Hoe veilig is uw beveiliging?

Naarmate systemen meer en meer onderling verbonden raken, worden digitale gegevens ook wijdverbreider en persoonlijker. Mede daardoor heeft cybercriminaliteit steeds grotere financiële gevolgen. Een ander verandering die we zien, is dat de grootste dreiging niet meer uitgaat van eenlingen die een hack plegen, maar van georganiseerde groepen, waaronder door overheden gesteunde partijen. Aanvallen worden steeds geraffineerder en de gevolgen ernstiger, zodat uw verdedigingsmaatregelen op hun beurt ook steeds complexer moeten zijn.

Als onderdeel van de bescherming van uw organisatie moet u ook zorgen dat u bestand bent tegen nieuwe dreigingen. Wij kunnen u daarbij als volgt helpen.

1.
Risicobewustzijn en -beperking

Ons team volgt de opkomst van nieuwe dreigingen en de mogelijke impact daarvan op bedrijfsactiviteiten, gegevensbescherming en de levens van mensen op proactieve wijze. Wij houden u op de hoogte van nieuwe risico's, adviseren u over de beste reacties en helpen u een allesomvattende beveiligingsstrategie te ontwikkelen.

2.
Oplossingen
waarop u kunt vertrouwen

Wij streven ernaar robuuste softwareoplossingen te ontwikkelen die bestand zijn tegen cyberaanvallen, uw gegevens beschermen en zorgen dat die gegevens altijd vertrouwelijk maar toch beschikbaar zijn. Onze oplossingen bestaan uit diverse beveiligingslagen die werken met geavanceerde verificatie- en versleutelingstechnologieën.

3.
Een
vertrouwensnetwerk

Wij werken samen met organisaties die beveiliging en gegevensbescherming altijd voorop hebben staan. Door deze samenwerking hebben we een beter inzicht in de impact van hun oplossingen op de algehele systeembeveiliging. Bovendien aarzelen we niet om beperkingen op te leggen voor apparaten die een hoger beveiligingsrisico vormen.

4.
Transparantie en openheid

Wij streven naar absolute transparantie. Wij informeren u over opkomende dreigingen zodra we deze hebben vastgesteld. Daarbij zijn we eerlijk over de mogelijke impact ervan en de beschikbare strategieën om kwetsbare plekken te beperken of aan te pakken.

1. Risicobewustzijn en-beperking

Wij erkennen de toenemende risico's van een wereld waarin alles steeds meer met elkaar verbonden is. Traditionele cyberaanvallen vormen lang niet meer het enige gevaar; ook uitgebreide social engineering-technieken behoren inmiddels tot de orde van de dag. Simplistische strategieën, zoals het loskoppelen van een systeem van internet, zijn daarmee volledig achterhaald. U kunt alleen een geslaagde digitale beveiligingsstrategie uitwerken als u begrijpt waartegen u zich moet verdedigen. Wij maken de dreigingen inzichtelijk voor u en helpen u mogelijke beveiligingsrisico's in te schatten. Daarnaast kunt u dankzij onze uitgebreide aanpak diezelfde risico's beperken en een diepgaande verdedigingsstrategie ontwikkelen waarmee u uw digitale veerkracht vergroot.

 

Dreigingen

Medewerkers

Vaak de meestgenoemde bron van lekken - niet altijd opzettelijk

Internetcriminelen

Georganiseerde bendes en fraudeurs die gerichte en ongerichte aanvallen uitvoeren

Hacktivisten

Groepen of personen met politieke beweegredenen

Concurrenten

Bedrijfsspionage en diefstal van intellectuele eigendommen

Natiestaten

Digitale oorlogsvoering, vernietiging van cruciale infrastructuren

Risicobeperking

1. Herkennen

Proactief toezicht houden op de markt en mogelijke dreigingen, plus permanente adviezen en ondersteuning bieden

2. Beschermen

Beste praktijken voor digitale beveiliging delen en waarborgen dat u toegang hebt tot onze allernieuwste software, firmware en digitale beveiligingsfuncties

3. Detecteren

Tijdig melden van potentiële digitale zwakke plekken die mogelijk van invloed zijn op uw systeem, zodat u actie kunt ondernemen

4. Reageren

Hulp bieden bij een digitaal lek en de schade zo veel mogelijk beperkten

5. Herstellen

Herstelplannen ondersteunen, zodat u alle getroffen systemen en diensten weer in orde kunt maken

Digitale veerkracht

Het beveiligingssysteem zelf mag natuurlijk geen nieuwe zwakke plekken in uw netwerk veroorzaken. Dit digitale beveiligingsaspect noemen we 'beveiliging van de beveiliging'. Maak gebruik van onze mensen, ons netwerk van betrouwbare partners, onze beste praktijken en onze services om uw dagelijkse bedrijfsactiviteiten te beschermen.

