Cyber Security and Defense

Cybersecurity en cyberdefence – voorkomen, afweren, neutraliseren.

Het risico om slachtoffer van professionele cybercriminelen te worden, is de afgelopen jaren duidelijk gestegen. Grote cyberaanvallen op bedrijven zijn geen willekeurige acties van criminelen die profiteren van kwetsbaarheden, want zij kiezen hun slachtoffers doelgericht. Hun motief is vaak bedrijfsspionage, afpersing of sabotage. Ze zitten achter bedrijfsgeheimen zoals constructie- of klantgegevens aan of willen bedrijven doelgericht schade toebrengen. 

Veel organisaties hebben geen ervaring met het zich effectief beschermen tegen deze zeer geavanceerde aanvallen, ook al nemen de cyberaanvallen bij bedrijven en overheidsinstanties toe.  Met kennis, reputatie en omzet op het spel, is de inzet hoog. Gerichte aanvallen op kritische infrastructuur kunnen de verzorging en het beheer van hele gemeentes in gevaar brengen. Vaak ontstaat de grootste schade niet door de eigenlijke storing. Bedrijven leiden het meeste onder de gevolgen van bedrijfsspionage en reputatieschade. 

Hoe kun je hackers een stap voor blijven en de kern van jouw organisatie – de gevoelige gegevens – zo goed mogelijk beschermen? Onze experts op het gebied van cybercrime en cyberdefence ondersteunen jou met hun uitgebreide kennis en ervaring. Wij blijven altijd up-to-date voor de bescherming van jouw bedrijf. Lees meer.

Optimale bescherming.
Profiteer met Bechtle van deze voordelen:

Wij helpen jou erbij om jouw organisatie beter te beschermen tegen aanvallen.

Onze experts zijn professionals op het gebied van cybersecurity en zijn altijd op de hoogte van de nieuwste kennis en ontwikkelingen.

In het ergste geval helpen we jou om de situatie op te lossen, om malware te verwijderen van jouw systemen en bij het zoeken naar de dader.

We zorgen ervoor dat alles is afgedekt van preventie en het detecteren van kwetsbaarheden tot het nemen van tegenmaatregelen en forensisch onderzoek.

Business Manager IT Security

Christian Grusemann

Bescherm jouw systemen actief tegen interne en externe bedreigingen.

Veiligheidsissues moeten volgens EU GDPR binnen 72 uur worden gemeld. Veel Duitse bedrijven ontbreekt het zowel aan capaciteit als ervaring om zich te wapenen tegen professionele cyberaanvallen. De Duitse Rijksdienst voor Veiligheid in de Informatietechniek BSI  ziet een breed spectrum aan typische aanvallers: van criminele hackers tot geheime diensten, militaire operaties, cyberterroristen en bedrijfsspionnen. De aanvallen gelden in de meeste gevallen de beschikbaarheid van infrastructuur of gegevens. Aanvallen op de informatiebeveiliging kunnen ook van binnenuit komen. Dit grote aantal motieven en spelers zorgt voor een waas aan risico's waartegen bedrijven zich op diverse niveaus moeten beschermen. Bescherm jouw systemen actief en effectief tegen interne en externe bedreigingen. Met Bechtle zijn jouw bedrijfsgeheimen en klantgegevens veilig tegen aanvallers. Onze experts plannen, implementeren en beheren cyberdefence-oplossingen voor jou.

Cyber Security and Defense – SIEM & Machine Learning

IT-Cybersecurity van A tot Z: met SIEM en machine learning van Bechtle volledig gewapend tegen elke cyberaanval.

Een interne of externe functionaris voor gegevensbescherming zorgt ervoor dat alles en iedereen in jouw organisatie de AVG (GDPR) en verwante beleidsmaatregelen naleeft. De AVG vereist van elke organisatie dat er een functionaris voor gegevensbescherming wordt benoemd als het gegevensverwerking tot de zakelijke activiteiten behoort. In veel bedrijven is het niet eenvoudig om deze rol ideaal in te vullen, want deze functie mag geen belangenconflict met andere werkzaamheden opleveren. IT-, HR- of management medewerkers zijn niet geschikt voor deze rol vanwege hun functie en aanraking met gevoelige gegevens. 

