunnen beschermd. analyseren en vervolgens onschadelijk maken. Meer informatie over Bytescan: www.dearbytes.com/nl/bytescan /scan Powered by HitmanPro
  • 6. 06 Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013 What MERT snel en doeltreffend bij : een ernstige verstoring door malware Als er sprake is van ernstige verstoring of uitval van if? Naast een sterk analytisch vermogen beschikken bedrijfsprocessen veroorzaakt door malware dan de leden van het MERT over een grote dosis heeft u behoefte aan direct beschikbare expertise praktijkervaring. Hierdoor kan het het team snel om de continuïteit te herstellen. DearBytes levert en tot in detail maatregelen treffen die passen u precies die expertise. Ons Malware Emergency binnen de beveiliging waar u al mee werkt. Response Team (MERT) werkt snel, deskundig en Zonder dit soort expertise dragen de verspreiding doeltreffend. van malware en de herinfectie van systemen ertoe bij dat herstel een langdurig en dus kostbaar De leden van MERT van DearBytes zijn opgeleid traject kan worden. Het MERT zorgt ervoor dat de om malware te analyseren en forensisch brand snel onder controle is, zodat u weer veilig onderzoek uit te voeren. Het team is hiervoor kunt doorwerken. uitgerust met netwerkapparatuur en software die speciaal ontwikkeld is om malwareactiviteit MERT altijd binnen handbereik? te herkennen. Het interpreteren van de resultaten Noteer: 0251 - 751 111. kunt u met een gerust hart aan onze professionals overlaten. Malware Emergency Response Team Erwin van der Zwet Coördinator Automatisering, Gemeente Hillegom Naar aanleiding van het Dorifel-virus heeft het Malware Emergency Response Team van DearBytes snel en adequaat gehandeld. DearBytes heeft binnen een dag een oplossing ingezet om ons netwerk te analyseren. Hierbij werden direct rootkits en malware gedetecteerd die al tijden ongemerkt op onze computers aanwezig waren. Zo konden we snel en gericht maatregelen treffen.
  • 7. Brussel grijpt in! EU stimuleert beveiligen persoonsgegevens Wat zijn de plannen van de Europese Unie Het is sowieso belangrijk dat u afspraken met op het gebied van dataprotectie? De EU werkt aan de versterking van de rechten van Geplande ‘bewerkers van persoonsgegevens’, zoals internet service providers en telecommunicatiediensten, burgers en consumenten, aan administratieve lastenverlaging en aan strengere handhaving veranderingen contractueel vastlegt. Zorg dat duidelijk is welke beveiligingsverplichting de opdrachtnemer heeft. door hogere boetes. Als u dit niet doet, dan is de kans reëel dat de ♦♦ De rechten van consumenten en burgers beveiliging ontoereikend is en dat u als afnemer Om onder meer de privacy van individuen beter worden versterkt. De gegevens van een aansprakelijk wordt gesteld. te beschermen, heeft de Europese Commissie een individu moeten kunnen worden gewist (“the vergaande aanpassing aangekondigd van de Data right to be forgotten”). Organisaties krijgen Tip: bekijk de video over Protection Wetgeving. De nu geldende richtlijn de plicht datalekken bij de toezichthoudende wordt straks een verordening en is daarmee instantie te melden om de privacy van hun databeveiliging op onze rechtstreeks van toepassing op alle lidstaten. klanten te beschermen. website. U bent dan in 3 minuten Vooruitlopend op dit EU-voorstel is er in de zomer ♦♦ Administratieve lastenverlaging wordt bereikt op de hoogte van de laatste van 2012 een wetsvoorstel aangenomen om de door één Data Protection Agency in te stellen Nederlandse Wet Bescherming Persoonsgegevens voor de gehele unie. Alle lidstaten erkennen stand van zaken. aan te passen. dit agentschap. Ook wordt de erkenning van bedrijfseigen regelgeving vastgelegd. Bedrijven die meer dan 250 werknemers in dienst hebben, worden verplicht een Data Protection Officer aan te stellen. ♦♦ Een strengere handhaving wordt ingevuld door een enorme verhoging van de boetes in geval van datalekken. Deze worden maximaal 1.000.000 euro of 2% van de wereldwijde jaaromzet.
