ICT security

Cyber- en informatiesecurity

Hoe is uw (bedrijfs-) data of privacy gevoelige informatie beveiligd? Anders dan bij fysieke security zijn digitale gevaren een stuk minder tastbaar. Het is voor velen dan ook moeilijk om een inschatting te maken van de huidige beveiliging van een ICT-omgeving. Bij Lagarde Groep begrijpen we dit en willen u er graag bij helpen. Zowel op fysiek als op digitaal terrein. Op deze pagina leest u meer onze ICT security oplossingen.

Netwerk beveiliging
Veilige ICT-omgeving

Blue Socks
24/7 monitoring van het uitgaande netwerkverkeer

Microsoft 365 Security
Al uw data overal veilig en beschikbaar

Mobile device management (BYOD)
Bring your own device
Veilig mailen
Automatische versleuteling
Document en data beveiliging
Toegangsbeheer en classificatie

Security Awareness
Veilig gedrag van uw medewerkers

Veilige Wachtwoorden
Een sterk slot op uw digitale deur

Multi-factor authenticatie (MFA)
Veilig inloggen door meerdere verificaties

Analyses en Advies
Integraal en risicogericht
Informatiebeveiliging
Cybersecurity
Beleid

7 tips om datalekken te voorkomen

Digitale gevaren liggen overal op de loer. Ook voor de MKB-bedrijven! Vooral de minder grote bedrijven beschikken niet over enorme ICT-afdelingen. 

Hoe zorgt u er dan voor dat de ICT security zo optimaal mogelijk is ingericht? In onze infographic (A4) geven we u 7 tips. Deze downloadt u direct door onderstaand uw naam en e-mailadres in te vullen!

Infographic 7 tips tegen datalekken

  • Door op versturen te klikken gaat u akkoord met onze privacyverklaring.
  • Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.
Mockup Infographic security

Cijfers wijzen op het belang

Wat hebben we in het verleden al wel niet voorbij zien komen? Een beveiligingslek in Windows 10, geen beveiligingsupdates en support meer voor Windows 7, een beveiligingslek in Citrix en de vele datalekken door phishing mails, social engineering, malware, ransomware, cryptoware en virussen. Veel ondernemers beseffen zich niet dat veel datalekken ontstaan door het onbewust verkeerd handelen van medewerkers door bijvoorbeeld het versturen van informatie naar een verkeerde ontvanger. De cijfers tonen aan dat ICT security de aandacht verdient!

%

van de datalekken heeft als oorzaak het versturen van persoonsgegevens aan de verkeerde ontvanger

%

van de grote datalekken is het gevolg van hacking, malware en/of phishing

%

van de getroffen bedrijven met een groot dataverlies moet binnen twee jaar sluiten

%

van de bedrijven die ernstig gegevensverlies lijden hier niet van herstellen.

Proces en Werkwijze

Intake
U
Risicoanalyse,
scan of onderzoek
i
Rapportage en advies
Inrichting en implementatie
Beheer, onderhoud en support
Grip op uw security?
Neem contact op voor een vrijblijvend adviesgesprek

Netwerk beveiliging

Heeft u inzichtelijk via welke kwetsbaarheden uw netwerk toegankelijk is voor kwaadwillende personen? U wilt uw data goed beveiligen en systemen moeten ten alle tijden beschikbaar zijn, toch? Daarbij werkt u het liefst zonder storingen en voorkomt u datalekken. Hoe realiseert u dit? Met de verschillende methoden van Lagarde Groep! 

  • Met de vulnerability assessment brengen wij de kwetsbaarheden in uw netwerk in kaart. Hierdoor wordt bekend op welke manier onbevoegden toegang kunnen verkrijgen tot uw digitale informatie. De bevindingen van de assessment en adviezen die hieruit volgen worden samengevat in een advies beveiligingsplan. Op deze manier kunt u proactief datalekken en storingen voorkomen en houdt u cybercriminelen buiten uw organisatie! Netwerksegmentatie? Offline back-ups? Multi-factor authenticatie? Welke oplossing(en) dragen bij u bij aan een veiligere werkomgeving?
  • Met de penetratie test worden de gevonden kwetsbaarheden uit de vulnerability scan gebruikt om daadwerkelijk uw netwerk binnen te komen. Hiermee krijgt u inzicht in welke informatie voor onbevoegden daadwerkelijk toegankelijk is. Ook krijgt u een nog completer beeld van de kwetsbaarheden in uw netwerk. Met de penetratietest laat u uw netwerk veilig testen, in plaats van dit uit te besteden aan kwaadwillende hackers…