Veel kleine bedrijven hebben daarom niet de interne structuur om naleving te kunnen waarborgen op alle niveaus. Een externe functionaris voor de gegevensbescherming kan dit probleem oplossen. Hij is de contactpersoon die ervoor zorgt dat de richtlijnen worden nageleefd. Het voordeel van een externe functionaris voor de gegevensbescherming is dat het gaat om een zeer gespecialiseerde expert die alles weet over de AVG en aanverwante zaken. Hiermee kunnen bedrijven tijd en geld besparen die ze anders aan training, onderzoek en advies zouden moeten spenderen. Een externe functionaris voor de gegevensbescherming biedt doorlopend advies.

Onze experts begrijpen het juridische, operationele en technische vlak. Anders dan bij een gespecialiseerde externe functionaris voor de gegevensbescherming die vaak alleen verantwoordelijk is voor juridische vragen kun je profiteren van onze ervaring: Wij ondersteunen je op het gebied van IT, beveiliging en projecten. Onze experts voor gegevensbescherming en informatiebeveiliging helpen je graag met de integratie van de beste maatwerkoplossing voor jou.

.

Moderne Arbeitslösungen

Cloud Security: moderne werkoplossingen vereisen een moderne beveiliging.

Bechtle ondersteunt organisaties erbij om effectieve verdedigingsmaatregelen tot stand te brengen en acute crisis te verwerken. Van preventie en directe Incident Response tot de forensische analyse na een aanval, we helpen je systemen te herstellen, beveiligen en analyseren hoe de aanvallers konden binnenkomen in het systeem. Cybercriminelen leggen ondertussen dagelijks bedrijven plat. De gevallen die openbaar gemaakt worden, vormen slechts het topje van de ijsberg. De daadwerkelijke schade door cyberaanvallen worden door de slachtoffers niet altijd direct opgemerkt, maar plotseling is informatie die niet naar buiten mag komen, toch gelekt.

Volgens Bitkom heeft de Duitse economie in 2017/2018 alleen al door gerichte cyberaanvallen 40 miljard euro schade geleden. De eigenlijke storing is hierbij niet de duurste kostenpost; de gevolgen van bedrijfsspionage nemen het leeuwendeel voor hun rekening: overtredingen van het patentrecht, het verlies van concurrentievoordelen en plagiaten veroorzaken samen de grootste schade aan Duitse bedrijven. Imagoschade en negatieve berichtgeving leveren ook grote schade op. Directe kosten door de uitval van infrastructuur en directe schade door diefstal vormen slechts de derde grootste kostenpost op het gebied van cybercrime.

Wat is cybersecurity?

De definitie van cybersecurity omvat een breed spectrum aan mogelijke gevaren en tegenmaatregelen om deze af te weren. Het verschil tussen cybersecurity en algemene IT-beveiliging is dat cybersecurity zich in de eerste plaats concentreert op de gevaren die gemotiveerd worden door criminele activiteiten. Daartoe behoren gerichte hackaanvallen voor bedrijfsspionage, afpersing en IT-sabotage. De daders hebben hier een economisch interesse, zoals georganiseerde hackers die bedrijfsgeheimen verkopen of schade aanrichten aan organisaties in opdracht van een derde partij. Cybersecurity gaat om het minimaliseren van het aangrijpingspunt van een organisatie, omdat het beveiligen van IT-systemen alleen niet genoeg is om cybercrime te voorkomen. Aanvallen kunnen namelijk ook van binnenuit komen, bijvoorbeeld door afpersing of omkoping. Cybersecurity kent derhalve vele parallellen met contraspionage.

Cyberangriffe auf Unternehmen

Cyberaanvallen op organisaties – helaas een tijdloos thema.

