Home > Oplossingen > IT Security > Onze 360° security-aanpak

Een 360° security-aanpak beschermt je het best

Hieronder krijg je meer uitleg over wat onze 360° security-aanpak inhoudt.

Je leert

  • de voornaamste bedreigingen kennen 
  • de verschillende lagen in je IT-infrastructuur om te beveiligen
  • welke security-activiteiten je moet organiseren

Tenslotte geven we een overzicht van de security-specialisaties bij de Proximus Accelerators, het ICT-ecosysteem van Proximus.

De gevolgen van beveiligingsproblemen

 

Risicofactor 6

De gemiddelde kost om de schade van een beveilingslek te herstellen is 6x de kost van de investering in een securitybeleid.
 

Hieronder een overzicht van de mogelijke kosten:

 

directe kosten

 
 
Directe kosten

Het geld dat je kwijt bent na een phishing-aanval of diefstal, de uitkoopsom bij ransomware, hard- en softwarevervangingen, beschadigd materiaal, verloren data, boetes aan overheid en klanten.

indirecte kosten

 
 
Indirecte kosten

De kosten voor herstel en de gemiste bestellingen wanneer je applicaties eruit liggen. Ook de opportuniteitskost van verloren werktijd en communicatie met je medewerkers en klanten.

directe kosten

 
 
Functionele schade

Wanneer je bedrijf (deels) stil ligt en je dienstverlening in het gedrang komt. Wanneer men je knowhow en/of data steelt en je concurrentiepositie verzwakt.

reputatieschade

 
 
Reputatieschade

Jouw naam of die van je bedrijf die met zwak management wordt geassocieerd door datadiefstal, privacylekken, diensten die niet worden geleverd of negatieve pers.

Hoe kijk je naar Security? Een meerlagig model

De kern van het model is jouw bedrijf, met zijn mensen, processen en digitale tools.

Daarrond een aantal cirkels die de elementen uit de context rond je bedrijf vatten:

  • Technologische trends waarmee je aan de slag bent voor je digitalisering kunnen risico's meebrengen en aanpassingen aan je securitybeleid vragen
  • Nieuwe wetten en normen waar je aan moet voldoen. Bvb. GDPR
  • Allerlei cyberaanvallen die je moet voorkomen, detecteren en waarop je moet kunnen reageren en de punten waar hackers kunnen binnendringen
  • Een goed inzicht in wie aanvallen uitvoert met welke motivatie: geld, beschadigen, spionage, wraak, activisme, ...
  • En tenslotte, de risico's voor je bedrijf. De 'wat als...?'-scenario's.
People, Technology, Process
Een meerlagig beschermingsmodel

Wat kan je met technologie beschermen?

Al het dataverkeer dat je technologisch kan screenen, moet je screenen. Zo'n automatisering vermindert je risico's aanzienlijk. 

Leer meer over onze 360°-aanpak in onze e-gids

Al blijven medewerkers gewoon mensen die fouten maken. Die moet je bewust maken van de gevaren. We komen daar in onze 360°-aanpak op terug.

 

Beveilig de toegangen tot je data

 

Netwerk

 
 
Je netwerk

Bouw een omheining en poorten voor vlotte toegang.

Toestellen

 
 
Je toestellen

PC's, smartphones, printers, tablets, WiFi-punten, ...

Applicaties

 
 
Je applicaties

Alle software met toegang tot je data en je netwerk.

E-mail

 
 
Je e-mail

Het favoriete wapen van cybercriminelen.

Een 360°-aanpak: jouw beste verzekering

In de kern vind je weer je bedrijf terug, met je mensen, hun tools en de processen die ze volgen.

Rondom de kern vind je 4 grote bundels van activiteiten:

  1. Predict: dek je grootste risico's eerst af, anticipeer en zorg dat je basisbescherming continu verbetert.
  2. Prevent: de meerlagige bescherming je netwerk, toestellen, e-mail en data.
  3. Detect: monitoring, logs screenen om retroactief besmettingen te vinden en rapporteren.
  4. Respond: analyse, systeemupdates (patches) en je reactie bij een incident.

 

Strategie als sluitstuk

Je hebt een securitylijn nodig in het strategisch plan van je bedrijf, wil je je niet enkel vandaag maar ook morgen veilig kunnen voelen.

Items die zeker niet mogen ontbreken:

  • Project- of programmamanagement, wie volgt op?
  • Duidelijke regels voor data privacy & security
  • Security awareness voor je medewerkers
  • Een oog op nieuwe wetten en regels
  • Metingen: penetratietesten, vulnerability assessments, ...
  • (Her)evalueren van (nieuwe) risico's

Wat kunnen wij voor jou doen?

data privacy & security processen en policies

 
 
Data Security & Privacy: processen en policies
  • Data mapping
  • Security assessment
  • Privacy audit
  • (GDPR, NIS) compliancy
  • Security awareness
  • Risk management
  • Data Protection Officer & Security Officer-as-a-service

data privacy & security processen en policies

 
 
Protect: netwerk, toestellen en data
  • Firewalls
  • Secure (remote) Network Access
  • Identity&Access Management
  • E-mail & application protection
  • Endpoint protection, incl. mobile & IoT
  • Data protection, data loss prevention

incident response

 
 
Incident response
  • Response readiness
  • Analytics & breach forensics
  • Quarantaining
  • (Data) Recovery
  • Bewijsmateriaal verzamelen

Start hier, vraag je security assessment aan

De grootste pool securityspecialisten

Wanneer andere ICT-bedrijven op securitycursus komen bij de Proximus ICT Academy, dan mag je stellen dat je toonaangevend bent.

 

Onze troeven

  • Proximus SpearIT: een security-aanbod op maat van middelgrote bedrijven, met interessante instapmodellen die gaandeweg kunnen groeien naar een 360°-aanpak.
  • Davinsi Labs: Specialist in Vulnerability Management, Security Information and Event Management (SIEM) en User Activity Monitoring (UAM).

  • Umbrio: Beheren en beveiligen van complexe datastromen zoals die zich voordoen op  grotere netwerken.

  • ProximusManaged Security Services, een verzamelnaam voor diensten die jouw IT-beveiling op afstand kunnen beheren en ondersteunen.

  • Proximus ICT Academy: een volledig gamma beveiligingsopleidingen.

Proximus ICT Ecosysteem

Lees meer over security:

Maken deze 10 onderdelen uit van je securitystrategie?
/getmedia/f0cd8402-f7c7-407e-a004-907ef6e5e154/GettyImages-578578380_1.aspx?width=340&height=228&ext=.jpg
In meer dan de helft van de aanvallen op Belgische bedrijven maakt de cybercrimineel misbruik van het vertrouwen van een of meer medewerkers.
/getmedia/499207ea-6f22-437e-af29-39a95cf5fc5a/GettyImages-817486390_9.aspx?width=340&ext=.jpg
Become an ICT security specialist
/getmedia/9f064a0e-0947-48a3-bc6b-65d7b4145ff9/Instagram-Operation-coup-de-poing-SpearIT.aspx?width=360&height=360&ext=.jpg
Loading
Contact