De uitkomsten van bovenstaande scans rapporteren wij zoals genoemd in een advies beveiligingsplan. Hierin adviseren wij u vervolgens op welke manier u een veilig netwerk kunt creëren. Zo hebt u een totaal overzicht van de oplossingen die u veilig laten werken aan uw doelstellingen. Het beveiligingsplan zullen wij met u op locatie bespreken. Vervolgens is het aan u welke oplossingen u wilt implementeren.

  • Niet alleen technisch zijn er kwetsbaarheden aanwezig in uw netwerk. Met name door middel van social engineering komen cybercriminelen dagelijks vele netwerken binnen. De goedgelovigheid van uw medewerker wordt gebruikt (misbruikt) om toegang te krijgen tot gevoelige bedrijfsinformatie. Bijvoorbeeld door e-mail of telefoon phishing, via social media of door fysiek aanwezig te zijn binnen kantoor kunnen medewerkers veel informatie verkrijgen. Het allerbelangrijkste is het veiligheidsbewustzijn van uw medewerkers.

Blue Socks

Is de beveiliging van uw netwerk niet optimaal? Dan kunnen hackers binnendringen langs firewalls en virusscanners, zonder dat u dit merkt. Daarom bieden wij naast eenmalige of periodieke scans ook netwerkmonitoring aan. Hierbij wordt een sensor in uw netwerk geplaatst die continu uw netwerkverkeer scant op verdacht of afwijkend gedrag. Waar firewalls, virusscanners en anti-malware uw binnenkomende netwerkverkeer scannen, scant deze netwerksensor het uitgaande netwerkverkeer, ofwel de mogelijke datalekken! Bij kwaadaardig gedrag binnen uw netwerkomgeving krijgt u direct alarm. Zo weet u spoedig of een hacker binnen uw netwerk actief is en kunt u tijdig maatregelen nemen. Op deze manier wordt uw netwerk 24×7 gemonitord en wordt kwaadwillend gedrag direct gedetecteerd. Zie het als een camerasysteem, alleen dan voor uw digitale omgeving.
Netwerkmonitoring

Moderne, veilige werkplek

Snel en efficiënt werken en dat ook nog eens veilig. Een datalek, malware of virus kan veel nare gevolgen met zich meebrengen waaronder hoge boetes of verstoring van de ICT-omgeving. U werkt met veel bedrijfs- of persoonsgegevens en deze moeten altijd beschikbaar, maar ook altijd veilig zijn. Met de moderne, veilige werkplek kunnen wij dit voor u creëren. Hiermee worden uw bestanden veilig opgeslagen in de cloud, kunt u gevoelige data veilig versturen en kunnen uw medewerkers vanaf elk apparaat, op elke locatie veilig werken.

Altijd beschermd
Met Advanced Threat Protection is uw data altijd beschermd tegen aanvallen door spam, malware, virussen en meer. Zowel opgeslagen documenten als binnenkomend e-mailverkeer worden gescand om kwaadwillende bestanden te detecteren en hackers buiten uw organisatie te houden.

i

Altijd beschikbaar
Na een migratie van uw data en e-mail naar de cloud kunt u deze voortaan vanaf elke locatie bereiken. Ook kunnen uw medewerkers gezamenlijk in documenten werken en is uw software altijd up-to-date.

Grip op toegang
De toegangsrechten tot uw bedrijfsdata zijn per document in te stellen. Ook kan dit geautomatiseerd worden door uw document te voorzien van een classificatie. Verder zorgen wij dat al uw gebruikersaccounts voorzien zijn van een sterk wachtwoord. Voor accounts met veel toegangsrechten of voor toegang vanaf een externe locatie kunnen wij multi-factor authenticatie toepassen. Hierdoor krijgt uw digitale deur een twee- of meerdelig slot en bent u beschermd tegen phishing en brute force aanvallen!