Er staat veel op het spel: crimineel-economische interesses aan de ene kant, de integriteit van de kritische infrastructuur en de bescherming van kennis aan de andere kant. De BSI waarschuwt dat ook hackers en destructieve organisaties steeds verfijndere methoden gebruiken en noemt clouddiensten, waarvan de bandbreedte wordt gebruikt voor gerichte DDoS-aanvallen, als voorbeeld. Hackers zullen ook toenemend de inzichten van machine learning gebruiken: Intelligente, zelflerende aanvalsmethoden maken het steeds lastiger voor patroon herkennende mechanismen in traditionele beveiligingsoplossingen. Moderne SIEM zijn deze aanvallen in het gunstigste geval een stap vóór. Bescherm jouw systemen actief en effectief tegen interne en externe bedreigingen. Met Bechtle slaap je 's nachts beter dankzij professioneel advies, implementatie en beheer van jouw SIEM-systeem. Bescherm jouw gevoelige gegevens tegen diefstal en sabotage!

secure. now and then.

De niveaus van cybersecurity. Cyberaanvallen gericht afweren.

Een uitgebreide beveiligingsarchitectuur werkt als een gezond immuunsysteem op de informatiesystemen in de organisatie: mechanismen bewaken het systeem, merken als er iets niet klopt, slaan alarm en nemen acute tegenmaatregelen. Ze kunnen zelfs het systeem weer gezond maken en de eigen kwetsbaarheden repareren, zodat ze klaar zijn voor toekomstige aanvallen. Cyberaanvallen zijn geen toevallige acties die door een firewall worden afgekaatst of personen die proberen om wachtwoorden te raden. Professionele aanvallers schuwen geen moeite om bijvoorbeeld legitieme toegangsgegevens van een medewerker te stelen en gebruiken zeer geavanceerde, zelflerende systemen om beveiligingssystemen te omzeilen. Daarom moet ook de afweer van cyberaanvallen op veel meer niveaus plaatsvinden dan door slechts een veilige gracht om de infrastructuur aan te leggen.

Security, Data Protection & Legal.

Risicobewustzijn is het eerste niveau van cyberdefence.

Het eerste niveau van een strategie voor cyberdefence is puur organisatorisch en begint met het risicobewustzijn. Beleid en trainingen moeten alle medewerkers gevoelig maken voor de typische gevaren en riskante gedragingen. Want veel aanvallen beginnen met social engineering om kennis te vergaren voor latere aanvallen. Cyberaanvallen vinden plaats in meerdere fases. Aanvallers verschaffen zich informatie of toegang waarmee in verdere stappen gegevens lekken of eisen worden gesteld.

Hier is het essentieel dat de medewerkers getraind zijn middels security awareness om aanvallen te herkennen.

Bij het volgende niveau gaat het erom in de organisatie de technische voorwaarden te scheppen om aanvallen gericht te herkennen. Dit kan middels een bestandsopname van de actuele zakelijke omgeving worden bereikt, waarvan dan een gap-analyse wordt gemaakt en een doelscenario wordt geformuleerd.

Cloud Computing & Security

Andere middelen zijn:

  • Beveiligingsaudits met penetratietests en gap-analyses.
  • Bescherming van identiteiten middels: 
    - PAM (Privilege Access Management) – geprivilegieerde accounts bijv. van beheerders zijn een populair doel van aanvallers, omdat de gecompromitteerde accounts uitgebreide rechten bezitten.
    - Identity en Access Management (IAM) beschrijft de beveiliging van de toegangen en profielen van alle medewerkers in de organisatie.
  • Beveiliging van de infrastructuur en de werkplekken middels de juiste endpoint protection en infrastructuurbeveiligingstechniek.

Nu is de organisatie in principe goed beveiligd. Het gaat erom inbreuken vroegtijdig te herkennen en beveiligingsincidenten te voorkomen. Middelen daarvoor zijn (en worden in de meeste bedrijven afgedekt middels Managed Security Services van desbetreffende partners):

  • Incident response & IT forensics.
  • Security Information & Event Management (SIEM).
  • Security Orchestration Automation Response (SOAR).
  • Next-gen Cyber Defence Centre.

Alle niveaus van de technische infrastructuur goed beschermen.