  • 8. 08 Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013 Oeps foutje, bedankt! Beveiliging wordt nog wel eens vergeten bij Social IT De ‘inburgering’ van social media als Facebook, een Windows-gebruiker op zijn pc automatisch Classificeer deze data en zorg er daarna voor dat u LinkedIn en Twitter heeft ertoe geleid dat steeds aangemeld wordt bij de betreffende webportals. er de regie over houdt. meer organisaties ervoor kiezen hun eigen bedrijfsprocessen ‘social’ te maken. Dit heeft Verder is het ontzettend belangrijk om een goed Ten slotte zijn goede, nieuwe generatie gevolgen voor de beveiliging en dat wordt nogal beeld te hebben van de locaties van dataopslag. beveiligingsoplossingen in de infrastructuur van eens vergeten, zo blijkt. Als uw data in de cloud wordt opgeslagen, dan, belang. Social IT gaat vaak gepaard met complexe vinden wij, hoort u te weten waar die opslag webapplicaties. Veilig gebruik daarvan vereist een Bedrijfsprocessen ‘social’ maken, dat vraagt is gevestigd. Weet u trouwens hoe de wet- en degelijke regie op het netwerkverkeer en op de om ‘security by design’, een inzicht dat nog regelgeving over data en privacy er in dit applicaties van systemen. niet bij alle managers tot de verbeelding betreffende gebied uitziet? De verscheidenheid spreekt. En daardoor wordt er regelmatig aan regelgeving hierover is enorm, internationaal Heeft u een specifieke vraag? De consultants van op een te laat moment nagedacht over zijn er grote verschillen. Ons advies? Opslag in DearBytes leggen u graag in heldere en praktische de beveiligingsimplicaties van bepaalde eigen land heeft tot invoering van de nieuwe stappen uit hoe u met de beveiliging van Social IT ontwikkelingen op het vlak van Social IT. Europese datawetgeving de absolute voorkeur. kunt omgaan. Het is niet zonder risico’s om systemen te Bedenk ook welke data sowieso in cloud- of integreren, ze van buitenaf toegankelijk te maken web-based-omgevingen mag worden geplaatst. en een grote hoeveelheid data via webportals Het delen van informatie vanuit dergelijke beschikbaar te stellen. Bij de integratie van systemen of het synchroniseren ervan naar systemen bestaat bijvoorbeeld operationeel mobiele platformen leidt ertoe dat de controle vaak behoefte aan eenvoudige authenticatie, over verspreiding van die data wordt beperkt single-sign on. Dit kunt u goed en veilig faciliteren of zelfs verdwijnt. Dit is hoogstwaarschijnlijk met Identity Management-systemen, waardoor een onwenselijk scenario voor bepaalde data. Kevin Pino IT, Royal Imtech N.V. Wij werken inmiddels 6 jaar samen met DearBytes. Als ik de samenwerking in één woord zou moeten omschrijven dan is dat servicegericht. DearBytes is van alle ‘beveiligingsmarkten’ thuis en oprecht geïnteresseerd in onze vragen en problemen. Imtech is een internationaal bedrijf met complexe beveiligingsuitdagingen. Daarom vind ik het erg bijzonder dat het contact met DearBytes altijd persoonlijk is en ze direct voor ons klaar staan wanneer we vragen of problemen hebben.