Veilig delen
Met ‘safe links’ en automatisch versleutelde e-mails kunt u veilig documenten delen met personen buiten uw organisatie. De bewerkingsmogelijkheden die deze gebruikers krijgen worden door u bepaald. Per ongeluk data verstuurd naar de verkeerde ontvanger? Zelfs dan blijft u grip hebben op uw informatie en kunt u de toegang blokkeren. Wist u dat u hiermee 63 % van de datalekken kunt voorkomen?

Op elke locatie, op elk apparaat
Met mobile device management kunnen uw medewerkers op elk apparaat veilig werken. Uw zakelijke apparaten worden beschermd tegen aanvallen. Verliest iemand zijn apparaat? Ook dan hoeft u zich niet druk te maken over datalekken. U kunt de toegangsrechten van het betreffende apparaat blokkeren en gevoelige informatie hierop verwijderen. Bring you own device!

Kortom, vele mogelijkheden, een gerust gevoel en uw werkplekken in één keer geregeld!

Microsoft Office 365

Werkt u al in de Cloud met Microsoft Office 365? Doet u dit ook veilig? Met onze Cloud security dienst haalt u meer uit uw licenties en kunt u overal, toekomstgericht en veilig werken. Op een efficiënte manier, op elk apparaat! Tegelijkertijd krijgt u inzicht in uw huidige beveiliging, worden de security risico’s in kaart gebracht en krijgt u een advies beveiligingsplan waarin wij u advies geven zodat u ongestoord en op een veilige manier kunt blijven werken.

Cloud security scan

Cloud Security Scan

Allereerst wordt een Cloud Security Scan uitgevoerd. Tijdens deze scan worden de risico’s die gelden voor uw organisatie in kaart gebracht en worden huidige security configuraties bekeken. Op basis van de bevindingen van de scan wordt een security score vastgesteld als indicatie voor uw security niveau. In een adviesplan worden vervolgens de te behalen winsten weergegeven. Op basis van dit adviesplan kan worden bepaald welke onderdelen invulling moeten krijgen, wanneer de uitvoer hiervan plaats gaat vinden en welke communicatie hiervoor belangrijk is naar de eindgebruikers. Dit adviesplan wordt met u op locatie doorgenomen om de vervolg stappen te bepalen. Naast een gedegen beveiliging een meerwaarde qua functionaliteit voor iedere organisatie.

Cloud+

Na de Cloud security scan is het noodzakelijk om de security onderdelen in Microsoft Office 365 in te richten, te onderhouden en continu bij te werken conform de nieuwste trends en ontwikkelingen. Ook op het gebied van wet- en regelgeving zoals de AVG en ISO 27001. Het inrichten, onderhouden en continu bijwerken van de security onderdelen valt onder onze Cloud+ dienstverlening. Hiermee:

  • Worden de security onderdelen ingericht op basis van gemaakte afspraken.
  • Adviseren wij u o.b.v. best practices voor de communicatie naar eindgebruiker.
  • Blijft uw beveiliging up-to-date en voorzien van de nieuwe ontwikkelen.
  • Ontvangt u maandelijks rapportages zodat u op de hoogte blijft.
  • Heeft u continu de mogelijkheid tot support.
U
Cloud security scan
i
Rapportage van bevindingen en advies
Inrichting, implementatie en communicatie
Continu beheer, onderhoud en support

Security onderdelen

Hieronder de belangrijkste Microsoft Office 365 security onderdelen uitgewerkt

U

Advanced Threat Protection
Met Advanced Threat Protection is uw data altijd beschermd tegen aanvallen door spam, malware, virussen en meer. Zowel opgeslagen documenten als binnenkomend e-mailverkeerd inclusief bijlagen worden gescand op kwaadwillende bestanden. Hiermee worden hackers buiten de organisatie gehouden.