Met precies op elkaar afgestemde systemen beschermen organisaties alle niveaus van hun technische infrastructuur. Juist geconfigureerde toegangscontrole zorgt ervoor dat medewerkers zo veel rechten als nodig hebben, maar tegelijkertijd zo weinig als mogelijk. De juiste configuratie is ook op andere plekken een belangrijk thema: in het netwerk, de cloudinfrastructuur en alle toepassingen. Intelligente monitoring van alle activiteiten in het netwerk, in applicaties en op endpoints herkent verdacht gedrag en waarschuwt IT-beheerders of grijpt direct in. Endpoint protection voorkomt het ongecontroleerd lekken van gegevens op clients.

Data protection in the Cloud

Identiteit is de nieuwe perimeter: bescherming van de identiteiten.

Bovendien kunnen organisaties vertrouwen op Privileged Access Management (PAM) om zich te beschermen tegen gevaren in samenhang met de diefstal van inloggegevens en misbruik van privileges. Geprivilegieerde accounts hebben rechten die de rechten van standaard gebruikers overstijgen – evenwel menselijke of niet-menselijke gebruikers zoals toepassingen of machines. PAM omvat de toegangsrechten van medewerkers, processen en technologie en maakt het voor organisaties mogelijk om alle geprivilegieerde identiteiten en activiteiten in hun IT-omgeving te beheren, monitoren, beveiligen en evalueren. Dit verhoogt de beveiliging binnen de IT-infrastructuur aanzienlijk. 

Als aanvallers toch een systeem infiltreren, helpt een effectieve Desaster Recovery om alle systemen weer productief te krijgen. En IT forensics helpt om wegen en methoden van de aanvaller te traceren en te begrijpen. 

Een ander niveau is het testen van de bestaande beveiligingsarchitectuur. Beveiligingsaudits kunnen met maatregelen zoals gap-analyses en penetratietests de bestaande kwetsbaarheden blootleggen. Hoe ondoordringbaar is de infrastructuur vanuit het perspectief van beveiligingsexperts? Omgekeerd is dit de eerste stap om de doorlaatbaarheid van een bestaande architectuur te testen.

Identity & Access Management.

“Identity & Access Management is de nieuwe perimeter op weg naar de cloud”, aldus Thorsten Krüger Business Manager Consulting Services bij Bechtle AG.

Identity & Access Management raakt daarmee alle traditionele beveiligingsdisciplines. De client wordt toenemend op het internet geplaatst, is beveiligd met container-technologieën en moet voor de toegang tot applicaties passend worden beveiligd. Netwerk- en beveiligingsarchitecturen fuseren tot efficiëntere en flexibelere oplossingen, zoals bijvoorbeeld SASE. Starre VPN- of MPLS-oplossingen worden steeds meer afgelost door SD-WAN-technologieën. Aan deze aanpakken ligt het centraal beheer van identiteiten en decentrale, veilige toegang tot toegangen ten grondslag.

Daardoor wordt het thema Identity & Access Management zichtbaar en wordt het gebruikt bij zowel perimeter-concepten alsook in cloud- en applicatiebeveiligingsarchitecturen. Des te meer moet beveiliging holistisch worden benaderd. Voor de lokale IT-infrastructuur van vitaal belang – en voor de cloud zeer zeker: een organisatie moet altijd de controle hebben over haar gebruikers en hun toegangsrechten tot gegevens en applicaties. De Identity & Access Management-oplossing "iam amira" garandeert een overzichtelijk, transparant en conform beheer evenals de automatisering en orkestratie van doelsystemen. De eenvoudige en intuïtieve interface maakt bovendien het delegeren van vele beheertaken mogelijk aan de organisaties van het bedrijf, wat processen efficiënter maakt.

Organisaties kiezen er echter bewust voor om kritieke toepassingen verder lokaal te beheren in hun bedrijfsnetwerk. Naast de interne toegangsbeveiliging voor deze applicaties is de controle van de perimeter belangrijk, omdat de medewerkers en dienstverleners van de organisatie transparant tussen lokale en cloudgebaseerde gegevens en middelen navigeren. De Identity & Access Management-oplossing "iam amira" garandeert een overzichtelijk, transparant en conform beheer evenals de automatisering en orkestratie van doelsystemen.

You can find out more about iam amira here:
Download
Data-Center Protection

Cyber Defence Center is totale monitoring.