  • 9. Ik wil het nu en overal Next Generation Endpoint Security Tien jaar geleden waren pc’s en servers zo van vandaag de dag. Zo kunt u met whitelisting gebruikt, de manier waarop dit gebeurt en op ongeveer de enige zakelijke computersystemen alleen toestaan wat vooraf is bepaald en is URL- welke locatie hij zich bevindt. en was internet nog niet voor alle werknemers filtering een manier om kwaadaardige sites te beschikbaar. Tegenwoordig beschikken blokkeren. Met Intrusion Prevention-systemen Het is duidelijk: de eerste generatie endpoint werknemers behalve over pc’s ook over laptops, kunt u misbruik van softwarelekken voorkomen. security producten is dringend aan vervanging smartphones, tablets en alles wat hieraan is En het nieuwste: hardware-geassisteerde toe. Next Generation Endpoint Security gerelateerd én willen ze er altijd en overal mee beveiliging om rootkits te herkennen met behulp oplossingen zijn in één managementconsole kunnen werken. Dat dit consequenties heeft voor van Intel vPro-chips. geïntegreerd en daardoor eenvoudig te beheren. de beveiliging, is logisch. Geen overbodige luxe wanneer u beseft dat het Het probleem is echter dat dit allemaal succes van goede beveiliging voor 80% afhangt De eerste generatie endpoint security producten losstaande producten zijn die niet of nauwelijks van de wijze waarop u de geïmplementeerde is niet ontworpen voor de talloze systemen die met elkaar communiceren en elkaar daardoor oplossingen onderhoudt. de afgelopen jaren op de markt zijn gekomen. eerder tegenwerken dan aanvullen. Next Bovendien zijn ze reactief van aard, wat een Generation Endpoint Security integreert al Meer weten? Erik Remmelzwaal, CEO van grote zwakte is door de exponentiële groei deze technieken in één platform en leidt DearBytes, presenteert een casestudy over van dreigingen. De snelheid waarmee nieuwe tot een betere beveiliging. De belangrijkste Next Generation Endpoint Security tijdens complexe dreigingen zich aandienen, is dermate pijler van Next Generation Endpoint Security Infosecurity op 30 oktober en 1 november. groot dat anti-malware niet meer te vangen is in oplossingen is context-awareness. Dit betekent U kunt ook een afspraak met hem maken voor één product. dat beveiligingsinstellingen afhankelijk gemaakt een presentatie over dit onderwerp bij u op kunnen worden van de persoon die het systeem kantoor (0251 - 750 250). Daarom zijn er afgelopen jaren uiteenlopende proactieve technieken ontwikkeld die beter bestand zijn tegen de geavanceerde dreigingen Mark van Uden ICT Beheerder, Provincie Noord-Brabant DearBytes reageert snel bij vragen of problemen. Ze denken oplossingsgericht mee met organisatie-specifieke vragen, zonder producten op te dringen. Bovendien worden we proactief geïnformeerd en ondersteund zoals tijdens uitbraak van het Dorifel-virus.
  • 10. 10 Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013 Hackers Oplossing: Next Generation omzeilen Network Security Web 2.0-applicaties en traditionele beveiligingsoplossingen voor netwerken: een goede combinatie? Nieuwe technieken en nieuwe applicaties vragen om een andere manier van netwerk- netwerkbeveiliging: Next Generation Network Security. Web 2.0-applicatie, zoals Hyves, Facebook, LinkedIn, Twitter en Skype worden de laatste jaren zowel privé als zakelijk steeds meer gebruikt. Het identificeren en controleren van applicaties als deze wordt hierdoor ook steeds beveiliging belangrijker. Bovendien maken hackers steeds vaker gebruik van tunneling of SSL-encryptie om netwerkbeveiliging te omzeilen. Traditionele beveiligingsoplossingen voor netwerken, zoals firewalls en intrusion prevention, zijn echter niet gebouwd om in kaart te kunnen brengen welke applicaties er achter het passerende verkeer verscholen zitten, helemaal niet als dit verkeer ook nog eens is versleuteld. Next Generation Network Security oplossingen doen meer dan ip-adressen en protocollen controleren. Next Generation Network Security checkt de herkomst en reputatie van het passerende verkeer: wie is de gebruiker en welke applicatie genereert dit verkeer? Wat is de reputatie van de te bezoeken website? Is er onlangs malware op deze website gesignaleerd? Next Generation Network Security oplossingen maken het netwerkverkeer inzichtelijk en bieden daardoor een veel betere bescherming. Onze netwerk securityspecialisten kunnen u in een vrijblijvend gesprek meer inzicht geven in de relevante dreigingen en oplossingen voor uw organisatie (0251 - 750 250). Eric Piepers Information Security Compliance Officer, Océ Proactieve support en strategisch advies maakt DearBytes tot een waardevolle partner. Hun kennis van het vakgebied en onze bedrijfsomgeving stelt DearBytes in staat om optimale oplossingen voor onze IT-omgeving te verzorgen.