Data Loss Prevention
Met ‘safe links’ en automatisch versleutelde e-mails kunt u veilig documenten delen met personen buiten uw organisatie. De bewerkingsmogelijkheden die ontvangende gebruikers krijgen zoals ‘alleen lezen’, ‘bewerken’ en ‘downloaden’ bepaald u zelf. Per ongeluk data verstuurd naar de verkeerde ontvanger? Zelfs dan blijft u grip houden op uw informatie en kunt u de toegang via deze apparaten blokkeren.

h

Information Rights Management
De toegangsrechten tot uw bedrijfsdata zijn per document in te stellen. Ook kan dit automatisch op basis van classificaties van documenten. Verder zorgen wij dat al uw gebruikersaccounts voorzien zijn van een sterk wachtwoord. Voor accounts met veel toegangsrechten of voor toegang vanaf een externe locatie kunnen wij naar uw wensen Multi-factor authenticatie toepassen. Hierdoor krijgt uw digitale deur een tweedelig slot en bent u beschermd tegen phishing en brute force aanvallen!

Intune (hybride)
Met Met mobile device management in Intune kunnen uw medewerkers op elke apparaat veilig werken. De zakelijke data op apparaten worden beschermd tegen aanvallen. Verliest iemand zijn apparaat? Ook dan geen datalekken. U kunt de toegangsrechten van dit apparaat blokkeren en gevoelige informatie hierop verwijderen. Bring you own device!

Cloud App Security en Cloud Discovery
Toegangsrechten, verdacht gedrag, inlogpogingen en andere security gegevens worden overzichtelijk weergegeven op een dashboard. Op deze manier heeft u altijd en overal inzicht in uw Cloud Security.

Veilig gedrag

Firewall, virusscanners, intrusion detection systemen (IDS)… allemaal nuttige maatregelen voor het inrichten van een gedegen ICT beveiliging. Maar wat als kwaadwillende personen gewoon uw netwerk binnenkomen via het account van uw medewerkers? Phishing e-mails zijn vaak niet meer van echt te onderscheiden. Social engineering via e-mail of telefoon komt steeds vaker voor. Het veiligheidsbewustzijn van uw medewerkers is erg belangrijk. Sterker nog, medewerkers zijn de meestvoorkomende oorzaken van datalekken. Wat hiertegen te doen? De security awareness  van uw personeel verhogen met één van onderstaande diensten.

  • (Anti-) Phishing simulatie. Phishing is één van de grootste dreigingen voor uw cybersecurity. Criminelen gebruiken deze technieken om de inloggegevens van uw medewerkers te achterhalen of om malware en andere virussen te verspreiden binnen uw organisatie. 47% van de grote datalekken heeft als oorzaak phishing, malware of hacking. Uw medewerkers krijgen dagelijks veel e-mail verkeer binnen. Herkennen uw medewerkers uit al deze binnenkomende berichten een phishing mail?
  • Interactieve hack demo op locatie. Hierdoor krijgen u en uw medewerkers inzicht in hoe eenvoudig een hacker toegang kan krijgen tot uw digitale informatie.

Gedegen securitybeleid en advies

Om de beveiliging van uw mensen, eigendommen en informatie te garanderen is een integrale aanpak nodig. Zowel digitaal als fysiek, zowel van binnenuit als van buitenaf zijn er risico’s die uw bedrijfscontinuïteit kunnen verstoren, uw imago kunnen beschadigen of incidenten met enorme financiële gevolgen zoals boetes of schadevergoedingen met zich meebrengen. Laat u daarom adviseren op zowel fysiek als digitaal terrein! Alleen met een mix van zowel ICT, organisatorische, bouwkundige en elektronische maatregelen, op basis van een gedegen analyse kunt u uw beveiliging doelgericht, efficiënt en kostenbesparend inrichten. Al uw beveiligingszaken onder één dak, met continu support en volledige ontzorging. Alleen op deze manier kunt u gerust aan de slag met de doelstellingen van uw organisatie.

10 Minute hack

Een standaard operating system als Windows 10 kan binnen enkele minuten worden gehackt. Fictie? Of harde werkelijkheid? Zorg dat uw ICT security optimaal is en voorkom dat uw systemen worden gekraakt. Wij informeren u graag over de mogelijkheden.