Met ons Cyber Defence Center biedt Bechtle twee alternatieven aan voor het bouwen van jouw eigen Security Operation Center dat ontworpen is om verdacht gedrag te identificeren, te volgen en hierop te reageren. 

Bij de conventionele aanpak wordt Security Information and Event Management (SIEM) gebruikt, waarbij activiteiten van verschillende klantsystemen worden verzameld, genormaliseerd en vergeleken met het standaard beleid en de threat intelligente information.

Bechtle spoort potentiële risico's op en slaat alarm als er een verdachte activiteit opduikt. Dit helpt bij het herkennen en afweren van mogelijke risico's. 

De next-generation aanpak verbindt een hoger niveau aan automatische technologieën met een aantal forensische tools om het netwerk- en besturingssystemen te monitoren om risico's te herkennen in realtime. Door het gebruik van kunstmatige intelligentie leert het platform steeds en kan zodoende een onderscheid maken tussen normaal en abnormaal gedrag. Hierdoor kunnen direct maatregelen worden getroffen om het risico in te dammen. De gebruikte technologieën op het eindapparaat en in het netwerk worden via een Security Administration, Orchestration en Response-platform (SOAR) beheerd door Bechtle-analisten.

Bescherm jouw systemen actief en effectief tegen interne en externe bedreigingen. Met Bechtle slaap je 's nachts beter en profiteer je van professioneel advies en jouw eigen Cyberdefence Center dat 24/7, 365 dagen per jaar door onze experts wordt beheerd. Neem contact met ons op en bescherm jouw gevoelige gegevens tegen diefstal en sabotage!

Cyber defence with Bechtle:

Data Protection & Information Security

Managed SIEM and Next-generation Cyber Defence Centre, IT Forensics, Incident Response

Managed Security Services (Operation, Pen Testing, Vulnerability Management)

Workplace security
Infrastructure & Perimeter Security
Data Centre Security
Identity & Access Management
Privileged Account Management

De effectieve oplossingen van Bechtle tegen cyberaanvallen.

Bechtle biedt klanten meer dan individuele oplossingen. We pakken cyberdefence holistisch aan en beschermen jouw systemen en gegevens dankzij het juiste advies, implementatie en beheer van effectieve oplossingen. Bechtle heeft veel cyberdefence-systemen geïmplementeerd en de nodige kennis en ervaring opgedaan. Profiteer van onze oplossingen die ook jouw organisatie effectief beschermen. We helpen je ook graag op weg met onze workshops of beveiligingsaudits om te ontdekken waar potentiële kwetsbaarheden zitten en of bestaande oplossingen geschikt zijn om cyberaanvallen te voorkomen, te herkennen en om mogelijke schade te minimaliseren.

Cloud environments

Cyberdefence van Bechtle.

  • Beveiligingsaudits met penetratietests en gap-analyses.
  • Identity & Access Management (IAM).
  • Privileged Access Control (PAM).
  • Infrastructuur-beveiligingsoplossingen.
  • Incident response & IT forensics.
  • Security Information & Event Management (SIEM).
  • Security Orchestration Automation Response (SOAR).
  • Next-gen Cyber Defence Centre.

We ondersteunen jou erbij de juiste oplossingen en handelswijzen te implementeren. Wij plannen de benodigde tools, bepalen de gegevensbronnen en interfaces en definiëren de benodigde middelen. Wij zorgen ervoor dat jouw systemen altijd up-to-date zijn, van de juiste hoeveelheid hardware zijn voorzien en altijd beschikbaar zijn. Zelflerende systemen begrijpen bijvoorbeeld hoe normaal gedrag er in het hele netwerk uitziet en herkennen bijgevolg direct als er kritieke afwijkingen optreden. Wij beheren desgewenst de geïmplementeerde tools om zo jouw IT-afdeling te ondersteunen en ontlasten.

Heb je vragen over cybersecurity en cyberdefence?


Neem dan contact met ons op. We helpen je graag!

* verplichte velden

Bekijk onze privacyverklaring die je uitgebreid informeert over onze gegevensverwerking en jouw rechten inzake gegevensbescherming.