  • 11. Bring your Own Device Privéapparatuur ontmoet datanetwerken Medewerkers die hun persoonlijke apparatuur op De kernvraag is: hoe houdt u de verspreiding van het netwerk. Mocht u synchronisatie van email, het werk gebruiken: een vernieuwing die kosten vertrouwelijke en gevoelige data onder controle? contacten en agenda toe willen staan, pas dan bespaart én risico’s met zich meebrengt. Kenmerkend voor BYOD is immers dat het om Mobile Device Management toe. Houdt daarbij systemen gaat die u niet controleert, omdat u wel rekening met juridische consequenties in Een trend van de laatste jaren: organisaties die ze niet beheert. In een omgeving zonder BYOD verband met privacywetgeving. hun medewerkers in staat stellen hun eigen, is de organisatie verantwoordelijk voor de totale persoonlijke apparatuur bedrijfsmatig te beveiliging van (computer-)systemen. In een In een heldere presentatie legt DearBytes u gebruiken. Deze ontwikkeling is beter bekend BYOD-omgeving ligt de verantwoordelijkheid uit hoe u BYOD op een praktische manier kunt als Bring Your Own Device (BYOD). echter bij de werknemer om zijn systeem toepassen én de controle over uw data behoudt. up-to-date te houden en dus te beveiligen BYOD leidt in theorie tot kostenbesparing: u tegen malware. Een extra risico is uiteraard hoeft namelijk minder hardware aan te schaffen. dat u als werkgever geen invloed heeft op de Bovendien hebben medewerkers uw technische manier waarop uw medewerkers hun laptop of afdeling minder vaak nodig voor ondersteuning. smartphone privé gebruiken. BYOD brengt echter ook risico’s met zich mee voor de beveiliging van uw informatie: uw Al deze factoren zorgen ervoor dat uw gevoelige medewerkers brengen namelijk een verbinding data niet veilig is op BYOD’s. Ons advies luidt dan tot stand tussen privéapparatuur en uw ook om collega’s vanaf een BYOD alleen via een datanetwerk. Terminal, Citrix of VDI omgeving toe te laten op
  • 12. 12 Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013 Stap 9 10: De beveiliging op peil houden Het aanschaffen en installeren van hoogwaardige oplossingen is niet voldoende. Om de regie te houden is het van belang dat u continu inzicht heeft in de sterke en zwakke plekken van uw beveiliging. Met die informatie kunnen preventieve maatregelen getroffen worden, zoals het aanpassen van instellingen, toepassen van updates of de inzet van extra beveiligingstechnologie. De keuze van maatregelen verschilt van geval tot geval en hangt onder andere af van het doel dat u met de beveiliging voor ogen heeft. Desgewenst kunnen uw medewerkers door DearBytes getraind worden om zelfstandig op een proactieve manier uw security te beheren. Heeft u daar zelf niet de kennis of tijd voor dan kunnen wij het beheer van uw IT-beveiliging uit handen nemen. Security Risk Management nader toegelicht Security Risk Management is de manier om de controle over uw security te houden en zo uw processen en data optimaal te beschermen. Wanneer u onderstaande stappen toepast, voelt u zich niet langer veilig, maar kunt u ook daadwerkelijk aantonen dat u het bent. Stap 7 8: Optimale Beveiliging Vervolgens maakt u de keuze wat u precies wilt beschermen, op welke wijze en tegen welke prijs. DearBytes kan u hierbij ondersteunen. We hebben inmiddels meer dan 1300 securityontwerpen succesvol geïmplementeerd. Bij de keuze voor producten tellen voor ons drie dingen: ze moeten ‘slimme’ technologie bevatten, goed met andere producten kunnen communiceren en last but not least: eenvoudig in het gebruik zijn. Deze drie voorwaarden leiden tot efficiency en lagere kosten bij het beschermen van uw data en processen.