Onze robuuste tools begeleiden u door alle benodigde stappen om elk aspect van uw systemen volledig te beschermen. Selecteer een van de onderstaande gidsen en ga direct aan de slag.

2. Oplossingen waarop u kunt vertrouwen

Elk aspect van onze oplossingen is erop gericht u te helpen een veilig systeem te bouwen. Van de communicatie tussen apparaten en servers tot gegevensopslag: met onze locatie- en cloudoplossingen beschikt u over alle tools die u nodig hebt om uw activiteiten en gegevens goed te beschermen. Hieronder leest u hoe het werkt.

 

Beveiliging centraal bij onderzoek en ontwikkeling

Wist u dat onze medewerkers zijn getraind in het herkennen van beveiligingsrisico's? Beveiliging is een vast onderdeel van ons O&O-proces, van de ontwerpfase tot de kwaliteitscontrole aan toe. Voordat er ook maar één regel code wordt geschreven, beoordelen onze beveiligingsexperts hoe nieuwe functies de integriteit van uw systeem kunnen beïnvloeden, en definiëren zij de benodigde beschermingsmaatregelen die hiervoor moeten worden geïmplementeerd. Nadat de ontwikkelfase is afgerond, worden onze broncode en services onderworpen aan audits en tests door derde partijen. Verder voldoen we natuurlijk aan de hoogste beveiligings- en privacynormen.

 

Een softwarebeveiligingsmodel met meerdere lagen

Onze uitgebreide beveiligingsaanpak omvat meerdere en verschillende verdedigingslinies die uw omgeving en gegevens veilig moeten houden. Gegevens van apparaten die door ons geïntegreerde systeem worden verzameld voor beheer, analyse en opslag, worden beschermd met krachtige versleutelings-, verificatie- en autorisatiemethoden.

Beheer van digitaal bewijs

Ons Information Security Management System (ISMS) wordt onderworpen aan audits en voldoet aan diverse overheids- en industrienormen

Volledige versleuteling

Videobeelden en gegevens die binnen ons systeem worden bekeken, plus alle communicatie met de hardware, randapparaten en cloud van Genetec wordt volledig versleuteld

Verificatie

Diverse verificatie-, autorisatie- en auditmethoden bieden u de mogelijkheid om gegevens alleen toegankelijk te maken voor de juiste personen

Privacy by Design

Onze producten hebben de classificatie 'Privacy by Design', waardoor u de identiteit kunt beschermen van iedereen die te zien is in livebeelden en opgenomen video's

Wilt u meer lezen over digitale beveiliging?

Raadpleeg alle bronnen

3. Een vertrouwensnetwerk

Vertrouwen en transparantie vormen de basis voor ons ecosysteem van technologische partners. Wij werken samen en delen kennis met organisaties die waarde hechten aan beveiliging en gegevensbescherming om zodoende elk aspect van uw systeem beter te beschermen. En wanneer een apparaat met een verhoogd risico een mogelijk gevaar voor uw systeem vormt, aarzelen we niet om het gebruik ervan te beperken en deze informatie met u te delen.

4. Transparantie en openheid

Omdat u het recht hebt om te weten wanneer nieuwe zwakke plekken een mogelijk gevaar voor uw systeem vormen, beloven wij volledig transparant te zijn in onze communicatie. Wij informeren u over opkomende dreigingen zodra we deze hebben vastgesteld. We handelen snel en doortastend om te waarborgen dat u uw mensen, gegevens en bedrijfsmiddelen kunt blijven beschermen. Bovendien leveren we tijdig benodigde correcties en patches, zodat u uw volledige beveiliging goed kunt herstellen.

Trust Center - Transparantieoverzicht

Raadpleeg eerdere beveiligingsadviezen

Raadpleeg alle adviezen

Wij zien het als onze missie om u dag in dag uit te beschermen.

Met onze open oplossingen kunt u zeer flexibel de juiste technologieën kiezen die voorzien in uw huidige en toekomstige behoeften, zonder dat hierbij zwakke plekken ontstaan in uw systeem.

23%

Aantal bedrijven dat niet weet of het de afgelopen 12 maanden is getroffen door een gegevenslek

Bron: Onderzoek naar digitale beveiliging uit 2016, uitgevoerd door Genetec en Security Management Magazine.

205 dagen

Gemiddelde tijd voordat organisaties een lek of cyberaanval opmerken

Bron: FireEye’s M-Trends

1,6 miljoen USD

Gemiddelde kosten van een spear-phishingaanval

Bron: Cloudmark Security Blog