Multi-factor authenticatie

Uw fysieke deur zit misschien goed op slot. Maar hoe zit het eigenlijk met uw digitale deuren? Uw digitale voordeur kan voorzien worden van een twee- of meerdelig slot. Inloggen met alleen uw gebruikersnaam en wachtwoord is namelijk door de vele phishing mails en cyberaanvallen niet meer voldoende. Om de identiteit van inloggen te verifiëren is met onderstaande combinaties een sterke digitale voordeur te realiseren.

Standaard (één factor authenticatie)

  • Iets wat je kent, wachtwoord of pincode

Additioneel (twee- of multi-factor authenticatie)

  • Iets wat je hebt, bijv. een smartphone of pinpas
  • Iets wat je bent, bijvoorbeeld biometrische gegevens zoals een vingerafdruk

Multi Factor Authenticatie

Netwerksegmentatie

U kent het waarschijnlijk wel, de branddeuren in een gebouw die zorgen dat een brand beperkt blijft tot een deel van het gebouw. Zo kunt u een fysiek gebouw opdelen in verschillende compartimenten om te zorgen dat de schade van een incident beperkt blijft. Dit is ook met uw digitale netwerk mogelijk. met netwerksegmentatie worden meerdere groepen aangebracht binnen uw computernetwerk. Tussen deze groepen wordt firewall aangebracht. Malware, cryptoware of andere virussen die door hackers gebruikt worden kunnen zo niet uw gehele netwerk besmetten. Onze tip: maak voor uw back-ups, het gasten (wifi) netwerk en uw bedrijfsdata verschillende segmenten aan zodat uw bedrijfsgegevens veilig staan als uw netwerk wordt aangevallen.

Back-up en recovery
100% veiligheid kan nooit worden gegarandeerd dus wat als er toch een incident plaatsvindt?

  • Hoeveel data verliest u?
  • Hoe lang duurt het voordat uw systemen weer beschikbaar zijn?
  • Hoe snel kunnen uw medewerkers hun werk weer oppakken?
  • Hoe lang duurt het voordat uw organisatie volledig hersteld is van het incident?

Niet alleen beveiliging, maar ook uw incident- en crisismanagement moet goed worden ingericht. Door een goede inrichting hiervan kunt u incidenten tijdig en efficiënt managen. Hierdoor vermindert u de impact en negatieve gevolgen van een incident en kunt u spoedig weer aan het werk met uw dagelijkse business.
Backup en recovery

  • Recovery Point Objective (RPO)
    Maximaal toegestane hoeveelheid dataverlies
  • Recovery Time Objective (RTO)
    Maximale toegestane tijd van herstel van beschikbaarheid van systemen
  • Work Time Recovery (WRT)
    Maximale toegestane tijd tussen herstel en hervatten van dagelijkse werkzaamheden
  • Maximum Tolerable Downtime (MTD)
    Maximale toegestane tijd van hervatten naar dagelijkse werkzaamheden
Back-up
Data verlies bij brand of een cyberaanval, u moet er niet aan denken. Met een professionele back-up van uw bestanden, apparaten en servers beschikt u altijd over de meest recente data. Dit scheelt uw werknemers niet alleen frustratie, maar het bespaart u ook nog veel geld. U hoeft niet al het werk opnieuw te doen.

  • Uw bedrijfsnetwerk altijd bereikbaar door onze uitwijkvoorziening.
  • Wij zorgen voor een veilige opslag van al u belangrijke data.

Met een 365 back-up bent u verzekerd van de juiste opslag van uw data. Bij calamiteiten zet u eenvoudig uw back-up terug. Een uniek totaalconcept waarmee u snel weer kunt beschikken over uw data. Kijk voor meer informatie op 365back-up of neem contact op voor de mogelijkheden.

Neem contact met ons op
  • Door op versturen te klikken gaat u akkoord met onze privacyverklaring.
  • Dit veld is bedoeld voor validatiedoeleinden en moet niet worden gewijzigd.
Deze website gebruikt advertentiecookies. Door op 'Oké, sluiten' te klikken geeft u hiervoor toestemming. Kies ‘Instellingen wijzigen’ voor meer informatie of om uw instellingen aan te passen.
Annuleren