  • 13. Stap 1: Het Doel Security Risk Management is een bedrijfsproces. Vraag eens aan een procesmanager wat stap 1 is van het beschrijven van een willekeurig bedrijfsproces. Het antwoord zal zijn: de doelstelling. Wat is voor uw organisatie het doel van informatiebeveiliging? Bewaakt u alleen de continuïteit of beschermd u ook bepaalde data? En welke data is dan het meest kritisch: wat zijn uw kroonjuwelen? Dit zijn vragen om met een zo hoog mogelijk geplaatste functionaris te bespreken. Want overeenstemming in de organisatie over het doel is essentieel voor het slagen van informatiebeveiliging. Stap 2 3: Inzicht in uw systemen Voorwaarde voor een goede beveiliging is dat u weet uit welke onderdelen uw netwerk precies bestaat en welke voor uw organisatie het meest kritisch zijn. Indien nodig brengt DearBytes alle systemen binnen uw netwerk in kaart, prioriteert en groepeert ze voor u. Van servers tot printers en van desktops tot switches. Op deze manier weet u wat u moet beveiligen. Stap 4, 5, 6: Weet waar de lekken zitten en welke risico’s u loopt Tegenwoordig komt bijna alle malware in eerste instantie op een systeem terecht via lekken in software van bijvoorbeeld Adobe, Java of Microsoft. Weet u bijvoorbeeld exact welke versies op uw netwerk draaien en in hoeverre deze kwetsbaar zijn voor aanvallen? Via speciaal geschreven commando’s maken malware-schrijvers misbruik van dit soort lekken, waardoor zij toegang krijgen tot talloze systemen. Via een Risk Assessment kunnen wij de gaten in uw netwerk opsporen en aangeven welk risico u loopt. Sterker: wij kunnen u dit inzicht zelfs doorlopend verschaffen.
  • 14. 14 Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013 Dear360° inzicht én lagere kosten DearBytes heeft Dear360° samen met McAfee korte termijn kunt u Dear360° uitbreiden met ontwikkeld en is het eerste bedrijf ter wereld patch­ anagement. Via ePolicy Orchestrator m dat dit unieke pakket aanbiedt. Dear360° is (beheertool McAfee) kunt u alle achterlopende samengesteld uit producten van het McAfee patches automatisch uitrollen. Achterstallig Security Connected Framework. Het proactieve patchmanagement is namelijk de grootste Dear360°-pakket is gericht op een lage Total Cost dreiging voor uw netwerk, zoals de risico analyses of Ownership en daardoor kostenbesparend. Op zullen uitwijzen. Met het Dear360° pakket van DearBytes heeft u continu een duidelijk inzicht in het veiligheidsniveau van uw IT-systemen en ziet u in één oogopslag wat u moet doen om de risico’s onder controle te houden: ♦♦ U heeft constant een duidelijk inzicht in systemen die onderdeel zijn van uw netwerk en welke systemen het meest vitaal zijn. ♦♦ U heeft een actueel inzicht in de kwetsbaarheden in software zoals Java, Adobe, Microsoft, Linux en Mac OSx. ♦♦ U weet exact welke risico’s uw organisatie loopt met deze kwetsbaarheden. ♦♦ U ontvangt automatisch een geprioriteerd overzicht van alle risico’s. ♦♦ U weet precies hoe u de risico’s kunt verkleinen en welke acties voor uw organisatie het meest urgent zijn. Wij geven graag een Dear360° demonstratie bij u op locatie: 0251 - 750 250. Jan Smits Manager Automatisering, Rijnstate DearBytes is een deskundige partner in IT-beveiliging. Ze reageren alert op dreigingen, komen afspraken na en zijn prettig in de samenwerking. DearBytes is voor ons de juiste specialist, want als topklinisch ziekenhuis wil je maximaal resultaat bij de beveiliging van bedrijfsprocessen.
  • 15. 63% van de bedrijfsprocessen is afhankelijk van Bytes
  • 16. 16 Eenmalige uitgave introductie nieuwe naam DearBytes 2012/2013 sterker in IT-beveiliging DearBytes B.V. T +31 (0)251 750 250 info@dearbytes.nl twitter.com/dearbytes Postbus 42 F +31 (0)251 750 249 www.dearbytes.nl linkedin.com/company/ 1940 AA Beverwijk dearbytes